网络安全问题及对策.docx
- 文档编号:9974488
- 上传时间:2023-05-22
- 格式:DOCX
- 页数:7
- 大小:19.80KB
网络安全问题及对策.docx
《网络安全问题及对策.docx》由会员分享,可在线阅读,更多相关《网络安全问题及对策.docx(7页珍藏版)》请在冰点文库上搜索。
网络安全问题及对策
网络安全问题及对策
摘要
计算机网络技术的发展,使人们轻松享受到资源共享的便利,极大地方便了工作和学习,提高了工作效率和生活水平。
同时,由于网络安全直接关系到国家、企业及个人等领域的相关利益,因此网络安全也成为人们不可忽视的重要问题。
该文分析了当前计算机网络安全中存在的问题,并针对问题提出了相应的应对策略,力争将网络安全问题控制到最小的程度。
关键词:
互联网、网络安全、技术、对策
第一章网络安全及其现状
一、网络安全的概念
国际标准化组织(ISO)将“计算机安全”定义为:
“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。
上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性、可用性、可控性和可审查性的保护。
二、网络安全的现状
目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达几百亿欧元,而这些病毒主要是通过电子邮件进行传播的。
据某反病毒厂商称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,曾经就给企业造成了几百亿美元的损失。
而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。
第二章网络信息安全的威胁
一、网络系统本身存在的安全问题
(一)系统漏洞
网络系统本身存在的安全问题主要来自系统漏洞带来的威胁。
系统漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,系统漏洞对网络安全带来的威胁是不可估量的,而各种网络软件都不可避免存在缺陷和漏洞,甚至安全工具本身也避免不了有安全漏洞的存在,如果计算机网络缺乏安全控制,攻击者有可能通过网络系统的漏洞,使自己具有管理员的权限,从而任意改变网络系统的设置,给用户带来不良影响,而且一般没有相应的日志记录,通常没有证据可查。
软件公司的编程人员为了方便维护而设置“后门”,但是我们常用的安全工具很少会考虑网络系统“后门”的因素,所以当黑客恶意入侵网络系统的“后门”,很容易通过防火墙的限制,并且不易被用户发现,因此,网络系统的“后门”也是安全隐患之一,一旦“后门”被黑客利用,就会给用户带来损失。
(二)移动存储介质
移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。
如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。
二、网络系统外部存在的问题
(一)黑客的攻击
所谓黑客,就是在未经许可通过技术登录到他人的网络服务器或者连接在网络上的主机,并对网络进行一些XX的操作的人员。
黑客能熟练使用各种计算机技术和软件,尤其善于发现计算机网络系统自身存在的系统漏洞,并当成被攻击的目标或途径,直接威胁到网络安全系统。
目前,黑客攻击计算机网络的事件屡见不鲜。
(二)计算机病毒的攻击
计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
由于计算机病毒具有蔓延快、范围广,还具有隐蔽性和破坏性等特点,一旦计算机感染上病毒后,轻者造成文件或数据丢失,严重者甚至造成计算机硬件设备的损坏等。
(三)垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。
与计算机病毒不同,问谍软件的主要目的不在于对系统造成破坏,而是窃取计算机信息网络系统存储的各种系统或用户信息,可以监视用户行为,不同程度的影响系统性能,甚至修改系统设置,威胁用户隐私和计算机安全。
三、管理制度方面存在的问题
(一)过失泄密
如计算机操作人员安全意识不强,设置的口令过于简单,或者将自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来威胁。
(二)故意泄密
有条件接触计算机信息网络系统的工作人员故意对网络安全进行破坏的行为。
其中:
如系统的操作员,为了获取一定的利益,而向外单位提供计算机保密系统的文件和资料。
第三章网络安全问题的应对策略
一、网络安全技术应对策略
(一)漏洞扫描技术
漏洞扫描技术就是利用网络系统或者其他网络设备进行网络安全检测,以查找出安全隐患和系统漏洞,然后进行排除。
由于漏洞是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。
系统开放的服务越多。
存在漏洞的几率也就越大。
因此不要同时运行太多的软件,不但可以减少漏洞隐患,还可以提高计算机的运行速度。
漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证网络安全不可缺少的手段。
(二)防火墙技术
防火墙技术是实现网络安全最基本、最经济、最有效的安全措施之一。
防火墙处于网络群体计算机或企业与外界通道之间,具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限,由软件或/及硬件设备组合而成。
防火墙是网络安全的重要屏障,可以将不允许的非法用户与数据拒之门外,最大限度地防止黑客的入侵。
(三)防病毒技术
在网络环境下,病毒传播的速度非常快,计算机病毒不断升级,极大威胁到网络的安全。
现在我们普遍使用防病毒软件进行病毒的防范,常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。
网络防病毒软件注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,此软件会立刻检测到并予以清除。
单机防病毒软件采用分析、扫描的方式对本地和本地工作站连接的远程资源进行检测并清除病毒。
此外,我们还可以采取如下具体的防病毒措施,如定期对文件进行备份、不随意打开陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等。
(四)网络安全加密技术
网络系统的安全保障除了通过以防火墙为代表的被动防卫型技术,还可以通过数据加密、用户授权确认机制上的开放型网络安全保障系统来实现,技术特征是采取现代化的数据加密技术来保护网络系统中的所有数据。
除非是指定的用户或网络设备,其他人和设备都不能解译该加密数据。
这类技术主要体现在软件的开发和系统运行维护等方面,能真正实现网络通信过程的端到端的安全保障,并有望成为网络安全问题的最终解决途径。
(五)网络信息加密技术
现在人们常采用网络信息加密技术,用以保护网内的各种信息。
常用的网络信息加密技术有节点加密、端点加密和链路加密三种。
节点加密能够对源节点到目的节点之间的传输链路提供保护;端点加密能够对源端用户到目的端用户的数据提供保护;链路加密能够保护网络节点之间的链路信息安全。
用户可根据自己的情况选择相应的加密技术。
(六)入侵检测技术
入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。
随着时代的发展,入侵检测技术将朝着三个方向发展:
分布式入侵检测、智能化入侵检测和全面的安全防御方案。
入侵检测系统(IntrusionDetectionSystem,简称IDS)是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;网络遭受威胁程度的评估和入侵事件的恢复等功能。
(七)虚拟专用网(VPN)技术
VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。
用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。
目前VPN主要采用了如下四项技术来保障安全:
隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。
二、网络安全其它应对策略
(一)入网访问控制策略
入网访问控制为保障网络的安全提供了第一层控制。
设置入网访问控制后,它就对能够登录服务器并获取网络资源的用户进行了初步控制,只有准许的用户才能够在准许的时间段内和准许的工作站入网,并对用户和用户组可以访问哪些文件和资源,可以执行哪些操作进行了具体的规定。
网络服务器可以设置口令锁定服务器控制台,对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。
(二)加强IP地址的保密性
黑客攻击计算机的主要途径就是通过计算机的IP地址来实现的。
一旦被黑客掌握了IP地址,就可以对计算机进行各种非法攻击,从而使该计算机的安全受到极大的威胁。
因此,用户应当加强IP地址的保密性,不能随便泄露自己使用的计算机的IP地址,在使用的过程中最好将IP地址隐藏起来,以提高网络安全系数。
(三)加强存储介质的管理
对于存储介质的管理主要是制度上的管理措施。
对于单位网络可以建立移动存储介质安全管理平台,对单位移动存储设备实施安全保护的软件系统,使单位信息资产、涉密信息不被移动存储设备非法流失。
(四)加强对计算机软硬件的安全防护
计算机用户要掌握正确的开机、关机步骤,能正确应用与计算机相关的U盘、移动硬盘等外部设备,使用时注意防尘、防水、防静电,平时要注意计算机零部件的保护,不要随便拆装计算机。
用户选择计算机系统软件时,一定要选择正版软件,以防止盗版软件带入病毒,并在自己实际需要的基础上,尽量选择稳定性、可靠性、安全性比较高的软件,及时更新操作系统,及时更新与升级杀毒软件等安全工具。
(五)建立健全网络安全管理制度
只要有网络存在,就不可避免有网络安全问题的发生,为了把网络安全问题降到最低,就要建立健全网络安全管理制度,强化网络管理人员和使用人员的安全防范意识,严格操作程序,运用最先进的工具和技术,尽可能把不安全的因素降到最低。
此外,还要不断加强网络安全技术建设,加强计算机信息网络的安全规范化管理,才能使计算机网络的安全性得到保障,最大限度保障广大网络用户的利益。
第四章结语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。
网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。
我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。
此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计
算机犯罪和计算机病毒等问题。
参考文献
唐六华,王瑛,杜中.网络安全的发展及其应对策略[J].信息安全与通信保密,2007.6
刘涛.计算机网络安全问题的应对策略[J].硅谷,2011.8
朱芸锋.信息系统网络防范策略研究[J].科技资讯,2009.11.
羊兴.网络信息安全技术及其应用[J].科技创新导报,2009.16.
张千里,陈光英《网络安全新技术》[J].人民邮电出版社,2003.1.
龙冬阳《网络安全技术及应用》[J].华南理工大学出版社,2006.2.
常建平,靳慧云,娄梅枝《网络安全与计算机犯罪》[J].中国人民公安大学出版社,2002.3.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 问题 对策