首页 > 文章中心 > 正文

计算机安全问题与防御建议

前言:本站为你精心整理了计算机安全问题与防御建议范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机安全问题与防御建议

网络协议的安全Internet技术由于本身具有开放性的显著优点,使其能够涵盖世界上众多的计算机和上亿的网络用户,然而这种开放性却使得网络更加容易受到攻击。而且当下网络中广泛使用的TCP/IP协议非常简单,存在着许多的安全缺陷如IP协议在网络层没有加密、在应用层的认证机制较为简单等,采用该协议的网络存在着拒绝服务、欺骗攻击、数据篡改、截取等威胁。

认证环节薄弱良好的用户认证体系可以起到防止假冒用户进行攻击的行为,还可以防止用户查看访问其权限不够的信息。目前网络中使用的认证方法通常是口令认证,而口令认证的方法其安全性较为薄弱,口令破译和窃取的难度很低,最常见的破译方法有通过信道窃取口令等。一旦口令被入侵者得到,就可能对系统造成威胁。

系统配置不当计算机网络系统是一个复杂的系统,其配置应该根据网络环境和要求的变化而变化,如果使用者对其配置不当,就会给网络安全带来严重的威胁,如在防火墙软件上的设置不正确,可能会使防火墙根本起不到保护计算机的作用。某些特定的程序会对一系列相关联的配置造成影响,很多用户不明白其中的关联,胡乱进行系统的配置,就可能造成安全隐患。

用户安全意识不高用户对网络安全意识的缺失也是造成网络安全问题的原因之一,系统管理人员对各种密码、口令和配置信息的保管不善,就会造成系统信息的泄露。另外有许多的用户在计算机网络安全方面的认识不足,在使用中没有遵循网络安全的规范,对网络环境没有定期的监控、检查和维护,没有采取必要的网络安全防范措施,为计算机的网络安全埋下了隐患。

计算机病毒目前,计算机病毒是对网络和计算机安全造成威胁的最主要的因素。计算机病毒是一组特定的程序指令或者代码。病毒一旦侵入计算机系统中,就会在符合条件的存储介质或者软件程序中寄生下来,然后进行自我复制,网络现在已经成为病毒进行传播的最主要的途径,病毒依托互联网进行传播,具有传染速度快、清除难度大、隐蔽性强等特点。计算机病毒进入用户计算机之后会使计算机工作效率下降,使其中资料数据发生丢失或破坏,甚至会使计算机整个系统发生崩溃。

特洛伊木马程序特洛伊木马程序是一类特殊的计算机病毒,其有着种类较多、较为常见、危害较广的特点。特洛伊木马可以通过对用户计算机的直接入侵,来盗用用户的信息。木马病毒在侵入用户计算机之后会将自己伪装成游戏或者是程序,暗藏在电脑中,一旦打开这些游戏或者程序,木马就会对用户电脑中的文件、参数等进行复制和盗用,控制用户的电脑。

黑客攻击黑客是对计算机网络安全造成威胁的另外一个因素,黑客可以利用他人计算机系统中的漏洞对其计算机进行非法的访问。黑客的攻击手段分为破坏性和非破坏性两种,非破坏性攻击一般只是对用户计算机系统的运行造成一定程度的扰乱,而破坏性攻击的目的一般是盗窃他人计算机中的信息,以及对对方的数据造成破坏。黑客常用的攻击手段有木马程序、对用户密码的窃取等。从某种意义上来说,黑客对网络安全的危害甚至要超越一般的计算机病毒。

垃圾邮件随着网络的发展,电子邮件也得到了广泛的应用,然而由于电子邮件有着广泛性和公开性的特点,使得网络上的不法入侵者可以通过对用户的邮箱发送大量的垃圾邮件来进行攻击。垃圾邮件一般不会对用户的计算机造成直接的危害,然而在邮件发送的过程中占用了大量的流量,会造成用户网络反应迟钝,甚至使邮件系统发生崩溃,大量的垃圾邮件还会占用邮箱空间,某些病毒以及木马程序也会隐藏在垃圾邮件中,用户在不知情中可能将它们下载到计算机中,对网络安全产生危害。

防范策略

防火墙作为近年来发展较快、应用范围越来越广的网络安全技术,防火墙是实现网络安全的最基本、最有效的保障,是内部网与外部网之间的门户。防火墙通过在外部网络和内部网络中间建立一套通信监控系统,来进行进出数据流的监测、限制和筛选,对外部网络实现内部信息的屏蔽,对未授权的用户实现禁止访问,达到对计算机网络的保护目的。防火墙技术由数据包过滤、地址翻译、应用级、安全路由器等技术组成。

入侵检测入侵检测技术能够及时发现计算机系统中异常现象或者未授权的操作,是一种用来对网络中违反安全策略的行为进行检测的技术。入侵检测技术在应用是通过收集和分析计算机网络系统中的关键点的操作运行信息,找出网络受到攻击的迹象和违反安全策略标准的行为,然后自动做出响应,这样就能实现对入侵的检测,在网络受到危害前阻止入侵的继续。相对于防火墙而言,入侵检测技术是一种主动的安全防护技术,是对防火墙的补充,能够扩展网络管理员的网络安全管理能力,对网络攻击有良好的防范作用,提高了信息安全结构的完整。

访问控制访问控制技术可以按照确定好的规则来对用户的进程进行判断,确定用户对数据的访问合法性,对关键资源的访问进行限制,以防止非法用户对重要数据造成侵入。访问控制分为低层访问控制和高层访问控制两种,低层访问控制的实现是通过对网络通信协议中信息特征的判断识别来进行的,高层访问控制的手段包括身份和权限两方面的检查,通过对用户提供的口令、拥有的权限等进行检查对比来进行。访问控制技术既能在保障用户能够在自身权限下获取所需资源,又能够对非授权用户实现检测和拒绝,是实现网络安全防护的核心手段之一。

网络加密数据加密技术是一种常用的网络安全防护技术,一般和防火墙技术配套使用,可以提高数据的保密性,防止数据被窃听。其应用方法主要是用某种算法对数据进行加密,使其变为他人眼中的乱码然后进行数据的发送,到达目的地之后再用相同的算法进行还原,这样就能够有效地防止机密信息的泄露。目前加密技术中使用的算法主要有对称和非对称两种,这两种算法进行综合的使用,再加上数字证书、数字签名等技术,可以保证网络通信的安全。

对病毒的防治措施计算机病毒由于其潜伏性、传染性、破坏性,使其对网络安全造成的危害极大,因此对计算机病毒的防治工作应该作为计算机网络安全中重要问题来进行。对计算机病毒,应该以预防为主,首先要保证计算机病毒防护体系的有效,其次还应该注重对操作系统和软件的选择,对操作系统和常用软件进行及时的更新,减少其漏洞。还应该注重杀毒软件的选择,确保安装了正版的杀毒软件,对杀毒软件应该做好检查和更新,并且应该定时地进行病毒的查杀,对新下载的软件在安装之前应该先进行杀毒。

备份和恢复备份和恢复的机制是网络安全体系所不可缺少的一部分,备份恢复机制可以在系统由于网络安全事故造成损失时做到尽快地恢复系统的服务。备份系统应该在多个层次上实现,首先要防止硬件设备的损坏,其次应该在软件层面上做好系统的备份,对于重要数据应该养成定期备份的习惯,这样在出现故障和数据丢失的情况下才能正确地进行数据恢复。

结语

计算机的网络安全的防护是一个综合性的问题,涉及到了计算机技术、信息安全、信息论、网络通信等多个领域。随着网络应用的范围越来越广,计算机网络的安全也变得越来越重要,网络安全既关系到用户个人的财产和隐私安全,又关系到企业和各个机关的信息安全,所以在计算机网络的使用中一定要做好安全防范措施,保证计算机网络的安全,使网络中的危害得到最小程度的减少。

作者:洪健明单位:汕头市规划信息中心