摘 要:随着计算机网络技术的普及和发展,计算机网络安全日渐成为网络应用中的重要威胁之一。本文论述了影响计算机网络安全的主要因素和确保计算机网络安全的防范措施。
关键词:计算机;网络安全;防范
前言:计算机与互联网的有机结合把人类带入了一个全新的时代。计算机用户在享受网络带来种种便捷的同时,也正受到日益严重的来自网络的安全威胁,计算机网络安全问题已成为信息时代人类共同面临的挑战。如何更有效地保护计算机网络安全已经成为所有计算机用户必须面对和亟待解决的一个重要问题。
1、计算机网络安全的概念
计算机网络安全,是指根据计算机网络的特性,通过相应的安全技术和防范措施,对计算机网络的硬件、操作系统、应用软件和数据信息等加以保护,防止遭到破坏或窃取,确保计算机网络信息保密、完整和可用。
2、影响计算机网络安全的主要因素
2.1网络通信隐患
网络通信的核心是网络协议。创建网络通信协议的主要目的是实现网络互联和用户之间的有效、可靠通信。但在实际网络通信中,确存在三大安全隐患:一是结构上的缺陷。网络通信协议创建的初期,对协议安全保密等问题考虑不足,这些协议在结构上或多或少地存在安全隐患;二是网络协议存在漏洞。这是程序员编程过程中的失误,或者是程序员为了调试方便,故意在协议中留下的“后门”;三是网络配置上的隐患。不适当的计算机网络结构和配置,也会造成信息传输障碍,给计算机网络安全带来威胁。
2.2计算机病毒
病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒会给计算机系统造成危害,使得网上传输或存在计算机系统中的信息被篡改、窃取和破坏,使计算机网络无法正常运行。目前病毒主要通过互联网、电子邮件或者利用移动存储设备等进行传播。
2.3黑客入侵
“黑客”指的就是非法入侵者。黑客攻击计算机网络的主要方法有:病毒、木马、发送邮件攻击、IP地址欺骗、口令攻击等。黑客通过寻找并利用网络系统的薄弱环节和软件系统的漏洞,采用窃取计算机口令、身份标识码等方式非法进入计算机网络或数据库系统。
2.4软件漏洞
许多计算机软件在设计时,为了方便用户的使用和资源共享,总是会留有许多“窗口”,加上在设计时不可避免地存在许多不完善或未发现的漏洞,这恰恰给非法用户窃取、破坏信息提供了可乘之机。
2.5管理隐患
网络管理制度不健全,网络管理人员或计算机用户缺乏足够的安全意识,日常操作存在操作口令泄漏、临时文件未及时删除等不规范行为,使网络安全机制形同虚设。
3、计算机网络安全保护措施
计算机网络安全保护措施主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件是无法确保网络的安全。目前,广泛运用和比较成熟的网络安全技术主要有:防火墙技术、防御病毒技术、数据加密技术、访问控制技术等。以下分别就这几项技术进行分析。
3.1防火墙技术
防火墙是指一个由软件或和硬件设备组合而成,处于网络群体计算机与外界通道之间,限制外部用户对内部网络访问的权限。防火墙(FireWall)成为近年来新兴的保护计算机网络安全技术性措施。它是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。作Internet网的安全性保护软件,FireWall已经得到广泛的应用。防火墙是网络安全的屏障,配置防火墙是实现计算机网络安全最基本、最经济、最快捷、最有效的安全措施之一。通常,防火墙可以达到以下目的:一是可以限制外部用户进入内部网络;二是限定用户访问特殊站点;三是监视用户使用互联网是否安全。
3.2防御病毒技术
随着计算机技术的不断发展,计算机病毒演变得越来越复杂,对计算机网络安全构成了极大威胁。一旦病毒入侵计算机或者通过网络向其他资源传染,防病毒软件就会立刻检测到并加以删除。在日常使用计算机的过程中,用户除要安装正版杀毒软件和防火墙外,还要随时升级为最新版本,并养成定期查杀病毒的习惯。
3.3数据加密技术
加密就是通过一种方式使信息变得“混乱”,从而使未被授权用户无法识别。现在主要存在两种加密类型:私匙加密和公匙加密
(1)私匙加密
私匙加密又称对称密匙加密,是指用来加密的密匙就是解密时所使用的密匙。私匙加密为用户安全提供了进一步的紧密性。这种加密方法的优点是速度很快,容易操作。
(2)公匙加密
公匙加密较私匙加密出现得晚,私匙加密是使用同一个密匙加密和解密,而公匙加密则使用两个密匙,一个用于加密,另一个用于解密。公匙加密较私匙加密更加完善,对网络安全保护作用更强。
3.4访问控制技术
访问控制是网络安全防范和保护的主要策略,其主要任务是保证网络资源不被非法访问和使用。访问控制决定了哪些用户可以访问系统,可以访问何种资源以及如何使用这些资源。适当的访问控制能阻止未经授权的用户获取资源。访问控制的主要手段包括用户识别代码、口令、登录控制、授权核查等。
3.5数据存储备份
通过采用以上各种技术,基本可以保证计算机网络的安全。但是,考虑到其他一些因素,例如系统与硬件故障、人为破坏等,都会对数据安全构成威胁,所以有必要采用数据外部存储备份技术,把由此造成的危害降到最低程度。
结 语
计算机网络安全问题越来越受到人们的重视,网络安全不仅是一个技术问题,更是一个安全管理问题。我们必须综合考虑多种影响安全的因素,制定科学、合理的目标、方案,并有效实施,才能为计算机网络提供强大的安全服务。网络技术的普及,使人们对网络的依赖程度加大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这也就使得需要对网络安全做更高的要求,也使得网络安全的地位将越来越重要,网络安全必然会随着网络应用的发展而不断发展。
参考文献:
[1]冯登国网络安全原理与技术.科技出版社,2007
[2]刘伯仁,张海波 浅析计算机网络安全的威胁及维护措施
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回通信学论文列表