书合文秘网 - 设为首页 - 加入收藏
当前位置 首页 > 范文大全 > 公文范文 >

浅议计算机网络的安全问题与防范

作者: 浏览数: 关键词: 计算机网络 安全问题 防范

摘要:由于计算机网络安全防范的范围太大太广,所渗透到的计算机技术涉猎很多。而本文简要的阐述了现代计算机网络安全环境。比如没有国界之分计算机网络黑客“恶意攻击”、安全漏洞升级、构建计算机安全环境、构建计算机法律观念等几个方面,分析了计算机网络存在的安全状况,并探讨了计算机网络几种安全防护的对策。

关键词:计算机;安全隐患;网络;安全防护

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 10-0000-02

Computer Network Security Issues and Prevention

Liu Wei

(Jilin Frontier Corps Yanbian Border Detachment Headquarters Confidential Division,Yanji133000,China)

Abstract:As the scope of computer network security to prevent too much too wide,the penetration of computer technology to read materials to many.The article briefly describes a modern computer network security environment.No national boundaries such as a computer hackers"malicious"vulnerability to upgrade,build a computer security environment,building a computer and several other aspects of legal concepts,analysis of the existence of computer network security,and several of the security of computer networks countermeasures.

Keywords:Computer;Security risks;Network;Security

一、黑客频频攻击,网络安全环境堪忧

在2010年6月16日,来西亚曾向多媒体委员会发表声明称,其国家目前至少有41个政府网站已遭受黑客“恶意”攻击。而此前,美国参议院、国际货币基金组织、花旗银行、索尼公司等部门和机构都遭黑客攻击。越来越多的黑客攻击事件给全球网络安全敲响了警钟。索尼和任天堂的遭遇已给日本公司的网络安全敲响警钟。近年来,这种针对特定企业的“标的性网络攻击”数量在日本急剧增长,日本经济产业省已经要求国内的企业加强对信息的安全管理。

由于网络频遭袭击,欧盟委员会日前宣布,成立“计算机紧急情况反应小组”,以防范和应对黑客的袭击,确保欧盟机构的电脑网络安全。该小组由10名电脑及网络技术专家组成。另外,欧盟委员会还呼吁成员国也建立这样的技术专家小组,以保障国家和政府主要机构电脑网络的安全。

目前,欧盟正在加紧网络安全立法,拟出台针对黑客攻击的更严厉的惩罚措施。欧洲网络信息安全局也将进行现代化改造,其职能将得到强化,以帮助国家和个人预防并反击网络攻击。欧盟27个成员国也将紧密合作,在欧洲刑警组织框架内组建网络安全部队。

另外,国家计算机网络入侵防范中心日前发布安全漏洞周报所显示,2011年6日至12日一周内共发现安全漏洞64个,其中高危漏洞16个,安全漏洞总量与前一周相比有所上升。据介绍,对我国用户影响较大安全漏洞有:Google Chrome浏览器修复的多个漏洞。该安全漏洞如果被攻击者利用可能引起拒绝服务,绕过访问控制或者同源策略,影响信息的机密性、完整性、可用性,威胁用户隐私安全。因此,为了保护用户使用安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。

二、计算机网络安全的概述

“计算机安全”通过国际标准委员会定义为:“为数据处理系统建立和采取的技术和管理工作的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击而遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是计算机网络安全的研究领域。

三、计算机网络安全的威胁因素

(一)操作系统安全

计算机的操作系统都是存在缺陷与漏洞的。网络之间的串联让黑客可能对我们的计算机系统造成致命的“系统瘫痪”。

(二)防火墙的脆弱性

防火墙是一个在计算机内部网和外部网之间建立起保护自己专网的保护通道,它是由计算机软件和硬件设备组合而成的。防火墙有一定的防护能力,但是却并不能保证LAN内部网的攻击,但基本的防护网络安全还是可以做到的,它有一定的局限性。

(三)病毒

它是编制者在计算机程序中插入的破坏计算机功能或数据。影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。

(四)黑客

对于计算机网络安全造成威胁的另一个因素是黑客(backer)。他们是人为因素,他们利用利用网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法取伙重要信息、篡改系统数据、破坏硬件设备、编制计算机病毒。

四、计算机防范对策

(一)主要对策

实现优化计算机安全网络优化环境,需要由现代信息化技术作为依托。网络安全技术主要涉及到的有防护扫描技术、实时监测网络环境技术、防火墙防护技术、全面性检验技术、病毒报告情况分析技术和系统安全管理技术。结合国内计算机网络安全环境,可施行以下对策:

1.构建网络安全管理机制。以加强系统管理员与用户的技术人员素质与其职业道德精神建设为主,相关技术数据要予以备份,这是一个行之有效的方法与良好习惯,逐步科学构建计算机网络管理机制。

2.合理规范访问控制。网络安全的防护的必要策略,是以网络访问控制来实现。它的主要旨意是保证约束网络资源非法窃取盗用行为。其是实现网络环境安全的必要、重要核心策略之一。就实现访问有效控制的技术而言,广义上讲,其包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3.数据库维护与及时备份。系统管理员对于数据库的数据安全维护、以及完整备份是恢复数据库数据与防空数据突然性丢失、意外泄漏的保证方法。对系统数据备份,往往是恢复意外丢失主要数据的可行性操作。其主要有三种备份方法:备份增额、仅对数据库备份、备份事务日志与数据库。

4.运用推广密码技术。实现信息网络安全的必要手段的主要以密码技术的推广运用为主,运用此核心技术为信息安全提供了安全保证。对于密码签认与身份识别是密码进行验证当前保证信息安全性、完整性的最主要方式之一,密码技术,其形式主要包括私钥密码机制、公钥密码机制、密码古典机制、数字签名体制以及密钥机制管理。

5.断绝传播渠道。对经过病毒所感染的计算机以及其硬盘进行彻底查毒、杀毒,对来源可以的下载渠道不能轻易下载,另外不用渠道不明的移动硬盘、U盘和相关程序。

6.强化网络勘查反病毒能力。安装安全网络防火墙阻隔、隔离病毒,同时实时过滤。对计算机及其网络中的服务器中的程序、数据、文件定期进行频繁多次监测和扫描,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(二)综合管理因素,防范于未然

1.管理层面对策。计算机网络安全环境维护,在原有的技术安全防护措施基础之上,还要看它的运行管理能力和计算机相关的法规、其持有的法律力度,应该两相紧密互补、结合,才能使网络环境进行深度优化,进而实现网络安全维护。

计算机有效的安全管理模式应包括:对计算机用户的所加强的网络安全意识、并构建管理员安全管理机构、改进强化系统的管理功能、加强计算机及网络的立法和执法力度等方面。强化计算机安全体制管理、强化计算机用户的法律道德观念,强化计算机用户的安全观念,为有效防范计算机犯罪与蒙受计算机黑客恶意攻击以及病毒干扰等做出重要举措。

因此,计算机用户要懂得一定的计算机法律、法规等相关的法制教育,像计算机的安全法、犯罪法、数据保护法等,明确自身和系统管理员的权力与义务,自觉遵守合法的计算机使用原则,维系好自身的计算机网络系统的安全,从而确保计算机信息资源的安全。此外,计算机用户和相关行业工作人员,应当自觉遵守一切为计算机安全系统保障的行为规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

2.物理安全层面对策。要确保计算机网络系统的安全、可靠,必须要明确计算机实体构建一个安全物理环境。这个安全的环境是指机房及其设备,主要包括以下内容:

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择。机房场地的选择重要异常。选址要格外注意外部环境的干扰,如电磁干扰、振动波、辐射、噪声源等因素,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

(3)机房的安全防护。首先应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

五、结语

计算机系统这项工程,其网络安全结构较为庞大化、科学化、复杂化;其涉猎了科学技术、系统必要设备、网络运行管理和管理机制等多方面因素;网络安全问题的有效解决是根据计算机网络资源、信息系统性的安全技术为衡量标准,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。因此,计算机用户要做到技术和管理有机结合起来,并结合安全技术相关的安全措施,并逐步加强计算机立法、执法的力度,建立备份和恢复机制,规划相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是无国界之分的,因此现代化信息产业必须与国际接轨实现国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题,进而有效维护好我们广大计算机用户的网络安全环境。

参考文献:

[1]林国庆.网络信息安全体系中关键技术的研究[D].西安电子科技大学,2009

[2]龙芸菲.加强计算机网络信息安全的措施探讨[J].电脑知识与技术,2010,35

[3]刘晓珍.浅析计算机网络安全与防护[J].机械管理开发,2010,3

[4]徐秀军.计算机网络安全思考[J].今日科苑,2009,24

[作者简介]刘伟(1973-),男,吉林榆树人,技术十级,助理工程师,现工作于吉林边防总队延边边防支队司令部机要科,研究方向:保密工作。

相关文章:

Top