开篇:润墨网以专业的文秘视角,为您筛选了一篇刍议计算机网络安全问题及防范对策范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
摘要:本文主要阐述了当前计算机网络面临的主要安全威胁及防范措施,希望以此来提高网络的安全性。
关键词:计算机网络;网络安全服务;安全隐患;安全策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02
随着计算机技术的日益普及,各行各业都在试图通过计算机来提高其生产、经营、学习等方面的效率。计算机网络作为计算机技术和现代化数字通信技术相互融合的产物,不但是人们日常生活所必须的工具,更是一个国家在政治、经济、军事等国家实力的象征。因此,对其安全运行的研究成了计算机网络的重要内容,基于此,笔者结合当前最新的网络安全威胁问题,提出了以下相关解决策略,不足之处,还望同仁予以斧正。
1 计算机网络面临的主要安全威胁
由于计算机网络采用了TCP/IP协议,可有效解决不同网络间、不同计算机硬件间相互通信的问题。为各类型计算机提供了一个共享的资源平台。但由于网络所特有的开放性特点,也使得网络与信息面临着一定的安全问题。随着计算机网络的深入应用及日益普及,计算机网络存在如下几方面较为常见的安全威胁:
1.1 使用操作系统不直接登陆侵入
操作系统自身存在的漏洞,很容易通过一些不正当手段获取计算机的管理权限,并通过远程登陆的方式,实现对计算机数据的破坏和更改,如通过Unix系统中Telent服务器很容易实现对其他计算机的远程非法访问。
1.2 利用TCP/IP协议实现破坏
TCP/IP协议组(又称为网络通讯协议),是当前计算机网络互联协议中最重要的协议之一。设计的目的是为了使网络环境设置为相对可信安全的环境之下。该网络协议首要考虑的因素也即是网络的开放性和互联性,但其安全性却很少考虑在内。给TCP/IP协议组本身造成很大的不安全性,导致一系列基于此协议的计算机网络服务的不安全性。基于此,一些非法分子就会通过TCP连接时所提供的服务器序列号,侵入到网络中同时非法获取传输的IP数据包,然后通过将信息破坏或篡改后重新发送,以此来影响网络数据传输的正确性和安全性。
1.3 利用IP源路径实现破坏
由于IP源路径的不确定,使得计算机网路中的用户在向其他用户发送信息时,一些非法分子通过修改IP路径,将发送信息发送至非法分子指定的IP目标中,以此来非法获取一些用户信息。
1.4 更改计算机系统内置文件
计算机网络中潜存的病毒程序或木马程序等,可以有企图的对计算机相关系统文件实现破坏和更改,同时非法的获取计算机用户的一些价值文件和数据,如当前影响较大的“特洛伊木马”等。
1.5 通过非法软件实现对网络中的计算机用户监听或扫描
通过安装一些监控装置或窃听装置到计算机用户上,来实现对网络中的计算机的非法监听或扫描,以此来获取网络用户的信息资源。
2 安全防范措施
网络安全不是说装几个系统补丁,安装一个杀毒软件就被认定是一个安全的网络。要想免受网络中木马或病毒攻击,笔者以为可通过采用分层控制方案,来实现对计算机网络的分层控制,如内部选用了访问控制层、内外网访问控制层等,结合不同层次的计算机,采取相应的防范措施。
2.1 内外网间的访问控制层
局域网和互联网之间,用户可通过以下防范实现安全管理:
(1)安全扫描。互联网互动过程中,及时的对计算机安全卫士和杀毒软件等进行升级,以便及时的对流动数据包进行检测,以便及时有效的对网络中发现的木马和病毒采取有效的防护措施。
(2)防火墙系统。防火墙作为计算机网络信息安全防护的第一道屏障,是一种加强网络之间访问控制,它主要用来预防一些非法用户以非法手段使用网络中不公开的信息资源,它可以完成两个或多个数据包之间的传输的检查工作,以此来决定网络之间传输信息的准确性、真实性及安全性。
(3)入侵检测。计算机实现互联网互动时,及时有效的进行安全卫士和杀毒软件系统的升级,对于网络中流动的数据包及时有效的进行检测,以便对网络互动中发现的木马或病毒程序采取及时的防护措施,必要时禁止登陆对该网站的访问。
2.2 内部网的访问控制层
一般情况下,我们可采取以下方法来实现对内部网的访问保护:
(1)用户身份认证。用户入网需要经过用户名验证,用户口令验证以及用户账号验证三个步骤。其关键也即是用户口令,同时需要进行加密实现保护。还应尽量避免多个计算机使用同一账户进行登录。
(2)权限控制。权限设置过程中,首先应确保网络权限设置的合理性,不能因权限的设置影响网络的正常运行,同时为减少病毒的入侵,还应增加相应的加密技术来确保网络的安全,以此来实现对整个网络信息数据的系统性加密,以此来确保网络的安全性和可靠性,另外还可适当通过对节点的加密,来实现对计算机节点信息的实时保护,以便最大限度的保障期安全性能。
(3)加密技术。数据加密也即是通过适当数学函数转换方法来以密文的形式代替明文,并只有特定接受者才能对其进行解密。将其分为对称加密和不对称加密两种方法。
(4)定时的安全扫描。一般情况下,计算机网路用户会以出现问题解决问题的态度来对待计算机网络出现的安全问题,这是一个极为不好的习惯,计算机网络用户应养成定期的系统扫描和全盘扫描的习惯,定期检测计算机网络各部分的运行状况,以便及早发现问题,及早给予处理。
(5)入侵检测。
(6)设置网络病毒防范技术。
2.3 数据存储层
数据存储层的安全对整个系统安全来说同样非常重要。通常我们可通过如下措施,实现对数据存储层的安全防护。
(1)加密技术。可通过一些保密软件来实现对安全性要求较高的数据进行保护,以此来预防病毒和木马的入侵。
(2)选择安全系数较高的数据库系统,实现对数据库系统的安全防护。
(3)确保存储介质的安全性。
(4)及时对数据库进行系统扫描,定时进行系统升级,以此来及时发现数据库系统中存在的漏洞,以便及时有效的进行实时修复。
综上所述,在计算机网络日益普及的今天,只有通过做好各项安全防护措施,才是确保计算机网络得以充分发挥其价值的基础。上文对常见问题及其应对措施均作出了简单阐述,希望以此来问网络的安全稳定运行提供理论支持。
参考文献:
[1]边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011,07(31):7603-7604.
[2]郭火强.计算机网络安全防护的有效路径分析[J].计算机光盘软件与应用,2010(16):30.