计算机网络安全问题剖析论文

2022-04-28

【摘要】随着当今信息技术的飞速发展,互联网的建设和使用得到了广泛的普及,计算机网络安全问题也应运而生,如何加强计算机网络的安全防护,确保计算机网络的安稳运转,是当下信息体系面临的重要课题之一,这篇文章联系信息体系网络安全建造实际,剖析了计算机网络安全方面存在的疑问,并针对疑问提出了具体的解决对策。下面是小编精心推荐的《计算机网络安全问题剖析论文(精选3篇)》,欢迎大家借鉴与参考,希望对大家有所帮助!

计算机网络安全问题剖析论文 篇1:

计算机网络安全问题剖析

摘 要:本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。

关键词:计算机网络隐患安全对策

1.计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

2.计算机网络安全的隐患

1)网络系统本身的问题

目前流行的许多操作系统均存在网络安全漏洞,黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。具体包括以下几个方面:稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;网络硬件的配置不协调,一是文件服务器。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定;缺乏安全策略。

2)来自内部网用户的安全威胁

来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。

3)缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性

完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。

4)黑客攻击手段的更新速度快于安全工具

黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

3.计算机网络安全的对策

1)设计合理的网络系统结构是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:

①,网络分段技术的应用将从源头上杜绝网络的安全隐患问题。

因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

②,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

2)加强设施管理,确保计算机网络系统实体安全

建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

3)强化访问控制,力促计算机网络系统运行正常

访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

①,建立入网访问功能模块,控制准许用户入网的时间和准许他们在哪台工作站入网。

②,建立网络的权限控制模块。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

③,建立属性安全服务模块,控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

④,建立网络服务器安全设置模块,设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。

⑤,建立备份资料,对于重要的资料做好严密的保护

4.结束语

由于计算机网络具有开放性、互联性等特点,使网络很容易受到各种各样的攻击,所以网络安全已成为网络建设的一个非常重要的方面,加强网络安全技术的开发是我们需要面临和正视的一个重要课题。

参考文献:

[1] 石淑华,池瑞楠.计算机网络安全技术(第2版).人民邮电出版社.2008-12

[2] 龙冬阳.网络安全技术及应用.华南理工大学出版社.2007-06

[3] 葛秀慧.计算机网络安全管理.清华大学出版社版.2003-08

作者:朱星海

计算机网络安全问题剖析论文 篇2:

计算机网络中安全及防范技术

【摘 要】随着当今信息技术的飞速发展,互联网的建设和使用得到了广泛的普及,计算机网络安全问题也应运而生,如何加强计算机网络的安全防护,确保计算机网络的安稳运转,是当下信息体系面临的重要课题之一,这篇文章联系信息体系网络安全建造实际,剖析了计算机网络安全方面存在的疑问,并针对疑问提出了具体的解决对策。

【关键词】网络安全;防范技术;问题与策略

一、计算机网络安全概述

(一)计算机网络安全的含义

国际标准化组织(ISO)将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机软硬件和数据不因偶然或恶意的原因遭到损坏、更改和暴露。

(二)计算机网络安全的目标

计算机网络安全的目的就是避免经过计算机网络传输的信息被不合法使用,详细地讲,计算机网络安全主要有如下几个方面:

一是保证计算机网络信息的完整性,这主要是指在网络中传达、获取、处理的信息在整个过程中都能够保持信息不被修改、缺失以及损坏或者删去等;

二是保证计算机网络信息的保密性,是指计算机网络中传达的信息只对于专门的授权运用者,对不合法的运用者应具有回绝检查与屏蔽的功用;

三是保证计算机网络信息的可控性,是指计算机网络应具有对被授权的运用者或获取者在其操作行动发生后进行确认和控制的功能;

四是保证计算机网络信息的可追踪性,是指计算机网络能够对一定时间内发生的与信息安全有关的操作记载和行动进行跟踪和响应。

二、当前计算机网络安全所面临的问题

(一)信息走漏频繁

信息走漏不只破坏了计算机网络的保密性,并且会对国家和政府造成巨大的损失,但随着互联网中软件系统漏洞、流氓软件横行等客观原因的影响,现在计算机网络信息走漏频频,且呈现出持续扩展的趋势。

(二)网络乱用现象频繁

网络乱用指的是互联网中的一些不法分子对被侵略或控制的计算机系统进行控制,进而达到其不合法外联、内联,乃至乱用其它设备的意图。

(三)黑客相关的攻击手段不断的升级

与传统的黑客进犯方法不同,如今在各类免费黑客软件层出不穷的网络环境中,越来越多的网络使用者充当了黑客的角色,不断使用黑客工具或软件进行各式各样的进犯。

(四)数据库安全危险加大

继一些如SQL SERVER等联系型数据库相继曝光漏洞之后,这些年针对数据库的攻击频频出现,无论是数据库溢出进犯还是口令进犯,都使得数据库的安全性需要进一步加强。

三、应对计算机网络安全问题的策略

(一)采用防火墙及侵略检测技术

防火墙是指一个由软件和硬件设备组合而成,处于内网与外网之间,约束外界用户对内部网络访问及内部用户访问外界网络的权限。防火墙是网络安全的屏障,装备防火墙是完善网络安全最基本、最经济、最有用的安全办法之一,当一个网络接上互联网之后,系统的安全除了考虑计算机病毒、系统的健全性之外,更重要的是避免非法用户的侵略,经过防火墙,能够完成以下工作:

一是防火墙能极大提升一个内部网络的安全性,过滤不安全隐患和封闭不需要的端口,来避免非法用户(如黑客和网络破坏者等)进入内部网络,并抵挡来自互联网的不明进犯。

二是防火墙能够强化网络安全策略,经过以防火墙为中介的安全计划装备,能将所有安全软件(如口令、加密、身份认证)装备在防火墙上,这种方法能够在一定程度上保证因为用户非故意的操作形成的信息走漏。

此外,运用侵略检测体系能够构建更为牢固的网络安全防护,它能使在侵略进犯对网络发生损害前,检测到侵略进犯,并使用报警与防护体系驱赶侵略进犯;在侵略进犯过程中,能削减侵略进犯所造成的损失,并在被侵略进犯后,搜集有关信息,检测系统装备的正确性和安全漏洞,识别已知攻击的活动模式并及时报警,并起到判断系统和数据文件完整性的作用。

(二)加强病毒防御的能力

伴随着计算机技术的不断发展,计算机病毒变得越来越杂乱和高级,对计算机网络信息构成极大的威胁,因而必须从根本上加强网络中的病毒防御功能。

首先,构建一个网络防病毒体系,应根据特定的网络环境定制病毒防护策略,涉及到网络体系病毒发作、防止、铲除、审核等各个环节,能够在病毒发作周期各个环节对病毒进行有效的控制,将病毒造成的损失降到最低。在病毒防护系统中运用的杀毒软件,从功能上能够分为网络杀毒软件和单机杀毒软件两大类。单机杀毒软件通常安装在单台PC上,即对本地和本地工作站衔接的长途资源选用剖析扫描的方法检测、铲除病毒;网络杀毒软件则首要重视网络防病毒,一旦病毒侵略网络或从网络向其它资源感染,网络杀毒软件会马上检测到并加以铲除。

其次,从网络系统的组建入手,实施内部网与互联网的分离模式,如公安系统专用网和互联网,各网络之间通过智能网络设备进行有效的隔离和管理;对一些病毒爆发的重点网络区域,实行防病毒系统区域管理,可在网络内建立若干以区域划分的小局域网,分别实施防病毒系统,即使病毒爆发,也仅造成小范围影响,减少病毒入侵和控制了病毒蔓延范围;对一些特别重要的应用系统,应禁止接入互联网。

病毒防御是一项复杂、长期的任务,需要全体人员的配合,并提高对病毒的警觉和防范意识,以及处理病毒的技术手段,维护处理、操作、管理人员需要提供技术培训和长期跟踪培训。

随着计算机网络的飞速发展,网络的风险因素越来越多,确保网络安全尤为重要,在这样一个广阔而杂乱的环境中,任何技术都存在着局限性,这也是多年来网络安全隐患无法彻底铲除的原因,计算机网络安全的维护难题,有必要从信息系统自身出发,考虑并采取有效的对策,尽量避免解决方案的单一性和零散性。

参考文献:

[1]高永安.计算机网络安全的防范策略[J].科技信息,2006,7:23.

[2]蒋萍.我国计算机网络及信息安全存在的问题与对策[J].矿山机械,2007,10:159-162.

作者:王洪恺

计算机网络安全问题剖析论文 篇3:

浅谈网络信息安全

摘 要: 随着计算机网络技术的发展,网络信息的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的两络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。

关键词: 网络安全;安全问题剖析;网络安全对策

1 网络安全的重要性

随着我国现代信息化的发展,计算机网络的广泛应用,网络信息化已经深入到我们生活和工作的各个方面。但随之而来的是,计算机网络安全也受到前所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。黑客攻击者可以在网络上为所欲为的窃取用户的各种信息,更有甚者,它还可以在你的网络系统中植入“肉鸡”,可以随时进入到数据库中提取和删除数据、摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。因此,针对我单位局域网络中存在的各种不安全因素,管理的不完善、人为的蓄意破坏以及技术上的漏洞等问题,本文将对计算机信息网络安全存在的问题进行深入剖析。并提出相应的安全防范措施。

2 网络安全问题剖析

网络安全是一个有诸多因素的问题,又是一个管理起来很棘手的问题。我大致归纳了几点,供您参考。

首先是网络系统中的操作系统,它作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,系统的一些进程,总是在等待某些事件的出现。一些监控病毒的监控软件是守护进程,这些进程可能是好的,但是有些进程是一些病毒,一碰到特定的情况,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如某些日期型病毒,它到了指定日才发生作用。操作系统的后门和漏洞,后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。此外。操作系统的无口令的入口,也是信息安全的一大隐患。

其次是数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动z非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

最后是计算机系统硬件和通讯设施也极易遭受到自然环境的影响。如;各种自然灾害(地震、泥石流、水灾、风暴)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3 计算机网络安全的对策

计算机网络安全是一个复杂的系统,它不仅涉及到技术、设备、人员管理等范畴,还应该以法律规范作保证,只有各方面结合起来,相互弥补,不断完善,才能有效地实现网络信息安全。保障网络信息系统的安全必须构建一个全方位、立体化的防御系统。从技术层面来说防范措施主要包括:对计算机实行物理安全防范、防火墙技术、加密技术、密码技术和数字签名技术、完整性检查、反病毒检查技术、安全通信协议等等,这里不再详细阐述。从管理层面来说,不仅要看所采用的安全技术防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。结合我院的实际情况,谈一下具体措施:我院局域网和互联网严格物理分开,需要连接互联网的科室,必须有中心主管领导批示的报告,使用专用计算机上网,与院内HIS网完全隔离。防止病毒和黑客入侵HIS系统。互联网接入须经过硬件防火墙,各个计算机安装软件防火墙,定期查杀病毒,防范术马,网络中心要经常监测节点流量,优化网络运行状态。局域网各工作站除特殊需要,一律不得安装光驱软驱,减少网络与外界程序代码的接触,保留操作系统备份,确保需要时可以恢复系统,对于管理特别困难的工作站,安装硬盘保护系统。中心机房每天对重要数据库进行备份,定期检查备份日志,建立测试环境,防止在正式运行库上进行数据测试。

4 结语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握,没有一劳永逸的安全措施。要在网张的建设和管理过程中及时分析安全问题,并研究方法,制订措施。确保网络正常、高效、安全地运行。安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将来自企业或公司两络内部和外部对数据和设备所引起的危险降到最低程度。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分地域的,因此必须进行充分的区域合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。计算机网络安全是综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。网络安全孕育着无限的机遇和挑战。作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。

参考文献:

[1]张千里,网络安全新技术[J],北京:人民邮电出版社,2003,

[2]龙冬阳,网络安全技术及应用[M],广州:华南理工大学出版社,2006,

[3]常建平、斩慧云、娄梅枝,网络安全与计算机犯罪[M],北京;中国人民公安大学出版社,2002,

作者:闫志刚

上一篇:综合性门户网站新闻评论论文下一篇:微生态环境非复制期病毒论文