分享
2023年计算机网络中的安全现状及对策.doc
下载文档

ID:1876361

大小:28KB

页数:8页

格式:DOC

时间:2023-04-23

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
2023 计算机网络 中的 安全 现状 对策
计算机网络中的安全现状及措施 单位:淮安市朱桥中学 姓名:成凤芹 :223227 : 随着计算机网络的不断开展和普及, 计算机网络带来了无穷的资源, 但随之而来的网络安全问题也显得尤为重要,计算机病毒无处不在,黑客的猖獗,都防不胜防。该文对计算机网络安全存在的问题进行了探讨,以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。并提出了对应的改良和防范措施。 关键词  计算机网络 信息安全 网络权限 措施 加密 一、 计算机网络安全的定义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,防止被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 网络安全的本质就是网络上的信息在储存和传输过程中的安全,也就是指网络系统中的有效数据,不受到意外的或者恶意的破坏、泄露、篡改,能安全的传送信息,系统可以连续正常的工作,网络效劳不中断。其主要目的是保护计算机的系统,以及各种信息资源不被破坏、更改、盗窃和丧失。 二、计算机网络不安全的特点 1.损失巨大:攻击者攻击和入侵的对象是连在网络上的计算机,由于网络上连接着无数台计算机,所以只要他们攻击成功,就会使网络中成千上万台计算机受到破坏,从而给计算机用户造成巨大的经济损失。 2.威胁社会和国家安全:一些计算机网络攻击者出于各种目的经常把政府部门、军事部门以及银行的计算机作为攻击目标,窃取或修改信息,从而对社会和国家安全造成威胁,甚至带来无法挽回的损失。 3.手段多样,手法隐蔽:计算机攻击的方式各种各样,而且难以找到攻击者的攻击证据。网络攻击者既可以用监视网上数据来盗取他人的保密信息;可以通过截取他人的帐号和口令潜入他人的计算机系统;可以通过一些方法来绕过或破坏他人安装的防火墙等等。这些过程只需要一台连接了互联网的计算机就完成,而且所花时间很短。 4.以软件攻击为主:目前,绝大多数的网络入侵都是采用对软件的截取和攻击来破坏他人的计算机系统。它是进行内部摧毁,而不是人们平常所见到的对某些机器设备进行物理上的摧毁。 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害〔如地震、泥石流、水灾、风暴、建筑物破坏等〕对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。 三.影响计算机网络安全的主要因素   1、网络系统本身的问题     目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MS NT 和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。具体包括以下几个方面:稳定性和可扩充性方面,由于设计的系统不标准、不合理以及缺乏安全性考虑,因而使其受到影响;网络硬件的配置不协调,一是文件效劳器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定;缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,无视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机;     2、来自内部网用户的安全威胁     来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用效劳系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限 ,利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏 ,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。     其自然。特别是一些安装了防火墙的网络系统,对内部网用户来说一点作用也不起。     3、缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性     完整准确的安全评估是黑客入侵防范体系的根底。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术     4、黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反响太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 四.计算机网络安全的措施 如何才能使我们的网络百分之百的安全呢?对这个问题的最简单的答复是:不可能。因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际的执行之间的一个平衡。从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。我们可从提高网络安全技术和人员素质入手,从目前来看。 1、依据互联网信息效劳管理方法、互联网站从事登载新闻业务管理暂行规定和中国互联网络域名注册暂行管理方法建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训。    2、网络病毒的防范。在网络环境下,病毒 传播扩散快,仅用单机防病毒产品已经很难彻底去除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于效劳器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件效劳器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。现在网络版杀毒软件比拟多,如瑞星、江民、趋势、金山毒霸等。    3、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,根据不同网络的安装需求,做好防火墙内效劳器及客户端的各种规那么配置,更加有效利用好防火墙。    4、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而到达限制这些活动,以保护系统的安全。在学校、政府机关、企事业网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,那么会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行联动设置。    5、Web,Email,BBS的安全监测系统。在网络的www效劳器、Email效劳器等中使用网络安全监测系统,实时跟踪、监视网络, 截获Internet网上传输的内容,并将其复原成完整的www、Email、FTP、Telnet应用的内容 ,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中 心报告,采取措施。    6、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络 安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。    7、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP播送包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否那么不允许通过路由器,同时给发出这个IP播送包的工作站返回一个警告信息。    8、利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭那么无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个效劳器的审计文件提供备份。 总而言之,计算机的安全问题出了它自身的问题之外还涉及倒很多方面,如:技术、管理、使用等,计算机安全是一个综合性的课题,一般情况来讲,一种技术并不是万能的,只能解决某一个方面的问题。因此,我们需要有完善的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、谨慎的保密政策、科学的安全策略以及复合型的网络管理人才等各方面合理的有机的联系起来,综合应用才可以确保信息的完整性和正确性,免除网络安全的后顾之忧,提供最为安全的网络效劳,这也是现代计算机网络安全领域开展的要求。 参考文献:[1] 朱理森、张守连,计算机网络应用技术[M].北京:专利文献出版社,2023. [2]李辉.黑客攻防与计算机病毒分析检测及安全解决方案[M].北京:电子信息技术出版社,2023. [3]张千里、陈光英,网络安全新技术[M].北京:人民邮电出版社,2023. [4]陈爱民,计算机的安全与保密[M].北京:电子工业出版社,2023. [5]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2023 8

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开