欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 计算机网络的安全问题及防护

计算机网络的安全问题及防护

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:本文从计算机网络安全的现状出发,首先说明了计算机网络安全的重要性,然后讨论了计算机网络安全中存在的主要漏洞,这些漏洞是破坏者进行攻击的主要途径,最后本文分别从技术上和管理上讨论了计算机网络安全的防护措施。

关键词:计算机网络;安全;防护;漏洞
  1、前言
  进入21世纪以来,计算机在社会和经济生活中的多个领域得到广泛的应用,计算机网络的安全也越来越多的引起人们的注意。从本质上讲,计算机网络安全是指网络上的信息安全,包括网络系统硬件的保护,软件的保护以及系统中数据的保护,避免其受到恶意的或偶然的因素所破坏、更改、泄露,保证系统正常可靠连续地运行,网络不中断。网络安全所要研究的领域从广义上讲涉及信息的完整性、真实性、保密性、可用性和可控性。网络安全不仅涉及管理上的问题,同样也涉及到技术上的问题,二者是相互关联,缺一不可。管理上的问题强调内部人为因素的管理,技术上的问题强调计算机网络如何防范非法用户的攻击。随着计算机网络的普遍应用,网络受到病毒感染或黑客攻击已经不是偶然事件了,世界各国的计算机网络攻击事件每天都在发生,使得人们正常的生活受到了严重的干扰。因此,如何有效的提高计算机网络的安全性能和可靠性能,保护重要的信息数据不被盗取目前已经成为现阶段必须重视的一个重要问题。
  2、计算机网络安全的现状和重要性
  据调查结果显示,美国由于网络安全问题所造成的经济损失每年都高达170亿美元以上,计算机的网络安全问题在公司财政损失报告中的比例高达75%,其中一半以上的威胁来自于系统内部。在这些损失中,只有59%是可以定量估算的。同样,在我国计算机网络安全问题在银行、证券等金融领域所造成的经济损失更是难以估量的,其他领域的网络安全威胁也不容忽视。
  笔者根据自己的经验,总结了计算机网络存在的薄弱环节:(1)、TCP/IP网络协议容易受到来自各方面的攻击,该协议在安全上还存在一些问题。(2)、网络上存在大量的解密工具或易用黑客等信息使用户很轻松地得到了攻击的手段和方法。(3)、目前,很多应用软件还存在很多问题,如升级周期过快等,这个问题导致软件和操作系统出现漏洞而受到不安全因素的攻击。(4)、我国针对计算机网络的法律法规还不完善,在管理上还有很多不足之处,而且网络上的一些保密协议没有较强的可操作性,执行力度不够。另外,很多公司在管理、人员和技术上都没有完善的安全管理制度,缺乏保护措施,甚至一些管理员在利益的驱使下利用职务之便在网络上从事违法行为。因此,不管是无意的误操作,还是有意的攻击行为,都会对网络的安全造成极大的威胁,进而导致不可估量的损失。所以,必须制定强有力的计算机网络安全保护措施,只有这样才能保证网络信息的完整性、保密性、可用性。
  3、计算机网络安全中存在的漏洞
  3.1、系统本身的漏洞
  没有任何一个系统是十全十美的,往往一个新的操作系统或软件刚刚出现,它所存在的漏洞也被人们发现了,要想排除所有的漏洞是一件不可能的事。最容易在攻击中被利用的系统漏洞为缓冲区溢出。用户常常忘记检测缓冲区间的变化的情况,一旦接受了超过缓冲区所能处理长度的指令,系统的状态就会变得不稳定,很多破坏者就是利用这一点访问系统根目录盗取或破坏信息的。拒绝服务(DoS)也是经常被破坏者利用的漏洞,典型的DoS可导致TCP/IP连接的次序混乱,损坏内存、CPU等系统资源,导致系统无法正常工作。其中最典型的例子为Synnood攻击,它可以使系统不胜负荷。另外,还有一种分布、协作的、大规模的基于DoS的分布式拒绝服务(DDoS)攻击方式。
  3.2、滥用合法工具
  破坏者的另外一种攻击方式为利用改进系统的工具软进行攻击并收集非法信息。这些软件有NBTSTAT命令、网包嗅探器(Packetsniffer)等。前者主要是为管理员提供远程节点信息,如果破坏者也利用其非法收集用户名等信息,就可以破译用户的口令。而后者是系统管理员用来寻找网络潜在问题的工具,破坏者可根据截获的信息利用其攻击网络。
  3.3不完善的网络管理措施
  无效的网络安全管理措施是重要的安全隐患之一。复杂的防火墙和路由器的过滤规则导致系统的漏洞层出不穷。管理员应根据漏洞的危险程度采取补救措施,及时更新或升级软件,只有这样才能尽可能的降低网络所承受的风险。
  3.4低效的系统设计和检测能力
  目前,安全系统的设计不重视信息的保护,难以抵挡复杂的攻击。低效的设计会产生漏洞,破坏者利用此进行攻击,并侵入检测系统,最后进行访问敏感信息,篡改Web服务器内容等操作。很多真正安全的系统设计必须从底层着手,保证高效的安全服务和管理。
  4、计算机网络安全的防护措施
  计算机网络安全的防护措施的组成有:防病毒、防火墙、入侵检测等,多个组件共同发挥作用才能保证网络信息的可靠性、安全性。从技术上来说,主要涉及:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
  4.1防火墙技术。作为网络安全的屏障,防火墙技术是保证安全最有效、最经济、最基本的措施。防火墙位于局域网与外界通道之间,通常由软件和硬件组合而成,可对用户的访问进行进行权限限制,它不仅限制外界用户对内网的访问,还负责管理内部用户对外网的访问。目前,防止非法用户入侵最主要的措施就是防火墙技术。它可以通过过滤不安全因素来降低风险,提高内部网络的安全性。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
  4.2、数据加密与用户授权访问控制技术。该技术与防火墙技术相比较为灵活,在开放的网络中有比较广泛的应用。用户授权访问控制大多是针对静态信息进行保护,通常在操作系统中实现。
  4.3、入侵检测技术。入侵检测系统(In trusion Detection System简称IDS)是防火墙之后的第二道安全闸门,它能在攻击行为产生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,在入侵攻击过程中减少损失;在被攻击后,收集相关信息,并针对攻击做出策略备份,避免同类型的攻击行为再次发生,增强系统的防范能力。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。
  4.4、防病毒技术。计算机防病毒软件从功能上可以分为两类:网络防病毒软件、单机防病毒软件。个人计算机上通常安装单机防病毒软件,可通过其对本地连接和远程资源进行检测、清除病毒等。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
  4.5、提高安全管理水平。绝对的安全是不可能实现的。只有通过制定和执行健全的安全管理体制、运用一切可以使用的工具和技术,才能尽可能的降低计算机网络的风险。
  5、结语
  随着计算机时代的到来,人们对计算机网络安全的重视是毋庸置疑的。我们必须综合考虑各种安全因素,制定合理的技术方案和管理措施,才能保证计算机网络的安全、可靠,使其在社会、经济生活中的应用更加安全、放心。 本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/225521.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学