您好, 访客   登录/注册

浅析计算机网络安全

来源:用户上传      作者: 乌小茜 王千龙 马 星

  摘要:随着社会的进步和科技水平的发展,计算机网络安全防护方面的问题越来越受到人们的关注,本文介绍了网络安全的含义、计算机网络受攻击的常见形式及计算机网络安全防护的措施。
  关键词:网络安全;防护
  
  一、网络安全的含义
  
  在计算机科学中,安全就是防止未授权的使用者访问信息,来授权而试图破坏或更改信息。
  这可以重述为“安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力”。注意第二个定义的范围包括系统资源,即CPU、硬盘、程序以及其他信息。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性,完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
  网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性。完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。
  
  二、计算机网络受攻击的常见形式
  
  1)口令入侵
  口令入侵是一种利用软件工具解开被加密的口令文档。口令获取的可能原因有:管理不善导致人为因素的口令扩散,利用工具对弱口令的破解,通过对主机、网络的窃听而窃取口令。
  2)非授权访问
  非授权访问指具有熟练编写和调试计算机程序的技巧,并使用这些技巧来获得非法或未授权的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。
  3)后门和本马程序
  后门是一段非法的操作系统程序,其目的是为闯入者提供后门,它可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名其妙地丢失文件、被篡改了数据等。
  4)利用系统漏洞、后门的入侵
  诸如操作系统、数据库系统、应用软件系统等的安全漏洞或后门不可避免地存在,很多的硬件系统在设计上也存在安全漏洞或后门,很多的黑客正是利用了这些漏洞的潜在隐患完成对系统的攻击。大量工具的存在和流传。使得入侵电脑系统变得容易,而不需要深入了解系统的内部结构。
  
  三、计算机网络安全防护的措施
  
  1)入侵检测
  通过多种途径对网络或计算机系统信息进行收集,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,一旦发现攻击自动发出报警并采取相应的措施。同时,记录受到攻击的过程,为网络或系统的恢复和追查攻击的来源提供基本数据。
  2)配置防火墙
  我们可以通过很多网络工具、设备和策略来防护不可信任的网络。其中防火墙的运用非常广泛,是效果最好的选择。它可以防御网络中的各种威胁,并且做出及时的反应,从而降低网络的整体风险。防火墙的基本功能是对网络通信进行筛选屏蔽,以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络和不可信任网络之间。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客访问自己的网络,防止他们更改、移动甚至删除网络上的重要信息。
  3)系统补丁策略
  简单地说,“补丁”与“漏洞”是一对矛盾的两个方面。一个操作系统或软件存在的缺陷叫漏洞,而对这个缺陷修补的程序叫补丁。系统补丁就是系统软件厂商对已发现的缺陷进行修补的程序。随着时间的推移,各种新的“漏洞”不断被发现,因此需要及时打必要的补丁,以增强系统的安全性,使系统更稳定。有些系统补丁必须及时补上,否则机器一连接上网络就可能会感染上病毒。
  
  四、结语
  
  本文阐述了影响计算机网络安全的因素、入侵手段、计算机网络安全防护的措施,探讨了计算机网络安全防护方面的问题,随着社会的进步和科技水平的发展,相信计算机网络安全防护将会更加完善。


转载注明来源:https://www.xzbu.com/8/view-1086522.htm