计算机网络安全隐患与防范措施

上传人:20****03 文档编号:175728891 上传时间:2021-03-24 格式:DOC 页数:2 大小:19KB
返回 下载 相关 举报
计算机网络安全隐患与防范措施_第1页
第1页 / 共2页
计算机网络安全隐患与防范措施_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全隐患与防范措施》由会员分享,可在线阅读,更多相关《计算机网络安全隐患与防范措施(2页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全隐患与防范措施临沂大学教育系 刘文莱摘要:伴随计算机网络在我国不断普及,针对、利用计算机网络进行犯罪的案件逐年上升,给国家、企业和个人造成了重大的经济损失和危害。因此,本文通过对计算机网络安全隐患进行深入分析的基础上,提出了计算机网络安全防范的基本策略,以保障计算机网络安全及合法用户的权益。关键词:计算机、网络安全、安全隐患计算机网络的社会化,已经成为信息时代的主要推动力。计算机网络在带来了前所未有的海量信息的同时,其开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。一、计算机网络安全的概念国际标准化组织将“

2、计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。计算机网络安全的具体含义会随着使用者的不同而变化,从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造。而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。三、计算机网络面临的威胁计算

3、机网络受到的威胁和攻击除自然灾害外,主要来自计算机病毒、黑客攻击等。 由于计算机网络已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。再者,由于计算机网络自身所固有的脆弱性,使计算机网络面临威胁和攻击的考验。计算机网络的安全威胁主要来自于以下几个方面:1、自然灾害。计算机网络仅仅是一个智能的机器,易受自然灾害及环境的影响。目前,我们不少计算机房并没有防震、防火、防水等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。如我们本学期刚开学时一卡通不能正常使用就是因为服务器多次断电,导致数据丢失,服务器软件

4、无法正常启动造成的。2、计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。3、黑客的威胁和攻击。计算机网络上的黑客攻击事件愈演愈烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵入重要信息系统,窃听、获取、攻击侵入

5、网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,只是他们善于发现漏洞。四、计算机网络安全防范措施计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。1、防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处

6、于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接入Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。常见防火墙有:瑞星个人防火墙、天网防火墙等,360安全卫士中也集成了木马防火墙。2、数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现

7、。如WindowsXP中的账户有计算机管理员、受限账户和来宾账户三种权限类型。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。3、入侵检测技术。入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这些信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入

8、侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加到策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。4、防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机网络构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台个人计算机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。 常见杀毒软件有Nod32、卡巴斯基、瑞星、江民、诺顿、360等。参考文献:1张智刚.浅议网络安全的信息保护J.科技信息2胡伏湘.计算机网络技术教程-基础理论与实践M.清华大学出版社

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号