有关计算机网络安全的论文计算机网络安全论文:浅析计算机网络安全威胁及防范措施样本
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
有关计算机网络安全的论文计算机网络安全论文: 浅析计算机网络安全威胁及防范措
施
[摘要]随着计算机网络技术的快速发展, 网络安全日益成为人们关注的焦
点。本文分析了影响网络安全的主要因素及攻击的主要方式, 从管理和技术两方面就加强计算机网络安全提出了针对性的建议。
[关键词]计算机网络安全管理技术计算机网络是一个开放和自由的空间, 它在大大增强信息服务灵活性的同时, 也带来了众多安全隐患, 黑客和反黑客、破坏和反破坏的斗争愈演愈烈, 不但影响了网络稳定运行和用户的正常使用, 造成重大经济损失, 而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活
的重大关键问题。本文经过深入分析网络安全面临的挑战及攻击的主要方式, 从管理和技术两方面就加强计算机网络安全提出针对性建议。
1. 影响网络安全的主要因素
计算机网络所面临的威胁是多方面的, 既包括对网络中信息的威胁, 也包括对网络中设备的威胁, 但归结起来, 主要有三点: 一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞, 用户安全意识不强, 口令选择不慎, 将自己的帐号随意转借她人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是当前计算机网络所面临的最大威胁, 比如敌手的攻击和计算机犯罪都属于这种情况, 此类攻击又能够分为两种: 一种是主动攻击, 它以各种方式有选择地破坏信息的有效性和完整性; 另一类是被动攻击, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害, 并导致机密数据的泄漏。三是网络软件的漏洞和” 后门” 。任何一款软件都或多或少存在漏洞, 这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善没有及时补上系统漏洞造成的。另外, 软件公司的编程人员为便于维护而设置的
软件”后门”也是不容忽视的巨大威胁, 一旦”后门”洞开, 别人就能随意进入系
统, 后果不堪设想。
2. 计算机网络受攻击的主要形式
计算机网络被攻击, 主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能经过搭线或在电磁辐射的范围内安装截收装置等方式, 截获机密信息或经过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源, 主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用TCP/IP 协议上的某些不安全因素。当前广泛使用TCP/IP 协议存在大量安全漏洞, 如经过伪造数据包进行, 指定源路由(源点能够指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络, 瘫痪服务器, 造成系统崩溃或让服务器充斥大量垃圾信息, 导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性, 使合法用户不能正常访问网络资源, 拒绝服务甚至摧毁系统, 破坏系统信息的完整性, 还可能冒充主机欺骗合法用户, 非法占用系统资源等。
3. 加强计算机网络安全的对策措施
3.1 加强网络安全教育和管理: 对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题, 进行安全教育, 提高工作人员的安全观念和责任心; 加强业务、技术的培训, 提高操作技能; 教育工作人员严格遵守操作规程和各项保密规定, 防止人为事故的发生。同时, 要保护传输线路安全。对于传输线路, 应有露天保护措施或埋于地下, 并要求远离各种辐射源, 以减少各种辐__射引起的数据错误; 线缆铺设应当尽可能使用光纤, 以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况, 以检测是否有搭线窃听、非法外连或破坏行为。
3.2 运用网络加密技术: 网络信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。加密数据传输主要有三种: ①链接加密。在网
络节点间加密, 在节点间传输加密的信息, 传送到节点后解密, 不同节点间用不同的密码。②节点加密。与链接加密类似, 不同的只是当数据在节点间传送时, 不用明码格式传送, 而是用特殊的加密硬件进行解密和重加密, 这种专用硬件一般放置在安全保险箱中。③首尾加密。对进入网络的数据加密, 然后待数据从网络传送出后再进行解密。网络的加密技术很多, 在实际应用中, 人们一般根据各种加密算法结合在一起使用, 这样能够更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既能够对付恶意软件攻击, 又能够防止非授权用户的访问。
3.3 加强计算机网络访问控制: 访问控制是网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非正常访问, 也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同, 可灵活地设置访问控制的种类和数量。
3.4 使用防火墙技术: 采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术, 越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统, 经过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流经过和允许信息流经过两种管理机制, 而且本身具有较强的抗攻击能力。在逻辑上, 防火墙是一个分离器、限制器和分析器, 能够有效地监控内部网和Internet 之间的任何活动, 保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行, 它能够起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。
总之, 网络安全是一个综合性的课题, 涉及技术、管理、使用等诸多方面, 既包括信息系统本身的安全问题, 也有物理的和逻辑的技术措施。因此, 只有综合采取多种防范措施, 制定严格的保密政策和明晰的安全策略, 才能完好、实