《浅析计算机网络安全及防范措施.doc》由会员分享,可在线阅读,更多相关《浅析计算机网络安全及防范措施.doc(9页珍藏版)》请在三一办公上搜索。
1、浅析计算机网络安全及防范措施摘要:随着计算机网络技术的飞速发展,网络安全问题随之日益突出,本文通过文献综述,简要梳理和介绍了计算机网络安全的现状,并对威胁网络安全的因素进行了分析,从而提出了一些防范措施,对于社会的安定和网络的健康发展都具有重要的现实意义。关键词:计算机;网络;安全;防范措施随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。它作为进行信息交流、开展各种社会活动的基础工具,已深入到人们工作和生活当中。同时,计算机安全问题也随之日益突出,计算机病毒扩散、网络黑客攻击、计算机网络犯罪等违法事件的数量迅速增长。安全问题已成为人们普遍关注的问题。一、 网
2、络安全问题概述1、计算机网络安全定义计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。2、计算机网络安全现状中国是世界上遭受网络攻击最多的国家之一,来自中国国家互联网应急中心的数据表明,2010年,中国境内有近3.5万个网站被黑客篡改;共接收网络钓鱼事件举报1597件,较2009年增长33.1;“中国反钓鱼网站联盟”处理钓鱼网站事件20570起,较2009年增长140%;共有451万余个IP地址的主机被植
3、入木马,比2009年增长了1620.3%;2010年,境外木马控制服务器IP数量约有22万个,比2009年增长了34.1%,其中位于美国的最多,占14.66%,较2009年增长57%。在2010年的前十个月间,平均每天新增加的网络购物相关的钓鱼网站约为1500个。1二、网络安全面临的主要威胁1、计算机病毒所谓计算机病毒实际是一段可以复制的特殊程序,通过Internet的传播给上网用户,使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。如,木马病毒、蠕虫病毒、脚本病毒、宏病毒等。2、黑客黑客主要以发现和攻击网络操作系
4、统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动。如,修改网页、非法进入主机破坏程序,窃取网上信息;采用特洛伊木马盗取网络计算机系统的密码;窃取商业或军事机密,以达到个人目的。黑客的攻击手段在不断地更新,几乎每天都有不同系统的安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。3、操作系统漏洞及网络设计的问题目前流行的许多操作系统如UNIX,MS NT 和Windows。均
5、存在安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其安全性受到影响。网络安全管理缺少认证,容易被其他人员盗用,人为因素造成网络安全隐患。另外,局域网内网络用户使用盗版软件,随处下载软件与游戏程序,以及网管的疏忽也容易造成网络系统漏洞。24、内部入侵者内部入侵者往往是利用偶然发现的系统的弱点,预谋突破网络系统安全进行攻击。由于内部入侵者更了解网络结构,因此他们的非法行为将对网络系统造成更大威胁。来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设
6、置错误, 很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限 ,利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏 ,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。5、拒绝服务拒绝服务攻击是攻击者在短时间内发送大量的访问请求,而导致目标服务器资源枯竭,不能提供正常的服务。具有很强的破坏性,一个典型的例子就是电子邮件炸弹。它使用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严
7、重时会使系统瘫痪,也就是我们常说的“死机”。36、制度缺失网络安全的立法欠缺、对网络犯罪的打击不力也是计算机网络安全屡受威胁的一个重要原因。目前网络普及程度尽管很高,但相应的管理制度和相应网络犯罪的立法却是严重滞后于网络技术的发展。我国发现第一起计算机网络犯罪的时间为1986年,而刑法中列计算机犯罪罪名的时间已是1997年。对网络犯罪打击力度不够,无疑助长了网络犯罪的迅速增加。4三、网络安全的防范措施可以看出,我们的网络已经面临着很多的威胁,那么,如何才能使我们的网络百分之百的安全呢?对这个问题的最简单的回答是:不可能!因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中 的
8、安全策略和实际的执行之间的一个平衡。从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。我们可从提高网络安全技术和人员素质入手,从目前来看。1、加密技术所谓数据加密(Data Encryption)技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络
9、的信息通讯安全。加密技术是网络安全技术的基石。2、反病毒技术病毒扫描是当前最主要的查杀病毒方式,它主要通过检查文件、扇区和系统内存、搜索新病毒,用“标记”查找已知病毒,病毒标记就是病毒常用代码的特征,病毒除了用这些标记,也用别的方法。有的根据算法来判断文件是否被某种病毒感染,一些杀毒软件也用它来检测变形病毒。53、漏洞扫描技术漏洞扫描是指对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。通过使用漏洞扫描器,系统管理员能够发现所维护的服务器的各种TCP 端口的分配、提供的服务、服务软件版本和这些服务及软件呈现在Internet 上的安全漏洞。从而在计算机网络系统安全防护中做到有的放矢,及
10、时修补漏洞6。漏洞扫描技术则是进行有关安全方面的检测。因此,从网络安全多层次防御的角度出发,主动进行安全漏洞的检测越来越受到人们的重视。360 软件是一款非常好的桌面软件,其中的一个很重要的功能就是漏洞扫描。就目前的漏洞扫描技术而言,还不够成熟,新的困难和压力也将不断涌现,因此网络漏洞扫描技术仍有待更进一步的研究和完善。74、入侵检测技术入侵检测是能够检测到网络上不正常、不合法活动的网络技术。入侵检测系统运行在一台主机上,监视该主机上的恶意活动被称为基于主机的入侵检测系统。入侵检测系统运行在网络数据流上被称为基于网络的入侵检测系统。有时,滥用和入侵两个词是有区别的。“入侵”通常是指来自外网的攻
11、击;而滥用通常用来描述来自内网的攻击。然而,大多数人并不划分得这么详细。最常用的两种入侵检测方法是统计异常发现和模式匹配。8 入侵检测系统可以弥补防火墙的不足, 并为各网段和重要站点的安全提供实时的入侵检测及采取相应的防护手段,如记录证据和断开网络连接等。入侵检测系统能在入侵攻击对系统发生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,增强系统的防范能力,避免系统再次受到入侵。入侵检测在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实
12、时保护,大大提高了网络的安全性。9 5、容灾技术一个完整的网络安全体系,只有“防范”和“检测”措施是不够的, 还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失。一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对系统造成毁灭性的破坏。这就要求即使发生系统灾难, 也能快速地恢复系统和数据,才能完整地保护网络系统的安全。主要有基于数据备份和基于系统容错的系统容灾技术。10 6、加强制度建设除加强网络安全技术研究的同时,依据互联网信息服务管理办法、互联网站从事登载新闻业务管理暂行规定和中国互联网络域名注册暂行管理办法建立健全各种安全机制
13、、各种网络安全制度,加强网络安全教育和培训。 五、结束语计算机互联网的安全是在攻击和防御,发现与修补,技术和力量此消彼长变化的一个动态过程。网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机 ,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。参考文献:1 郭一鸣等。计算机网络安全的特点和展望A.2011年4月2刘佳.浅析计算机网络安全现状及防范技术2011年11期3 电脑知识与技术:计算机网络安全综述2010年3期4 杨雪松.网络安全及对策研究2010年2期5电脑知识与技术:计算机网络安全综述2010年3期6马宜兴.网络安全与病毒防范M.上海:上海交通大学出版社,20077电脑知识与技术:计算机网络安全综述2010年3期9赵玲.基于入侵检测技术的网络安全分析.2006年9月8 电脑知识与技术:计算机网络安全综述2010年3期10 电脑知识与技术:计算机网络安全综述2010年3期
链接地址:https://www.31ppt.com/p-2401054.html