张赵辉
黑龙江林业职业技术学院 黑龙江牡丹江 157011
摘要:计算机网络技术的发展,极大地方便了人们的工作和学习,提高了生活水平和工作效率。同时,由于网络安全直接关系到国家、企业及个人等领域的相关利益,因此网络安全也成为人们不可忽视的重要问题。该文分析了当前计算机网络安全的发展现状及存在的问题存,并提出了相应的应对策略。
关键词:计算机 系统 网络安全 解决策略
一、浅析我国计算机网络信息安全的发展现状
计算机网络安全技术实际上是多个不同领域技术的结合展示,拥有明显的技术范围和技术阶段性特征。目前,我国的计算机网络系统软件信息技术和系统维护等都开始逐步融合到了计算机信息系统当中,通过与网络安全技术和密码技术的结合,进一步降低了网络系统的运转威胁,综合考虑各类因素的影响可以有效提高我国计算机整体网络信息安全性的同时,在计算机系统检测环节也可以通过网络安全评估来提升系统安全性。
二.常见的计算机网络安全问题
1.计算机病毒
计算机病毒具有明显的隐蔽性、可储存性和可执行替换性。计算机病毒因为拥有一定的隐蔽性,所以在病毒入侵过程中不容易受到人们的注意,在截取系统指定执行程序的过程中会导致程序系统发生根本性变化,显示出潜伏性和触发性的特点。通常情况下,如果计算机病毒较为简单,则系统运行后的病毒影响较小,影响到整体系统的正常工作效率,但是如果病毒的危险性较大,则运行后就会导致文件遭到破坏,数据丢失等,后果严重。
计算机病毒的主要传播方式是文件复制传送和文件程序运作等。病毒对计算机网络文件的攻击有很大的危害,病毒可以根据文件的类型,随机对用户的文件或整个计算机的该类文件文档进行攻击,并获取或损坏文件,在这一过程中可将文件损坏或不同程度的破坏文件,给计算机用户的使用造成安全隐患。如,木马是计算机网络安全一大杀手.
?2.消耗资源
计算机病毒的运行原理就是通过计算机病毒对计算机的资源进行消耗,导致计算机应用环境的安全受到破坏,当病毒对计算机进行入侵的时候,整个计算机就会陷入混乱的状态,整体运行状态出现问题,病毒在运行时不仅占用运行内存还将占用内存的时间。
? ? 3.干扰信息
计算机病毒在进行入侵的时候,会对整个计算机用户的文件进行攻击,计算机病毒的入侵除了传统的攻击文件之外,最新的病毒还会对计算机的信息造成干扰,严重影响计算机的使用。病毒在对计算机进行入侵的时候主要是通过对键盘输入信息进行干扰,造成计算机整体输入内容紊乱。
4.网络安全威胁
4.1非法授权访问
没有预先经过同意,就使用网络或相关的计算机资源就是非授权访问。
主要有以下几种形式:身份攻击、假冒、非法用户进入网络系统进行违法操作、合法用户以未授权的方式进行操作;
4.2信息泄露丢失
主要是指敏感计算机数据有意或无意中被泄露出去或丢失:破坏数据完整性;采用非法手段窃取对计算机数据的使用权、删除、修改等重要信息,以取得有益于攻击者的响应.恶意添加、修改数据,以干扰用户的正常使用;
4.3拒绝服务攻击
不断对网络服务进行干扰,从而改变其正常的作业流程,执行无关的程序是系统响应减慢甚至崩溃,影响正常用户的访问,甚至排斥合法用户进入系统或不能得到相应的服务;
4.4利用网络传播病毒
通过网络传播计算机病毒,破坏性非常大并且用户很难防范。
5.人为的恶意攻击
网络黑客的恶意安全威胁是对计算机网络产生影响的重要危险性因素,通常情况下,人为的恶意攻击可以划分为主动性攻击和被动性攻击,主动性攻击主要通过不同方式来进行有选择的信息破坏,被动型攻击主要是在信息网络的正常运作情况下,对网络信息进行非法获取和破译,继而盗取商业机密,导致计算机网络信息系统安全受到重要威胁。
三.计算机网络安全的应对策略
1.入网访问控制
入网访问控制为网络访问提供了第一层访问控制。设置入网访问控制后,可以控制哪些用户能够登录到服务器并获取网络资源;控制准许用户入网的时间和准许他们在哪台工作站入网;控制用户和用户组可以访问哪些文件和资源,可以执行哪些操作。用户的入网访问控制分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。网络还应对所有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
2.防毒系统的软件
由于网络自身的特点,病毒传播起来是很迅速的,目前通常采用单机防病毒的方式,这种方式不利于网络病毒的清除,要尽快建立一种适用于局域网的全方位防毒软件。像校园网,它其实就是一种基于服务器操作系统平台的内部局域网。目前,就保护计算机安全最好的办法是使用全方位的防病毒软件,它能够有针对性地对所有有可能被攻击的点进行防御,并且能够进行定期或不定期的升级,从而全方位、多层次地对防病毒体系重新配置,以更有效地防御病毒。
3.安装防火墙
防火墙技术是实现网络安全最基本、最经济、最有效的安全措施之一。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙在网络安全中占有十分重要的作用,是网络安全的重要屏障,可以将不允许的非法用户与数据拒之门外,最大限度地防止黑客的入侵。
4.应用入侵检测系统
入侵检测技术能够恰到时机地找出并呈送系统中未经授权的或其它不正常的现象,以保证计算机系统的安全而设计与配置的一种技术,它能够较好地检测出计算机网络中出现的违反安全策略的行为。在入侵检测系统中利用审计记录,可以找出并呈现任何不能有的行为,从而可以适时地限制这些行为,达到保护系统安全的目的。把入侵检测技术运用于校园网中,最好采用混合式的入侵检测,因为这是一种基于网络和主机两者被联通的入侵检测系统,这是一套完整的、立体的主动防御体系。
5.漏洞扫描技术
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。由于计算机网络系统中普遍存在安全漏洞,以大多数用户使用的微软WindowsXP/Windows7系统为例,一般都装在C盘的Windows的文件夹下,容易遭到恶意的攻击。因此需要定时运行漏洞扫描技术,及时更新和安装系统补丁程序,减少计算机的漏洞,保证计算机系统的安全。
6.网络加密技术
网络加密技术是网络安全最有效的技术之一,它通过利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密),来达到保护网络数据安全的目的。这样既可以对付恶意软件攻击,又可以防止非授权用户的访问。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。
由于网络的共享性和开放性,网络经常受到严重的安全攻击,因此重视对计算机网络安全的硬件产品开发及软件研制,健全网络安全管理制度,建立更加有效的网络安全防范体系就极为重要。同时,由于威胁网络安全的因素很多,还必须要结合实际情况来进行防范,只有这样才能真正的提高计算机网络的安全性,使网络技术能够更好的为人们服务。