浅论计算机网络安全威胁及防范措施

更新时间:2024-01-10 作者:用户投稿原创标记本站原创
摘 要:我国的计算机网络技术发展迅速,互联网的应用也日益广泛,计算机网络安全理由越来越受到相关管理人员的关注和重视,信息安全的涵义也因此发生了很大的变化。它从特殊的领域变成了现在的无处不在,而且从一般的防卫的状态变成了普遍的防范工作。本文在介绍计算机网络安全的概念的基础上对目前计算机网络安全所面对的威胁进行了分析,最后提出了计算机网络安全理由的防护措施。
关键词:计算机;安全理由;防范措施
中图分类号:TP393
1 计算机网络安全理由的相关内容
1.1 何为计算机网络安全
计算机网络安全指的是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机软件、硬件数据不因偶然和恶意的理由而遭到更改、破坏和泄露。
狭义的说,计算机网络安全是指计算机网络的信息资源和网络系统资源受到来自各种因素的危害和威胁。广义的说,计算机的网络安全主要是对于网络信息的可用性、完整性和保密性等内容的研究,而这三点正是计算机网络安全的三方面内容。可用性是指经过授权的用户可以正常的按顺序使用,也就是合法的用户就算在计算机网络受到攻击的情况下仍然能够进行正常的登陆活动;完整性指信息在没有被授权的情况下不能够被破坏、修改、延迟、插入、乱序或者丢失,包括软件的完整和资料的完整;保密性指计算机网络不允许未经授权的用户读取被保密处理过的信息,在运转层面要保证经过授权的用户的正常使用,禁止未经授权用户的使用,而且要防止、病毒的入侵,在物理层面要保证系统信息在外露时是安全的。
1.2 计算机网络安全面对的威胁
计算机网络安全理由随着高新科技的发展变得复杂了起来,面对的威胁来源广,种类多。接下来对计算机网络安全面对的威胁进行分析。
1.2.1 计算机病毒的威胁
随着计算机技术的发展,计算机病毒也在不断地发展之中,甚至在一定程度上要比计算机网络安全技术的发展要快。计算机病毒在人们使用计算机网络的过程中非常常见,经常会引起人们的恐慌。而计算机病毒实际上是一种比较特殊的程序代码,但是其“繁殖能力”非常的强,可以通过网络、光盘、电脑磁盘等的复制进行传播,从而达到修改、制约其他程序的目的。计算机一旦感染病毒会造成数据丢失,降低工作效率甚至会使整个系统瘫痪,造成极为严重的后果,比如前几年流行的“熊猫烧香”为我国造成了巨大的经济损失。
1.2.2 木马程序和攻击
木马与上面提到的病毒的相同点是都是一种程序,但是其攻击手段与病毒不同,木马程序通过伪装成对话框或者游戏的形式来进行攻击。当用户启动木马程序之后,他会隐藏在用户开机自启动的软件内,然后通过网络将用户的预先设定端口和IP地址告知攻击者。攻击者会利用的得到的信息对计算机用户的参数进行修改等破坏行为。
指具有比较专业的网络攻击技术,并且利用该技术对个体或者某些企业的计算机系统进行攻击,从而获取某些信息的人。攻击的形式总体可以分为两大类,即网络攻击和网络侦查。前者是以各种手段来破坏用户数据的完整性和可用性,造成计算机用户数据的丢失和系统的瘫痪;后者是在计算机用户不知情的情况下,对其重要机密信息进行截获、窃取、破译。
1.2.3 系统漏洞和软件后门
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是进行攻击的首选目标,曾经出现过的攻入网络内部的事件,大部分是因为安全措施不完善所招致的苦果。另外,软件的后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,而一旦后门洞开,其造成的后果将不堪设想
1.2.4 人为的操作
由人为操作造成的理由主要包括两方面内容,一是人为的无意失误,二是人为的恶意攻击。前者是由于用户的安全意识不强,管理人员安全设置不当造成的安全漏洞,用户口令设置随意简单,将用户随便借给他人或者与他人共享等都会给网络用户带来安全威胁。而人为的恶意攻击是目前计算机网络所面对的最大威胁,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
2 计算机网络安全理由的防范措施
2.1 技术方面的防范措施
2.1.1 防火墙技术
作为网络安全的屏障,配置防火墙成为实现网络安全最有效、最经济、最基本的措施之一。防火墙是一种由计算机硬件和软件组成的一个或一组系统,用于增强内部网络和Internet之间的访问制约。防火墙在被保护内部网和外部网络之间形成一道屏障,使互联网与内部网之间建立起一个安全网关,从而防止发生不可预测的、潜在破坏性的侵入。防火墙技术一般可以分为四类:应用级防火墙、网络级防火墙、电路级防火墙、状态监测防火墙。
2.1.2 数据加密技术
数据加密技术是通过某种复杂的方式使信息变成不规则的加密信息的技术,可以防止信息的非授权泄密。加密技术主要有两种加密类型:公匙加密和私匙加密,私匙加密又称为对称密匙加密,因为用来对解密信息所使用的密匙进行加密,因为使用该密匙的人都可以创建加密一条有效的消息,因此它不提供认证。私匙加密速度快,容易在软件和硬件中实现,而公匙加密比私匙加密系统的速度慢得多,因为它们一般是计算密集的。如果能够将两者结合起来,就可以得到比较完美的加密系统。
2.1.3 访问制约技术
访问制约规定了哪些用户是可以访问网络系统的,对要求入网的用户进行确认和身份认证,这些用户能访问系统的何种资源,以及他们对于这些资源能使用到什么程度等理由,它的主要任务是保证网络资源的访问都是合法的、被认可的。访问制约的手段包括用户识别代码、登录制约、口令、授权核查、资源授权、日志和审计,它是计算机网络安全防范的主要策略,也是对付入侵的重要手段。
2.1.4 使用杀毒软件
使用专业的杀毒软件对于对付木马和病毒都是比较有效的,特别是在计算机病毒种类日益多、传播速度越来越快的情况下,采用专业的杀毒软件来对电脑进行监控、检测、对病毒进行清除是非常便捷的途径。而且,现在市面上有很多不错的杀毒软件,像金山毒霸、360杀毒软件、瑞星杀毒软件等,用户只需要及时升级杀毒软件、更新病毒库、对计算机进行杀毒工作就可以了。
2.2 管理方面的防范措施
在借助技术手段解决计算机网络安全理由的基础上,加强网络安全教育和管理也是非常有必要的。要采取相应措施提高内部管理人员的整体水平,提高管理人员的安全意识,因为组织管理人员的日常操作隐藏着很多不安全的因素,这是做好计算机网络安全防范必须要考虑的理由。此外,关于网络安全的法律需要进一步完善,使打击网络安全犯罪做到有法可依。
3 结语
总之,网络安全是一个综合性的课题,不仅仅包括技术层面的理由,也涉及到管理、使用等很多方面。因此,对于计算机网络安全理由我们应该综合考虑,制定相应的技术方案、法规等。此外现在人们的生活对于计算机越来越依赖,因此普及计算机网络安全教育、提高计算机网络安全技术也变得更加紧迫。
参考文献:
[1]王飞.网络安全威胁及防御策略分析[J].现代计算机(专业版),2011(03).
[2]刘殿飞.浅谈信息时代网络安全的威胁及策略[J].中小企业管理与科技(下旬刊),2011(08).
[3]王禄耀.如何应对未来5大网络安全威胁[J].通讯世界,2011(08).
[4]梅晏伟.关于计算机网络安全目前状况及策略的探讨[J].科技创新导报,2011(23).
[5]张斯烁.探析计算机网络安全计算机网络安全威胁及防范措施相关范文由写论文的好帮手www.808so.com提供,转载请保留.的目前状况及防范策略分析[J].数字技术与应用,2011(09).
[6]郝勇.计算机网络安全防范技术的应用分析[J].信息与电脑(理论版),2011(09).
作者简介:龚坚(1979.1-),男,研究生,讲师,研究方向:网络与通信。
作者单位:福建信息职业技术学院,福州 350000

点赞:6143 浏览:20643