计算机网络安全存在的问题及其防范措施
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。
计算机网络安全存在的问题及其防范措施 1、计算机网络安全概述 所谓计算机网络信息安全是指利用网络管理控制技术防止网络本身及网上传输的信息呗故意的或偶然的非授权泄露、更改、破坏、或使信息被非法系统辨认、控制. 计算机网络作为重要的基础资源向客户提供信息,而建立安全的网络系统所要解决的根本问题是:在保证网络连通的同时,对网络服务、客户应用进行管理,以保证网络信息资源的正确性不受影响. 2、网络安全的特征 网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性. 完整性:数据未经授权不能进行告便的特性.及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的政策运行等都属于对可用性的攻击。 可控性:对信息的传播及内容具有控制能力。 可审查性:出现安全问题时提供依据与手段 3、计算机网络的安全现状分析 互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题.网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展.总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决.总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重的影响到网络的应用.4、计算机网络安全存在的问题 4.1 网络系统本身存在的安全问题 1)系统漏洞.网络系统本身存在的安全问题主要来自系统漏洞带来的威胁。系统漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,系统漏洞对网络安全带来的威胁是不可估量的,而各种网络软件都不可避免存在缺陷和漏洞,甚至安全工具本身也避免不了有安全漏洞的存在,如果计算机网络缺乏安全控制,攻击者有可能通过网络系统的漏洞,使自己具有管理员的权限,从而任意改变网络系统的设置,给用户带来不良影响,而且一般没有相应的日志记录,通常没有证据可查。软件公司的编程人员为了方便维护而设置“后门”,但是我们常用的安全工具很少会考虑网络系统“后门"的因素,所以当黑客恶意入侵网络系统的“后门",很容易通过防火墙的限制,并且不易被用户发现,因此,网络系统的“后门”也是安全隐患之一,一旦“后门"被黑客利用,就会给用户带来损失。 2)移动存储介质。移动存储介质比如U盘、移动硬盘灯,由于其自身具有方便小巧、存储量大、适用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动硬盘上删除的文件还能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。 4。2 网络系统外部存在的问题 1)黑客的攻击。所谓黑客,就是在未经许可通过技术登录到他人的网络服务器或者连接在网络上的主机,并对网络进行一些未经授权的操作的人员.黑客能熟练使用各种计算机技术和软件,尤其善于发现计算机网络系统自身存在地系统漏洞,并当成被攻击的目标或途经,直接威胁到网络安全系统。目前,黑客攻击计算机网络的时间屡见不鲜. 2)计算机病毒的攻击。计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。由于计算机病毒具有蔓延快、范围广,还具有隐蔽性和破坏性等特点,一旦计算机感染上病毒后,轻者造成文件或数据丢失,严重者甚至造成计算机硬件设备的损坏等. 3)间谍软件的攻击。间谍软件的目的在于窃取计算机信息网络系统存储的各种数据信息。间谍软件可以监视用户行为,不同程度的影响系统性能,甚至修改系统设置,威胁用户隐私和计算机安全。 4.3 管理制度方面存在的问题 1)人为泄密.如计算机操作人员安全意识不强,设置的口令过于简单,或者讲自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来威胁。 2)故意泄密。有条件接触计算机信息网络系统的工作人员故意对网络安全进行破坏的行为.其中,如系统的操作员,为了获取一定的利益,面向外单位提供计算机保密系统的文件和资料. 5、对于以上安全问题的防范与对策 5。1 查补漏洞 用户要经常对计算机网络漏洞进行查找、修补以防止攻击、降低破坏程度。 (1)系统安全,可以通过agent方式装置与重要的服务器主机相联,可以查出系统安全配置存在的错误和漏洞,并且可以确定黑客攻破系统的方法和途径,提醒用户及时修补。 (2) 数据库安全,各类软件自身就存在一定的安全隐患,这些可以利用网络对主机数据库进行逐一筛选,对可能存在的安全漏洞进行预测,如:口令密码、账号密码、用户设置等,以判断系统是否van全,并提出相应的安全措施。 (3) 网络,可以通过网络系统进行“黑箱”评估,并结合相关软件存储的攻击方式来检查网络系统,一旦出现异常要及时进行修补调整。 5。2 防火墙 防火墙技术是实现网络安全最基本、最经济、最有效的安全措施之一.防火墙处于网络群体计算机或企业与外界通道之间,具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限,由软件或/及硬件设备组合而成.防火墙是网络安全的重要屏障,可以将不允许的非法用户与数据拒之门外,最大限度地黑客的入侵。 5。3病毒查杀 病毒查杀可以及时发现恶意行为,消除计算机网络存在的安全问题。当前计算机网络病毒的形势更为复杂,其传播途径也在不断变化。病毒具有危害大、传播快等特点,给计算机网络造成的损失也是不可估量。当前抗病毒技术主要是通过安装不同的杀毒软件,且定期做好软件升级、病毒库更新等措施。在杀毒软件结束后还要定期对计算机进行杀毒或修复漏洞,以保证良好的病毒查杀效果。病毒查杀是当前防范网络威胁最普遍的方式,其取得的防范效果也较为理想。 5.4 对数据加密 对数据进行加密的目的主要是为了保护那些需要保守秘密的信息.通常,对计算机网络上的数据进行加密的方法包括以下三种,链路、端点一级节点加密。链路加密就是在传输数据的过程中,仅仅在物理层前的数据链路层进行加密,其基本的要求是节点本身必须是安全的,否则链路加密就没有任何意义;端点加密是指在数据的传输过程中,数据自始自终的以密文的形势存在,相比于链路加密和节点加密,端点加密设计方法简单,可靠性强,更有利于实现和维护,端点加密的目的就是保护从源端用户到目的端用户的数据;节点加密的目的则是保护从源节点到目的端节点之间的传输链路。 5。5访问控制 在访问控制中,主要采用的方式是认证系统和访问控制网关、防火墙等操作。对网络资源的边界布置访问控制网关和防火墙,对资源网络内部进行布置认证系统,起到的作用有: (1)用户在使用的网络资源时,一定要经过身份认证才能通过,这样就可以确定用户的信息有效性,一旦出现问题可以马上追查到; (2)必须具备基于连接时段的ACL功能,这样可以对各用户在使用网络时的情况进行调控; (3)合理分配网络地址的流量多少,结合用户需求过滤及经授权的访问限制. 5。6其他应对策略 1)加强存储IP地址的保密性。黑客攻击计算机的主要途径就是通过计算机的IP地址来实现的。一旦被黑客掌握了IP地址,就可以对计算机进行各种非法攻击,从而使该计算机的安全受到极大的威胁。因此,用户应当加强IP地址的保密性,不能随便泄露自己使用的计算机的IP地址,在使用的过程中最好将IP地址隐藏起来,以提高网络安全系数. 2)加强存储介质的管理。对于存储介质的管理主要是制度上的管理措施。对于单位网络可以建立移动存储介质安全管理平台,对单位移动存储设备实施安全保护的软件系统,使单位信息资产、涉密不被移动存储设备非法流失. 3)加强对计算机软硬件的安全防护.计算机用户要掌握正确的开机、关机步骤,能正确应用与计算机相关的U盘、盈动硬盘等外部设备,使用时注意防尘、防水、防静电,平时要注意计算机零部件的保护,不要随便拆装计算机。用户选择计算机系统软件时,一定要选择正版软件,以防止盗版软件带入病毒,并在自己实际需要的基础上,尽量选择稳定性、可靠性、安全性比较高的软件,及时更新操作系统,即使更新与升级杀毒软件等安全工具。 4)建立健全网络安全管理制度。只要有网络存在,就不可避免有网络安全问题的发生,为了把网络安全问题降到最低,就要建立健全网络安全管理制度,强化网络管理人员和使用人员的安全防范意识,严格操作程序,运用最先进的工具和技术,尽可能把不安全的因素降到最低。此外,还要不断加强网络安全技术建设,加强计算机信息网络的安全规范化管理,才能使计算机网络的安全性得到保障,最大限度保障广大网络用户的利益。 本文来源:https://www.wddqw.com/doc/b7d018701dd9ad51f01dc281e53a580216fc50ad.html