摘要:网络安全的重要性日渐突出。本文针对网络安全的主要威胁因素,重点阐述了几种常用的网络信息安全技术。
关键词:网络安全,网络攻击,影响因素,访问控制
2l世纪是信息社会、网络社会,随着计算机网络高速发展,计算机已普遍应用在日常工作、生活的每一个领域。计算机网络的出现构成了庞大的数据信息系统,人们可以方便快捷的使用,随之而来网络安全问题也逐渐受到了人们的重视。本文主要分析了影响计算机网络安全的诸多因素并提出了相应的解决对策。
一、计算机网络安全
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”计算机网络安全五个特性,保密性、完整性、可用性、可控性、可审查性。
二、影响计算机网络安全的因素
1、系统或软件漏洞:现在任何操作系统和软件都有本身漏洞或缺陷,只要连接网络就会被黑客成为攻击的对象,使我们的处境变的很危险。要定期的更新漏洞补丁。
2、病毒入侵:计算机病毒是破坏计算机网络安全的主要敌人,计算机病毒的特点计算机病毒是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性。病毒存在的必然性计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传。
3、配置不当:计算机安全配置不妥当就会造成安全漏洞隐患,例如,windows操作系统自动更新功能未打开,计算机就不会更新补丁程序,黑客就会利用这个漏洞入侵计算机破坏程序,使用户不能正常工作。用户可以使用第三方软件,正动更新系统补丁,保正计算机系统安全。
4、安全意识不强:很多用户设置口令不慎,使用默认帐号或口令,或将用帐号和户名口令转告他人,这样都会对网络安全造成不安全隐患。
三、保证计算机网络安全的策略
1、计算机病毒的防御,防御计算机病毒应该先从网络管理员和内部使用人员入手,使他们提高安全意识,养成良好的使用计算机和上网的好习惯。再者,应提高技术上的防御,配制好防火墙、防毒杀毒工具定期更新,及时更新系统补丁。
2、身份认证。所谓身份认证是指通信方在请求服务时系统对其进行身份认证的过程,期间通信方被要求出示相应的身份证明。目前比较常用的身份认证法包括口令认证、可信任的第三方认证、智能卡认证等等。口令认证是指通过通信双方约定的认证凭据进行认证,如ID、Password等,提供的认证凭据正确则通过认证请求,这是比较常用的认证方式。
3、实时杀毒。在局域网防病毒服务器上应设置好病毒库更新时间,每天空闲时段设置全网杀毒,根据网络病毒特点,应该对网络整体设计防护手段,在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对病毒都进行隔离。例如:一台终端计算机通过U盘感染了病毒,势必会在整个局域网内传播,防病毒服务器具有防毒功能,病毒在由客户端向服务器上传的进程中就会被杀悼。为了提高警觉,在网络中的任何一个计算机或服务器发现了病毒,都会显示在服务器上,以便管理员查杀。
4、防火墙技术。最初是针对 Internet 网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。
5、建立安全管理制度。提高系统管理员和使用用户的安全意识,对主要部门和信息,做好防护工作,及时备份数据。
6、数据库的备份与恢复。单位数据库的备份与恢复是网络管理员维护数据安全性和完整性的必要操作。备份数据是恢复数据库最容易的方法和最能防止意外的保证方法,备份的数据不要放在备份计算机上,以免计算机出故障,无法使用备份数据,管理员应定期对数据库进行备份。
四、网络攻击的常见方法
网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。
1、口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译
2、电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。也是目前应用较多的一种攻击方式,我们也叫它邮件炸弹攻击,攻击者就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,使网络流量加大占用计算机处理时间,消耗资源,造成邮件系统对于正常的工作反映缓慢甚至瘫痪。相对于其他的攻击方式来说,这种攻击手段具有简单、见效快等优点。
3、放置特洛伊木马程序。木马程序是指潜伏在电脑中,受外部用户控制以窃取本机信息或者控制权的程序。它的全称叫特洛伊木马,英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。 木马程序危害在于多数有恶意企图,例如占用系统资源,降低电脑效能,危害本机信息安全(盗取QQ帐号、游戏帐号甚至银行帐号),将本机作为工具来攻击其他设备等。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。
总之,计算机网络安全是个社会性的问题。面对如今计算机网络安行业的飞速发展,各种新技术将会不断出现和应用。计算机网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。