当前位置:蚂蚁文档网 > 述职报告 > 计算机网络安全存在的问题及防范措施

计算机网络安全存在的问题及防范措施

时间:2022-04-06 09:53:22 浏览次数:

摘要:随着计算机网络的全面普及和全面使用,计算机网络的安全问题逐渐被人们所认知。计算机网络本身并不是十分完善,其中存在一些相应的系统漏洞,这些漏洞在被黑客攻击的时候,就会导致计算机出现数据丢失甚至计算机硬件损毁的现象。为减少计算机网络中不安全因素的影响,通过对计算机网络中的安全问题进行全面的研究和分析,并提出了计算机网络安全问题的防范措施。

关键词:计算机;网络安全;问题与防范

一、计算机网络安全概述

网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多学科的综合性学科。网络安全包涵”网络安全”和”信息安全”两部分,网络安全涉及的内容众多、范围广泛,而网络安全技术包括:访问控制、口令、加密、数字签名、认证、内容过滤、杀毒软件及防火墙等。网络安全指网络系统的硬件、软件及其系统中的数据受到保护,不被遭到破坏、更改、泄露,系统连续可靠正常地运行。国际标准化组织( ISO) 对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。因此,网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性。

二、计算机网络的组成与分类

计算机网络是由计算机、终端、节点和连接节点的线路所组成的。计算机网络中有许多网络互连设备,而计算机与计算机之间进行的信息传输,是通过存储转发的方式来实现的。从逻辑上来看,计算机网络可以视为由资源子网和通信子网所构成的一种网络,资源子网指的是由主机、终端、联网外设及软件和信息资源所组成的网络,通过资源子网可实现对数据的处理,对资源的共享。通信子网是由节点交换机、通信线路和通信设备组成,其主要功能是进行网络数据的传输。一般而言,按照网络的覆盖范围可以将计算机分为局域网、城域网和广域网,通过这种方式进行分类,有效的反应出了网络的规模大小。

三、计算机病毒的类型及特点

第一种,按照计算机病毒攻击的系统分为攻击DOS系统的病毒、攻击Windows系统的病毒和攻击UNIX系统的病毒等。第二种,按照计算机病毒的攻击机型分为攻击微型计算机的病毒、攻击小型机的计算机病毒和攻击工作站的计算机病毒等。第三种,按照计算机病毒的破坏情况分为良性计算机病毒和恶性计算机病毒。第四种,按照传播媒介分为单机病毒和网络病毒。其特点:一是攻击隐蔽性强,二是繁殖能力强,三是传染途径广,四是潜伏期长,五是破坏力强。

四、计算机网络安全问题

(一)计算机病毒。计算机病毒是网络安全第一公敌,而大部分病毒的产生都是人为编制。病毒的特点具有隐蔽性、执行性、触发性、传染性、变异性以及针对性等,其主要传播途径为:电子邮件、网络浏览或下载、磁盘、局域网、U盘及光盘等。病毒蔓延会严重威胁到计算机网络,造成数据丢失或系统瘫痪。

(二)系统漏洞。它指的是在系统安全策略或者协议、软硬件具体实现方面计算机系统所存在的缺陷。在计算机系统软件完成编写之初,这种计算机系统漏洞就已存在,而且很多軟件都存在编写错误或者逻辑设计缺陷。病毒发现系统漏洞后,可通过该漏洞进入计算机系统,并采用病毒与木马植入等方式对计算机进行控制或者攻击,窃取重要信息或者资料,对计算机系统安全产生严重威胁。

(三)木马程序和黑客攻击。黑客具备很高的能力,它入侵网络程序薄弱的地方,找到薄弱处引进漏洞,攻击主程序,得到计算机的管理者权限,再放开木马的后门,进行清理自己的入侵痕迹,然后进行蓄意攻击。黑客通过现有软件通常采用非法手段,侵入重要信息系统窃听、获取、攻击,侵入网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,严重威胁计算机网络安全。

(四)间谍软件、电邮攻击。计算机网络在人们工作和生活中已广泛应用,电子邮件成为人们通信中的工具。计算机网络的攻击者、黑客会利用CGI程序、想炸弹软件对用户的电子邮箱进行访问,发送垃圾信息和邮件,影响用户电子邮箱的正常使用。间谍软件通常是利用窃取口令等手段,非法侵入计算机信息系统窃取系统或是用户信息, 实施贪污、盗窃、诈骗和金融犯罪等活动,威胁用户隐私和计算机安全。

(五)资源共享所带来的危害。虽然通过资源共享能够为人们带来很多的好处,但对于异地用户在获取资源共享的信息时,其在某种程度上面也面临着网络信息安全的威胁。由于存在这种非面对面进行资源共享的方式,从而为一些黑客、或者不法分子提供了破坏计算机网络信息安全的空间及时间,结果导致公众信息资源数据遭受破坏、被盗取以及信息被泄露等。

五、影响网络安全的因素分析

影响计算机网络安全的因素很多,主要表现为:非授权访问、特洛伊木马、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、端口侦探等方面。归结起来,针对网络安全的威胁主要有:系统漏洞因素、黑客因素、网络病毒、网络软件的漏洞和”后门”、人为恶意攻击、人为的无意失误、信息污染、网络本身的保护机制不健全等。.

(一)系统漏洞因素。从计算机网络角度分析,由于系统存在漏洞促使计算机病毒以及计算机网络黑客攻击计算机系统提供便利。诸如,Windows系统应用范围愈加广泛,但是曾经出现过ani鼠标漏洞,黑客利用Windows系统中的鼠标系统漏洞来制造畸形的图标文件,促使用户不知情情况下启动恶意代码。考虑到网络自身安全性,由于系统自身日期处理方面漏洞存在“千年虫”漏洞,一旦进行跨世纪时期日期运算,往往出现错误结果,这就容易造成计算机系统陷入紊乱甚至是崩溃。

(二)黑客因素。所谓黑客实际上就是利用网络漏洞及计算机技术方面的漏洞,不法分子在进行利用性攻击过程中,利用病毒程序能够有效控制用户电脑,窃取用户数据或破坏用户信息。黑客利用网络向用户传送大量数据包,或一些自我复制能力较强病毒,不仅占用了网络流量,还能使网络陷入瘫痪。黑客利用虚假信息攻击过程中,黑客劫持邮件发送者,利用信息来源伪装来通过身份认证,将病毒植入到用户系统。黑客利用网页中脚本漏洞劫持用户网络,或是弹出垃圾窗口,严重的会造成计算机崩溃。

(三)网络病毒。作为人为编制特殊程序,网络病毒具有非常强的自我复制能力,具有一定潜伏性、极强传染性和破坏性,同时还具有触发性。目前,网络病毒主要包含了蠕虫病毒、脚本病毒、木马病毒、间谍病毒,诸如,前几年影响比较大的“熊猫烧香”病毒,属于蠕虫病毒中的一种,主要是感染和删除系统文件,破坏用户系统数据。木马病毒则在一定程度上与计算机远程控制具有一定相似性,病毒制造者能够利用电脑病毒来远程控制电脑,这样能够在不得到允许条件下窃取用户信息。

六、计算机网络安全的防范措施

(一)防火墙技术。防火墙技术是维护网络安全最重要的手段,是由软件或和硬件设备组合而成,在两个网络之间实施相应的访问控制和过滤策略,防火墙可以监控进出网络的通信数据,限制外部用户对内部网络访问的权限。防火墙是一种隔离控制技术,阻止对信息资源的非法访问,可以对内封锁与外部某些IP 地址的连接,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。防火墙是网络安全的屏障,配置防火墙是实现计算机网络安全最基本、最经济、最快捷、最有效的安全措施之一。防火墙的作用,一是限制外部用户进入内部网络;二是限定用户访问特殊站点;三是监视用户使用互联网是否安全。

(二)数据加密技术。与防火墙配合使用的数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破坏所采用的主要技术手段之一,网络加密常用的方法有链路加密、端点加密和节点加密三种:第一, 链路加密。加解密由线路上的密码设备来完成。第二, 端对端加密。端对端加密对用户间的传送数据提供连续保护。第三, 节点对节点加密。

(三)入侵检测技术。入侵检测是通过从计算机网络或系统中若干关键点收集信息, 并对其进行分析,从中发现网络或系统中是否有违反安全策略行为和入侵迹象的一种安全措施。入侵检测技术是网络安全研究的一个热点。是一种积极主动的安全防范技术。提供了对内部入侵、外部入侵和误操作的实时保护。在网络系统受到危害之前拦截相应的入侵。防病毒技术。

(四)身份识别和验证技术。身份识别和验证的核心是识别访问者是否属本系统的合法用户,以防止非法用户进人系统.最常见的是在用户接人和用户登录到主机时,用户需要输人用户名和口令字,系统在完成与系统中保存的用户名和口令字对比后,判断该访问者是否合法用户,从而决定是否让其进人系统,这就要求用户保护好口令,以防泄露.

(五)安装并定期更新防病毒、木马、防系统漏洞的安全软件。除了防火墙的运用以及技术人员的不断学习和提高技术的措施,对于计算机本身也应该采取相应的措施,其中最重要、最常见的就是在计算机上安装防病毒、木马、漏洞的安全软件,有了这项软件,计算机就可以及时进行病毒、木马、漏洞的查杀和清理,但是,黑客会不断的寻找计算机的弱点并等地机会,所以安全软件要不断的更新,争取让黑客等不到机会。这样计算机就得到了强大的防护,大大减少计算机受到网络攻击的机会。

(六)数据存储与恢复。数据备份是一种数据安全策略。考虑到其他一些因素,例如系统与硬件故障、人为破坏等,都会对数据安全构成威胁。具体是指为防止系统出现误操作或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列以某种方式复制到其他存储介质的过程。在原始數据丢失或遭到破坏的情况下,利用备份的数据把原始数据通过技术手段恢复出来,使系统能够正常工作,这就是数据恢复。

参考文献:

[1]徐军.浅析计算机网络安全技术与防范[J].计算机科学,2017.09

[2]何晶.计算机网络系统安全与防范技术研究[J].无线互联科技,2015,01

[3]马辉.网络安全和计算机病毒的防范[J].网络安全技术与应用,2014(6)

推荐访问:网络安全 防范措施 计算机

猜你喜欢