首页 > 文章中心 > 正文

计算机网络安全对策分析

前言:本站为你精心整理了计算机网络安全对策分析范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机网络安全对策分析

摘要:随着Internct和局域网的迅速发展和广泛应用,对科学技术、经济和文化带来巨大的推动和影响,然而计算机网络安全问题也日益严峻起来。本文分析了网络安全面临的威胁,并探讨了网络的安全对策和安全技术。

关键词:计算机网络;安全;对策

计算机网络安全问题来自于网络、软件、工作人员和环境等内外的安全威胁,黑客攻击、病毒干扰和破坏、计算机犯罪,不仅使计算机及网络中的信息被窃取、泄漏、修改和破坏,还会使网络设各、计算机设备遭受威胁和破坏,使系统瘫痪。因此,计算机网络的安全是一项综合的系统工程式,应引起我们的高度重视。

1网络安全面临的威胁

计算机网络技术的发展使得计算机应用日益广泛与深入,同时也使计算机系统的安全问题日益复杂和突出。第一,网络提供了资源共享性,提高了系统的可靠性,通过分散工作负荷提高了工作效率,并且还具有可扩充性。这些特点使得计算机网络深入经济、国防、科技与文教等各个领域。第二。也正是这些特点,增加了网络安全的脆弱性和复杂性,资源共享和分布增加了网络受威胁和攻击的可能性。事实上,资源共享和网络安全是一对矛盾,随着资源共享的加强,网络安全的问题也日益突出。因此,为使计算机网络系统不受破坏,提高系统的安全性已成为人们关注且必须解决的问题。

一个计算机网络进行通信时,一般要通过通信线路、调制解调器、网络接口、终端、转换器和处理机等部件。通信线路的安全令人担忧,通过通信线路和交换系统互联的网络是窃密者、非法分子威胁和攻击的重要目标。对网络的威胁,主要有以下几方面:

1.1网络部件的不安全因素

(1)Internet的脆弱性,系统的易欺骗性和易被监控性,加上薄弱的认证环节以及局域网服务的缺陷和系统主机的复杂设置与控制,使得计算机网络容易遭受到威胁和攻击。

(2)电磁泄露:网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁泄露。目前,大多数机房屏蔽和防辐射设施都不健全,通信线路也同样容易出现信息泄露。

(3)搭线窃听:随着信息传递量的不断增加传递数据的密级也在不断提高,犯罪分子为了获取大量情报。可能在监听通信线路,非法接收信息。

(4)非法终端:有可能在现有终端上并接一个终端,或合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。

(5)非法入侵:非法分子通过技术渗透或利用电话线侵入网络,非法使用、破坏或获取数据或系统资源。

(6)病毒入侵:计算机病毒可以多种方式侵入计算机网络,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。

(7)黑客攻击:黑客采用种种手段,对网络及其计算机系统进行攻击,侵占系统资源,或对网络和计算机设备进行破坏,窃取或破坏数据和信息。

1.2软件的不安全因素

(1)网络软件的漏洞及缺陷被利用,对网络进行入侵和破坏。

(2)网络软件安全功能不健全或安装了“特洛尹木马”软件。

(3)应加安全措施的软件可能未予标识和保护,要害的程序可能没有安全措施,使软件非法使用或破坏,或产生错误结果。

(4)未对用户进行分类和标识。使数据的存取未受限制和控制,非法窃取数据或非法处理用户数据。

(5)错误的进行路由选择,为一个用户与另一个用户之间通信选择不合适和路径。

(6)拒绝服务,中断或妨碍通信,延误对时间要求较高的操作。

(7)信息重播,即把信息收录下来准备过一段时间重播。

(8)对软件更改的要求没有充分理解,导致软件错误。

(9)没有正确的安全策略和安全机制,缺乏先进的安全工具和手段。

(10)不妥当的标定和资料,导致所修改的程序构成版本错:程序员没有保存程序变更的记录,没有做拷贝,未建立保存记录的业务。

1.3工作人员的不安全因素

(1)保密观念不强或不懂保密规则,随便泄露机密;打印、复制机密文件;随便打印出系统保密字或向无关人员泄露有关机密信息。

(2)业务不熟练,因操作失误使文件出错或误发,或因未遵守操作堆积而造成泄密。

(3)素质差,缺少责任心,没有良好的工作态度,明知故犯,或有意破坏网络系统和设备

(4)熟悉系统的工作人员故意改动软件,或用非法手段访问系统,或通过窃取他人的口令字和用户标识码来非法获取信息。

(5)利用窃取系统的磁盘、磁带或纸带等记录载体,或利用废弃的打印纸、复写纸来窃取系统或用户的信息。

2网络的安全对策和安全技术

随着Internet的发展,网络在为社会和人们的生活带来极大方便和巨大利益的同时,网络犯罪的数量也与日俱增,许多企业和个人因此而遭受了巨大的经济损失。

2.1保密教育和法律保护

结合机房、硬件、软件和网络等各个方面的安全问题,对工作人员进行安全教育,提高工作人员的保密观念和责任心;加强业务、技术培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,不断提高法律观念,防止人为事故原发生。

2.2保护传输线路安全

传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。集中器和调制解调器应放置在受监视的地方,以防外连的企图:对连接要定期检查,以检测是否有窃听、篡改或破坏行为。

2.3防入侵措施

应加强对文件处理的限制,控制重要文件的处理。利用报警系统检测违反安全堆积的行为,即对安全码的不正确使用或使用无效的安全码。对在规定次数内不正确的码的使用者,网络系统可采取行动锁住该终端并报警,以防止非法者突破安全码系统进行入侵。

2.4数据加密

数据加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成炒无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。

2.5数字签名

数字签名利,技术主要用于防止非法伪造、假冒和篡改信息。接收者能够核实发送者,以防假冒;发信者无法抵赖自己所发的信息;除合法发信者外,其他人无法伪造信息:发生争执时可由第三方做出仲裁。

2.6安全监控:即使有防火墙、身份认证和加密,人们仍然担心遭到病毒的攻击。这些病毒通过Email或用户下载的Java和ActiveX小程序(Applet)进行传播。带病毒的Applet激活后,又可能性会自动下载别的Applet。现有的反病毒软件可以消除Email病毒,对付新型的Java和Activ

eX病毒也有一些办法,如完善防火墙,使之能够能够监控Applet的运行,或者给Appiet加上标签,让用户知道它们的来源。

2.7端口保护

远程终端和通信线路是安全的薄弱环节,尤其是在利用电话拨号交换网的计算机网络中,因此,商品保护成为网络安全的一个重要问题,一种简单的保护方法是在不使用时拔下插头或关掉电源。不过,这种方式对于拨号系统或联机系统是不可行的,因此通常采用的方法是利用各种端口保护设备。

除此之外,还有安全检测、审查和跟踪等措施。

3结束语:

网络安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。总之,计算机网络安全工作不是一朝一夕的工作,而是一项长期的任务,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。如何保证网络的安全,是一个值得长期研究和付出努力的问题。