探究计算机网络安全

探究计算机网络安全

王仕平张哲宇朱佳鑫

武警警官学院四川成都610213

摘要:随着计算机网络全球化发展,企业计算机网络应用也驱于频繁,电视会议、商业洽谈等工作都使用计算机在网络上进行。商务计算机涉及商业策划和企业资金运转等企业机密文件,做好企业网络安全防护,保护企业网上的数据信息安全是一个非常重要的问题。本文对日常网络应用中的安全防患策略和方法进行了阐述,以防止网络病毒的入侵使文件遭到恶意篡改,把计算机的使用风险降到最低点。

关键词:计算机网络;安全威胁;处理办法;

一、计算机网络安全

1、计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从本质上来讲,计算机网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。

2、计算机网络安全的重要性

自信息系统开始运行以来就存在信息系统安全问题,通过网络远程访问而构成的安全威胁成为日益受到严重关注的问题。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到很多敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。由于攻击和入侵的对象是网络上的计算机,所以一旦取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。

二、计算机网络所存在的威胁

1、网络的硬件设施

计算机的网络硬件设施对于互联网来说,是不可或缺的。硬件设施本身就存在着这样那样的安全隐患问题。在数据与信息之间进行交换和通信的活动中有四种线路,包括光缆、电话线、专线和微波。通过光缆线路传输的信息是最安全的,通过其他三种线路传输的信息都相对容易被窃取。

2、操作系统

网络安全中的操作系统对于构建与用户之间的连接、上层软件以及计算机硬件这三者间的联系有着相当关键的决定作用。操作系统中所存在的最主要的安全隐患是后门和系统漏洞,例如,在Windows远程调控过程中,调用RPC漏洞、Linux下缓冲区溢出这些问题等。

3、病毒攻击

病毒是最常见的攻击方式。所谓计算机病毒是指编制或在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它实质上是一种非授权执行的程序。计算机病毒具有传染性、流行性、繁殖性、表现性、针对性、变种性、隐蔽性、潜伏性、触发性、破坏性、攻击的主动性等特性。计算机病毒不但会感染、传播,还具有破坏性。其主要危害表现在:攻击硬盘主引导扇区、Boot扇区、FAT表、文件目录,使磁盘上的信息丢失;删除软盘、硬盘或网络上的可执行文件或数据文件,使文件丢失。占用磁盘空间;修改或破坏文件中的数据,使内容发生变化;抢占系统资源,使内存减少;占用CPU运行时间,使运行效率降低;对整个磁盘或扇区进行格式化;破坏计算机主板上BIOS内容,使计算机无法工作;破坏屏幕正常显示,干扰用户的操作;破坏键盘输入程序,使用户的正常输入出现错误;干扰打印机,假报警、间断性打印、更换字符等。

4、后门和木马程序入侵

后门是一段非法的操作系统程序,其目的是为闯人者提供后门,它可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名其妙地丢失文件、被篡改了数据等。木马,又称为特洛伊木马,是一类特殊的后门程序,木马里一般有服务器和控制器两个程序。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

三、计算机网络安全实现的方法

计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。下面我们具体的了解下成熟的网络安全技术:

1、认证

网络认证技术是一种常用的网络安全技术。认证是指确定被认证对象的身份是否属实和是否有效的一个过程。认证是通过验证收认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、数字签名或者象指纹、声音、视网膜这样的生理特征。认证常常被用于通信双方相互确认身份,以保证通信的安全。

2、防火墙技术

所谓“防火墙”是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。

3、数据加密技术

从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

4、使用入侵检测系统

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统安全的目的。采用入侵检测技术,最好采用混合入侵检测,需要从两方面来着手即基于网络的入侵检测和基于主机的入侵检测。将内部网分为多个网段,基于网络的入侵检测一般只针对直接连接网段的通信,不检测在不同网段的网络包,因此,在内部网比较重要的网段中放置基于网络的入侵检测产品。不停地监视网段中的各种数据包。对每个数据包或可疑的数据包进行特征分析。如果数据包与入侵检测系统中的某些规则吻合,则入侵检测系统就会发出警报或者直接切断网络的连接。

四、结语

当今计算机网络发展的共识是构建全球化的信息网络平台,而实现这一目标的最根本的支撑点是有强大的网络进行保障。针对各种可能存在的安全隐患,采取相对应的保证网络安全对策至关重要,广大的信息使用者应该对其引起广泛的关注。为了实现能够保证我们网络信息数据的完整性、可用性和保密性的目标,我们更应该多角度针对各种可能的安全隐患,充分考虑到各种威胁的特点来实施网络安全对策。这将是我们在网络技术不断进步和完善的情况下讨论的核心之一。

参考文献:

[1]孙元军.主动式网络安全监控系统的研究[J].电脑脑知识与技术,2009(13).

[2]陈泽忠,孙树林.电子信息系统机房安全问题探讨[J].天津航海,2010(4).

[3]闫海英,王小英.网络安全现状及对策研究[J].常熟理工学院学报,2008(10).

[4]高化田.浅谈计算机网络中信息系统的安全防范[J].信息与电脑(理论版),2011(5).

标签:;  ;  ;  

探究计算机网络安全
下载Doc文档

猜你喜欢