浅议计算机网络安全与防范

2022-09-11

1 影响计算机网络安全的因素

1.1 网络入侵

指具有熟练编写和调试计算机程序的人并使用这些技巧来获得非法或未授权的网络或文件访问,入侵进入他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限;或者是作为进一步进入其他系统的跳板;或者恶意破坏这个系统,使其毁坏而丧失服务能力。

1.2 后门和木马程序

从最早计算机被入侵开始,黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。

木马,又称为特洛伊木马,是一类特殊的后门程序。英文叫做“Trojan horse”,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。

1.3 计算机病毒和蠕虫

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。与传统的病毒不同,蠕虫病毒以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪。

1.4 DOS(拒绝服务)攻击

D O S是一种很简单,但也是很有效的进攻方式,这种进攻方式没有方法能够阻止。它的目的就是拒绝你的服务访问,破坏组织的正常运作。最终它会使你的部分Internet连接和网络系统失效。

1.5 网络系统软件自身的漏洞

一般操作系统的体系结构其本身是不安全的,这也是计算机系统不安全的根本原因之一。操作系统的程序是可以动态连接的,包括I/O的驱动程序与系统服务,都可以用打“补丁”的方式进行动态连接。许多U N I X操作系统的版本的升级、开发都是采用打“补丁”的方式进行的。这种方法既然厂商可以使用,那么“黑客”也可以使用,同时这种动态连接也为计算机病毒的产生提供了一个好环境。

2 保护网络安全的主要措施

2.1 防火墙技术

“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的I P包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

2.2 数据加密与用户授权访问控制技术

俗话说:“道高一尺,魔高一丈”。防火墙技术是一种被动的防卫技术,因此难以对I n t e r n e t上潮水般的访问进行防卫。防是防不住的。加密作为一种主动的防卫手段,其优势就显示出来了。因此要保障网络信息的安全,必须借助现代密码技术对数据进行加密,将重要秘密信息由明文变为密文。加密是通过对信息的重新组合,使得只有收发双方才能解码还原信息。传统的加密系统是以密钥为基础的。这是一种对称加密,也就是说,用户使用同一个密钥加密和解码。经过密码技术加密的信息原文只有事先有通讯协议的双方才有可能明白其内容,局外人即使截获并精确抄录了全部密文,也只是一堆杂乱无章、莫名其妙的随机字符串,保密信息丝毫不会泄露。

2.3 识别和鉴别

网络中的用户和系统必须能够可靠地识别自身以确保关键数据和资源的完整性,并且有控制手段使用户或系统只能访问他们有权使用的资源。系统所具有的这种能力必须是不容易被破坏。最简单和容易实现的识别和鉴别的方法就是使用口令字。其他通用的识别和鉴别控制机制包括限制网络中最大用户数和会话数,限制每个用户的访问日期和时间以及提供预先正式排定的时间表激活与停用账户,限制允许用户登录失败的重试次数等。

2.4 物理保护

电缆、终端、路由器和其他系统硬件容易受到物理危害(例如通过“搭线”到网络电缆上)。为防止这些问题,应当规划网络的物理安装,网络服务器、路由器、网络介质应当放在安全、可靠的地方,并限制用户的访问次数。

显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。

2.5 制订法律法规,确保网络安全

面对日益突出的计算机网络安全问题,1994年2月18日,我国政府颁布了《计算机信息系统安全保护条例》,对我国的计算机实行6种安全保护制度,即安全等级保护制度、国际联网备案制度、信息媒体进出境申报制度、案件强制报告制度、病毒专管制度和专利产品销售许可制度。1 9 9 8年2月2 6日,国家保密局发布的《计算机信息系统保密管理暂行规定》对涉密系统、涉密信息、涉密媒体、涉密场所、系统管理分章作出具体规定。这些政策对计算机信息保密的内容进行了完善,使计算机网络运行中的安全与保密问题做到有章可循、有法可依。

但是,互联网络毕竟是一个正在成长中的新生事物,随着国内互联网的发展,来自国内外的黑客攻击也日益频繁,且呈现指数增长的趋势。我国的信息安全保密技术仍然面临着巨大的挑战,必须重视计算机网络信息安全和加快发展计算机网络安全技术。

摘要:计算机网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。只有设立严格的保密制度、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,保证网络的安全。

关键词:计算机网络,安全,防范

上一篇:浅谈案管工作开展后检察人员应有的转变下一篇:深港澳5日双人游