计算机网络安全问题与对策浅析
摘要:本文对网络安全的涵义及内容进行了概述,在此基础上探讨了当前计算机网络安全问题,并针对这些问题分析了相应的对策,希望给计算机网络安全方面的研究起到一定指导作用。
关键词:计算机网络;网络安全;计算机病毒
1 引言
随着社会的发展,计算机网络在我们生活中发挥出了越来越大的作用,人们对其依赖越来越强,这就使得如果其安全一旦出现问题,则必然导致我们的隐私信息受到极大威胁,基于此,有关当前计算机网络安全问题与对策的研究有其必要性。
2 网络安全概述
2.1 网络安全含义。
针对不同的使用者,网络安全的认识及要求也存在着较大的差异,所以网络安全并不存在一个统一界定。举例来说,计算机的使用者往往会希望计算机对其个人隐私进行保护,使其免受窃听、篡改及伪造。而网络提供商则除了这方面的考虑之外,还希望计算机硬件及软件可以免受破坏,并且在网络出现故障的时候可以尽快的恢复通行,确保网络的通畅。至于我们平时所提到的网络安全则除了技术问题以外,还包括了网络管理,这二者缺一不可,是相辅相成的。
2.2 网络安全内容。
一般来说,网络安全的内容主要是指以下三个方面:保密性,它属于计算机网络安全中最重要的内容,主要是确保用户通信的安全、可靠及真实;安全协议,当前安全协议主要是安全通信协议,在这方面我们主要是通过形式化方法、经验分析协议方法以及找漏洞分析方法来确保通信安全;接入控制,这是指对接入网络的权限等节能性控制,此过程中往往会应用到加密技术。
3 计算机网络安全问题
计算机网络安全问题如果从影响对象方面进行分析的话,则主要可以分为对网络设备威胁以及网络信息威胁;如果按照影响因素进行划分的话则可以分为无意失误以及恶意攻击。无论哪种划分方法,其表现主要为病毒、内部用户非法操作以及外部攻击和入侵。
3.1 计算机病毒。
所谓计算机病毒主要是会通过对其他程序进行修改将其或其变种复制进去的程序,这类病毒种类非常繁多,比如前几年的“熊猫烧香”就是其中一种,它主要通过自身的“传染”对数据资源造成严重破坏,进而给用户的使用造成影响,严重的时候甚至会是计算机系统瘫痪。数据显示当前80%左右的应用网络都曾受计算机病毒侵害。
3.2 内部用户非法操作。
网络的设计存在着脆弱性及不严密性,如果内部使用者在使用过程中存在着安全意识不到位的现象,非常容易产生失误操作,使数据遭到破坏。此外,一些内部用户出于非法的目的,利用其合法身份破坏数据。无论哪一种操作都属于非法操作,数据显示大致70%的网络安全问题是有内部用户造成的。
3.3 网络外部的黑客。
这是计算机网络当前面临的最大也是最严重的威胁,它也是我们需要重点防范的对象。一般来说,如果黑客非法入侵了政治、经济、科学等领域计算机网络中,则会对其中存储及传输的数据进行大量盗用、暴露以及篡改,往往造成难以估计的损失。
4 当前计算机网络安全问题的对策
网络系统健壮性和网络安全威胁有着极大的关系,基于此,我们要想真正确保计算机网络的安全,则要由其安全体系结构出发,对其进行深入的分析,采取一些合理有效的措施来保证计算机网络的安全。
4.1 管理的安全对策。
管理问题属于网络安全问题中最为核心的一个问题,这主要是因为在实现网络安全的过程中,人是主体,假如缺乏一个有效的管理机制,那么无论网络安全方案的实施多么到位都没有任何意义。因此,我们在工作中首先要加强网络安全方面的培训工作,并制定出系统维护以及网络维护的规程,建立一套有效的应急预案,并通过一些技术手段来实现计算机网络安全管理的规范化、制度化。
4.2 物理安全对策。要想实现计算机网络安全结构,那么确保计算机实体的安全则是一项基础工作。在我们的工作中要尽量防止计算机的硬件以及通信线路受到人为破坏以及自然灾害的影响。具体来说,我们要先对其物理性状进行分析,得出隐患及有可能出现的威胁,并以此为基础使用电磁屏蔽技术对电磁泄漏进行控制、采取避雷措施避免雷电干扰、利用防火、防尘、防震、防水以及防静电措施确保计算机场地的安全标准,最终实现一个多角度、全方位的保障。
4.3 计算机系统安全。当前系统安全中主要面临的问题是黑客的侵入以及病毒的威胁。近年来,随着网络的飞速发展,病毒的传播途径出现了很大的额变化,由以往通过光盘、软盘传播变为当前的网络传播,这种传播方式破坏性更大、波及范围更广。针对这一背景,我们要提升防范病毒的观念,加强日常的检测及杀毒工作,一旦发现病毒要及时的消灭,避免其扩散。至于黑客,其主要目标是对系统进行篡改以及窃取数据,因此我们要加强漏洞的扫描以及做好入侵检测工作。此外,在系统安全方面,针对一些突发性、不可预知的问题,可以通过系统的备份来应对,起到“有备无患”的效果。
4.4 网络层安全。对于网络层的安全性来说,其核心是是否能够对IP地址来源进行控制。当前在网络层安全方面应用较多的技术是防火墙技术,它的原理是将Internet网和内部网分开,然后在网络边界上建立一个网络通信监控系统,当两个网络通讯的时候则会执行访问控制尺度,以此对IP来源安全性进行判断,进而对未经授权或者危险的IP起到监测、限制的作用,最终确保系统的安全性和保密性。实际原理上来看的话,防火墙的技术主要包括了网络级防火墙、电路级网关、应用级网关以及规则检查防火墙这四大类。彼此之间各有优缺点,在应用的过程中,可以根据需要来确定使用哪一种或者对其进行混合使用。
4.5 用户层安全对策。用户层的安全的保证途径主要是合理确定使用系统资源以及数据的用户类别。具体来说,这主要是通过用户分组管理,依据不同安全级别对用户进行划分,使其分为将若干等级,对每一等级用户所能够访问的系统资源及数据进行限定。此外,还有一个重要的对策是对用户身份认证进行加强,确保和网络进行连接用户的身份合法性,这也可以提升用户层安全性系数。
4.6 数据安全对策。为了提升系统及数据的保密性和安全性,数据加密技术获得了广泛得应用,它是我们确保数据不受外部破坏的有效、灵活手段。一般来说,数据加密又可以分为链路加密、端对端加密以及节点加密这三种。其中,最常用的加密技术为链路加密;而节点加密则是在对链路加密进行改进之后得到的;至于端对端加这一中加密技术则主要面向网络中高层主体,多通过软件来实现。
具体来说,数据加密技术的加密过程是使用各种加密算法来完成的,主要从密钥管理、数据传输、数据完整性、数据存贮这几个方面保对数据信息进行保护,实现了即使数据被失窃,攻击方也不能够轻易的识别数据内容。相对于以上对策而言,这类对策比较被动,但是其效果和作用却是不容忽视的。
整体来说,这6个层面上的对策是环环相扣、紧密相连的,它们之间互为补充,我们只有在每个环节上都做好才能最大限度确保网络的安全。
5 结语
时代的发展使得计算机网络安全问题也在一直发生着变化,这就给我们工作人员提出了新的要求,针对这一情况,我们要加强网络安全理论方面的学习和探索,并做好实践工作。只有计算机网络安全的问题解决了,计算机才能成为我们真正的助手。
参考文献:
[1]吕铁军,王洪慧,史国良.计算机网络安全的几点策略[J].产业与科技论坛,2009,3.
[2]黄惠烽.网络安全与管理[J].内江科技,2009,7.
[3]华建军.计算机网络安全问题探究[J].科技信息,2009,9.
联系我们
学位论文:1157918155
2860401462
期刊论文:2860401462 1157918155
电话:张老师:13189798483
推荐阅读