计算机网络安全隐患与防范策略的探讨

上传人:枫** 文档编号:489678102 上传时间:2023-12-19 格式:DOC 页数:9 大小:44.50KB
返回 下载 相关 举报
计算机网络安全隐患与防范策略的探讨_第1页
第1页 / 共9页
计算机网络安全隐患与防范策略的探讨_第2页
第2页 / 共9页
计算机网络安全隐患与防范策略的探讨_第3页
第3页 / 共9页
计算机网络安全隐患与防范策略的探讨_第4页
第4页 / 共9页
计算机网络安全隐患与防范策略的探讨_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《计算机网络安全隐患与防范策略的探讨》由会员分享,可在线阅读,更多相关《计算机网络安全隐患与防范策略的探讨(9页珍藏版)》请在金锄头文库上搜索。

1、摘 要 随着计算机网络技术的飞速发展, 尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。关键词计算机;计算机网络;网络安全1 引言计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和

2、数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。2 计算机网络安全的现状据美国联邦调查局统计,美国每年因网络安全造成的损失高达75 亿美元。据美国金融时报报道,世界上平均每20 分钟就发生一次人侵国际互联网络的计算机安全事件, 1/3 的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆 塞特尔称

3、:给我精选10 名“黑客 ”,组成小组, 90 天内,我将使美国趴下。一位计算机专家毫不夸张地说: 如果给我一台普通计算机、 一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。据了解,从 1997 年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、 特洛伊木马、 文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商

4、仍缺乏足够专业的安全支撑技术力量, 同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:(1)Internet 所用底层 TCP/IP 网络协议本身易受到攻击, 该协议本身的安全问题极大地影响到上层应用的安全。(2)Internet 上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。(3)快速的软件升级周期,会造成问题软

5、件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。(4)现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、 人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。3 计算机网络面临的威胁信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产 (包括网络 )的安全,即计算机信息系统资源(硬件、软件和信息 )不受自然和人为有害因素的威胁和危害。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点

6、、系统的安全性差、 缺乏安全性实践等; 计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。由于计算机信息系统已经成为信息社会另一种形式的“金库 ”和“保密室 ”,因而,成为一些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面:(1)自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境 (温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施, 接地系统也疏于周到考虑,抵

7、御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。(2)黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。 境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息, 修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪, 给国家造成重大政治影响和经济损失。黑客问题的出现, 并非黑客

8、能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。(3)计算机病毒。 90 年代,出现了曾引起世界性恐慌的“计算机病毒 ”,其蔓延范围广, 增长速度惊人, 损失难以估计。 它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后, 轻则使系统上作效率下降, 重则造成系统死机或毁坏, 使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。(4)垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性

9、 ”和系统的“可广播性 ”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入 ”别人的电子邮箱,强迫他人接受垃圾邮件。 与计算机病毒不同, 间谍软件的主要目的不在于对系统造成破坏, 而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念, 一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。 间谍软件的功能繁多, 它可以监视用户行为, 或是发布广告,修改系统设置, 威胁用户隐私和计算机安全,并可能小同程度的影响系统性能。(5)信息战的严重威胁。信息战,即为了国家的军事战略而采取行动,取得信

10、息优势, 干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标, 不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统, 使其神经中枢的指挥系统瘫痪。信息技术从根本上改变了进行战争的方法, 其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统, 信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。可以说,未来国与国之间的对抗首先将是信息技术的较量。网络信息安全应该成为国家安全的前提。(6)计算机犯罪。计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金

11、融犯罪等活动。在一个开放的网络环境中, 大量信息在网上流动, 这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益 ”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。4 计算机网络安全防范策略计算机网络安全从技术上来说,主要由防病毒、 防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术

12、分别进行分析。(1)防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet 之后,系统的安全除了考虑计算机病毒、系统的健壮性之外, 更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性, 并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证

13、)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙, 那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时, 防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。(2)数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活, 更加适用于开放的网络。 用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测, 但却可以避免, 实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受 “密钥

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 幼儿/小学教育 > 幼儿教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号