计算机网络安全存在的问题及其防范措施

上传人:cl****1 文档编号:562989057 上传时间:2023-10-12 格式:DOCX 页数:3 大小:14.68KB
返回 下载 相关 举报
计算机网络安全存在的问题及其防范措施_第1页
第1页 / 共3页
计算机网络安全存在的问题及其防范措施_第2页
第2页 / 共3页
计算机网络安全存在的问题及其防范措施_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全存在的问题及其防范措施》由会员分享,可在线阅读,更多相关《计算机网络安全存在的问题及其防范措施(3页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全存在的问题及其防范措施1、计算机网络安全概述 所谓计算机网络信息安全是指利用网络管理控制技术防止网络本身及网上传 输的信息呗故意的或偶然的非授权泄露、更改、破坏、或使信息被非法系统辨认、 控制。计算机网络作为重要的基础资源向客户提供信息,而建立安全的网络系统所要解 决的根本问题是:在保证网络连通的同时,对网络服务、客户应用进行管理,以 保证网络信息资源的正确性不受影响.2、网络安全的特征 网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性. 完整性:数据未经授权不能进行告便的特性。及信息在存储或传输过程中保 持不被修改、不被破坏和丢失

2、的特性.可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需 的信息.例如网络环境下拒绝服务、破坏网络和有关系统的政策运行等都属于对 可用性的攻击.可控性:对信息的传播及内容具有控制能力。 可审查性:出现安全问题时提供依据与手段3、计算机网络的安全现状分析 互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂, 网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复 杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强, 攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、 间谍程序、恶意网站、网络仿冒等的出现和日趋

3、泛滥;手机、掌上电脑等无线终 端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端 的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综 复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了 非常重要的位置上,网络安全如果不加以防范,会严重的影响到网络的应用.4、 计算机网络安全存在的问题4.1 网络系统本身存在的安全问题1)系统漏洞。网络系统本身存在的安全问题主要来自系统漏洞带来的威 胁.系统漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷, 系统漏洞对网络安全带来的威胁是不可估量的,而各种网络软件都不可避免存在 缺陷和漏洞

4、,甚至安全工具本身也避免不了有安全漏洞的存在,如果计算机网络 缺乏安全控制,攻击者有可能通过网络系统的漏洞,使自己具有管理员的权限 , 从而任意改变网络系统的设置,给用户带来不良影响,而且一般没有相应的日志记 录,通常没有证据可查。软件公司的编程人员为了方便维护而设置“后门”,但是 我们常用的安全工具很少会考虑网络系统“后门的因素,所以当黑客恶意入侵 网络系统的“后门”,很容易通过防火墙的限制,并且不易被用户发现,因此, 网络系统的“后门”也是安全隐患之一,一旦“后门”被黑客利用 ,就会给用户 带来损失。2)移动存储介质.移动存储介质比如 U 盘、移动硬盘灯,由于其自身具有 方便小巧、存储量大

5、、适用性强、易携带等特点 ,应用比较广泛,尤其是涉密单 位,这给网络系统的信息安全造成很大的隐患。如有的不知道 U 盘、移动硬盘上 删除的文件还能够还原,将曾经存贮过私密信息的u盘外借,造成信息的泄露。4。2 网络系统外部存在的问题1) 黑客的攻击.所谓黑客,就是在未经许可通过技术登录到他人的网络服 务器或者连接在网络上的主机,并对网络进行一些未经授权的操作的人员。黑客 能熟练使用各种计算机技术和软件,尤其善于发现计算机网络系统自身存在地系 统漏洞,并当成被攻击的目标或途经,直接威胁到网络安全系统.目前,黑客攻击计 算机网络的时间屡见不鲜。2) 计算机病毒的攻击。计算机病毒是指编制或在计算机程

6、序中插入的破 坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者 程序代码。由于计算机病毒具有蔓延快、范围广,还具有隐蔽性和破坏性等特点, 一旦计算机感染上病毒后 ,轻者造成文件或数据丢失,严重者甚至造成计算机硬 件设备的损坏等。3) 间谍软件的攻击.间谍软件的目的在于窃取计算机信息网络系统存储的 各种数据信息.间谍软件可以监视用户行为,不同程度的影响系统性能,甚至修 改系统设置,威胁用户隐私和计算机安全.4.3 管理制度方面存在的问题1) 人为泄密。如计算机操作人员安全意识不强,设置的口令过于简单,或 者讲自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来威

7、胁.2) 故意泄密。有条件接触计算机信息网络系统的工作人员故意对网络安 全进行破坏的行为.其中,如系统的操作员,为了获取一定的利益,面向外单位 提供计算机保密系统的文件和资料。5、对于以上安全问题的防范与对策5.1 查补漏洞 用户要经常对计算机网络漏洞进行查找、修补以防止攻击、降低破坏程度.(1) 系统安全,可以通过agent方式装置与重要的服务器主机相联,可以查出系统 安全配置存在的错误和漏洞,并且可以确定黑客攻破系统的方法和途径,提醒用 户及时修补。(2) 数据库安全,各类软件自身就存在一定的安全隐患,这些可以利用网络对主机 数据库进行逐一筛选,对可能存在的安全漏洞进行预测,如 :口令密码

8、、账号密 码、用户设置等,以判断系统是否van全,并提出相应的安全措施。(3) 网络,可以通过网络系统进行“黑箱”评估,并结合相关软件存储的攻击方式 来检查网络系统,一旦出现异常要及时进行修补调整。5。2 防火墙 防火墙技术是实现网络安全最基本、最经济、最有效的安全措施之一。防火 墙处于网络群体计算机或企业与外界通道之间,具有限制外界用户对内部网络访 问及管理内部用户访问外界网络的权限,由软件或 /及硬件设备组合而成。防火 墙是网络安全的重要屏障,可以将不允许的非法用户与数据拒之门外,最大限度 地黑客的入侵.5.3 病毒查杀病毒查杀可以及时发现恶意行为,消除计算机网络存在的安全问题。当前计 算

9、机网络病毒的形势更为复杂,其传播途径也在不断变化。病毒具有危害大、传 播快等特点,给计算机网络造成的损失也是不可估量 .当前抗病毒技术主要是通 过安装不同的杀毒软件,且定期做好软件升级、病毒库更新等措施。在杀毒软件 结束后还要定期对计算机进行杀毒或修复漏洞,以保证良好的病毒查杀效果。病 毒查杀是当前防范网络威胁最普遍的方式,其取得的防范效果也较为理想。5.4 对数据加密 对数据进行加密的目的主要是为了保护那些需要保守秘密的信息。通常,对 计算机网络上的数据进行加密的方法包括以下三种,链路、端点一级节点加密。 链路加密就是在传输数据的过程中,仅仅在物理层前的数据链路层进行加密 ,其 基本的要求是

10、节点本身必须是安全的,否则链路加密就没有任何意义;端点加密 是指在数据的传输过程中,数据自始自终的以密文的形势存在 ,相比于链路加密 和节点加密,端点加密设计方法简单,可靠性强 ,更有利于实现和维护,端点加 密的目的就是保护从源端用户到目的端用户的数据;节点加密的目的则是保护从 源节点到目的端节点之间的传输链路。5.5 访问控制在访问控制中,主要采用的方式是认证系统和访问控制网关、防火墙等操作。 对网络资源的边界布置访问控制网关和防火墙,对资源网络内部进行布置认证系 统,起到的作用有:(1)用户在使用的网络资源时,一定要经过身份认证才能通过,这样就可以确定 用户的信息有效性,一旦出现问题可以马

11、上追查到;(2)必须具备基于连接时段的 ACL 功能,这样可以对各用户在使用网络时的情 况进行调控;(3)合理分配网络地址的流量多少,结合用户需求过滤及经授权的访问限制.5。6 其他应对策略1)加强存储IP地址的保密性。黑客攻击计算机的主要途径就是通过计算机 的IP地址来实现的。一旦被黑客掌握了 IP地址,就可以对计算机进行各种非法 攻击,从而使该计算机的安全受到极大的威胁。因此,用户应当加强IP地址的保密 性,不能随便泄露自己使用的计算机的IP地址,在使用的过程中最好将IP地址隐 藏起来,以提高网络安全系数.2)加强存储介质的管理。对于存储介质的管理主要是制度上的管理措施。对于单 位网络可以

12、建立移动存储介质安全管理平台,对单位移动存储设备实施安全保护 的软件系统,使单位信息资产、涉密不被移动存储设备非法流失。3)加强对计算机软硬件的安全防护。计算机用户要掌握正确的开机、关机步骤, 能正确应用与计算机相关的 U 盘、盈动硬盘等外部设备,使用时注意防尘、防 水、防静电,平时要注意计算机零部件的保护,不要随便拆装计算机.用户选择计 算机系统软件时,一定要选择正版软件,以防止盗版软件带入病毒,并在自己实 际需要的基础上,尽量选择稳定性、可靠性、安全性比较高的软件,及时更新操 作系统,即使更新与升级杀毒软件等安全工具。4)建立健全网络安全管理制度。只要有网络存在,就不可避免有网络安全问题 的发生,为了把网络安全问题降到最低,就要建立健全网络安全管理制度,强化 网络管理人员和使用人员的安全防范意识,严格操作程序,运用最先进的工具和技 术,尽可能把不安全的因素降到最低。此外,还要不断加强网络安全技术建设, 加强计算机信息网络的安全规范化管理,才能使计算机网络的安全性得到保障 , 最大限度保障广大网络用户的利益.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号