相关热词搜索:
分析计算机网络信息安全对网络信息的管控和建设
分析计算机网络信息安全对网络信息的管控和建设 互联网时代已来到, 计算机网络信息安全问题成为了当今人们关注的焦 点。信息化带来的是众多安全威胁, 如黑客和病毒的入侵导致泄密、网络数据丢 失等问题, 给诸多企业事业单位带来困扰。目前使用的软件技术众多, 各种技术 对于计算机网络信息的安全防护作用都有独到的一面, 今后需要在安全防护、网 络信息等方面加强研发工作, 以保护计算机系统的安全和稳定运行。1 计算机网络信息安全防护 当前的计算机网络信息安全领域, 包含了互联网服务体系、网络信息交流、 系统数据的存储以及调取等等, 其特性包括保密性、可控性、可用性、完整性、 多样性、开放性等。使用者在使用过程中必须对网络信息的安全防护严加控制, 防止受到黑客等的破坏等, 只有这样才能确保信息数据的稳定和安全[1]。
影响计算机网络安全的因素, 一般包括以下几方面。
首先, 人为因素是威胁计算机网络安全的最大因素。人为因素包含了被动 和主动攻击两种类型。这两种攻击都会对计算机网络信息的安全产生很大的影响。
计算机网络中的数据和信息如果发生了中断或者被篡改, 一般都是由于人为攻 击产生的。黑客利用网络技术制造病毒, 或者直接攻击网络防护系统, 诸如对防 火墙等的破坏, 破坏计算机网络的完整性, 达到窃取机密的目的, 这样网络信息 的安全就难以得到保证。
其次是系统本身的漏洞问题。计算机系统的安全漏洞非常容易被发现, 一 旦出现软件漏洞, 黑客就会从漏洞侵入, 破坏网络信息的安全性。系统的漏洞是 不可避免的, 只有对安全漏洞加强检测, 做好防范措施才是最有效的解决措施。
最后是病毒和黑客的攻击。这种攻击是由于计算机病毒一般隐藏在计算机 网络软件系统中, 可能在执行程序里, 也可能在数据文件中。总的特点就是隐蔽 性非常强, 而且具有非常强的传染性。一旦感染病毒, 整个计算机系统就会受到 影响, 数据和信息会受到损害, 信息不可避免地发生丢失, 计算机病毒会以惊人 的速度蔓延开来, 凡是接触到病毒软件的机器将无一幸免, 造成系统运行中断、 数据文件被损毁、软硬件遭到毁灭性打击的后果[2]。
2 计算机网络信息存在的安全防护问题安全技术等方面的缺陷和不足, 使得网络软件的漏洞始终存在, 无论是多 么高端的网络软件, 都会有编程和设计上的漏洞, 这种漏洞一般是软件人员在写 代码时设立的后门, 为日后进行修改开辟一个路径, 但这也为黑客和病毒攻击软 件提供了方便之门, 使得计算机网络信息不断遭到攻击和破坏。
计算机病毒的种类繁多, 通常的计算机网络病毒就有几十万种, 而且还有 不断更新的网络病毒被研发出来。病毒是不能单独传播的, 必然要隐藏在软件之 中。因此, 凡是带有软件性质的计算机网络, 如网络空间、软盘、硬盘、电子邮 件, 网页、服务器等等, 都会成为计算机网络病毒传播的渠道, 这种病毒的传播 模式带有很强的传染性和破坏性, 可以对整个信息处理系统造成破坏, 导致系统 瞬间瘫痪。
网络协议安全漏洞产生于TCP/IP协议之中, 本身存在的安全漏洞来自于 假冒地址等。如IP协议支持的源路由方式, 可以通过源点的指令被传送到中间路 由, 为病毒攻击创造了条件。而且在一些应用层的协议, 也缺少保密措施, 使得 相关的认证缺乏, 在病毒肆虐时遭遇到数据篡改、服务拒绝、数据截取等的威胁。
黑客的恶意攻击对于如今的计算机网络安全来说是最大的威胁, 这些攻 击安全漏洞的人, 能够通过密码破解、系统监听等手段达到破坏他人网络信息数 据的目的, 很多机密数据等就是在遭到黑客攻击后被窃取, 进而引发大面积的网 络系统的瘫痪。
安全管理方面的问题主要存在于网络的安全威胁之外, 大多是由于网络 服务人员疏于管理信息安全造成的。主要原因包括管理人员网络信息安全意识薄 弱、缺乏信息安全观念、相应的信息安全管理制度不够完善等, 给黑客攻击带来 了机会, 有的计算机网络信息泄漏是由于操作技术人员忘记进行数据备份和存 储, 或者由自然灾害等意外事故发生导致的[3]。
3 出现信息安全问题的原因 3.1 技术原因 计算机病毒防范技术主要是针对网络信息安全设计的, 如身份认证和访 问控制技术的防范。但是各种病毒防范技术可以在一定程度上解决一个或几个方 面的网络安全问题, 无法全面地进行安全防护。
如防火墙扫描分析所有通过的信息, 可以通过过滤和应用层进行扫描, 但是这种扫描分析多半是针对IP地址和端口号或者协议内容的, 而非数据细节。防 火墙技术最大的局限性是不能防御来自内部的攻击, 不检查内部网上的情况, 使 得防火墙成为一种被动的防御手段。如病毒数据由于某种原因, 没有通过防火墙, 则防火墙就不会采取任何的措施。
3.2 配置缺陷 在默认的情况下, 交换机和路由器的主要作用是转发数据, 要求网络服务 端口处在打开的状态, 因此, 对设备自身的安全性考虑得就不是很周全, 交换机 和路由器为黑客预留了进入的通道。
3.3 策略缺陷 计算机信息安全通过技术与管理、操作与监管并行的系统化安全保障体系 加以防护。问题主要在于信息技术和管理制度的安全防范策略如果发生了偏差, 就会造成安全防护的漏洞。
3.4 人为缺陷 人为攻击通过攻击系统的弱点, 以便达到破坏、欺骗、窃取数据等目的, 在 不干扰网络信息系统正常工作的情况下, 进行截获、窃取、侦收、破译和业务流 量分析等, 使得网络信息的保密性、可控性、完整性、可靠性、可用性等受到损 害。破坏信息的方式有多种, 如修改、添加、删除、伪造、重放、乱序、冒充与 制造病毒等。
4 计算机网路网络信息安全的防护措施 4.1 加强技术方面的防护设置 对于计算机软件和网络协议, 加强漏洞的扫描无疑是最好的防护方法。扫 描方式包含了网络扫描、主机扫描以及数据库扫描等。扫描的目的主要是对计算 机软件和网络协议中的系统漏洞进行定期的检查, 只要发现漏洞立即打上补丁。
目前, 应用较为广泛的是网络安全漏洞和自动检测技术。这些技术可以通过对脚 本文件的记录反映计算机遭遇到的攻击, 并迅速形成应对措施加以防范。
4.2 应用防范黑客侵入的技术 采用控制访问、数字签名、防火墙、密码和身份认证等方式可以有效地防止黑客对计算机系统的攻击。例如, 访问控制技术是通过对特定用户的身份限定 来保护网络中的程序和资源。网络资源中有允许使用和不被允许使用的权限, 访 问相应地也被设置为合法和非法使用等。对访问进行控制可以分为属性安全、网 络权限的控制和限值, 包括网络锁定、入网限制、端口控制、防火墙设定等等。
安全控制被设置为目录和节点安全以及网络服务器等, 从计算机网络安全的角 度来看, 对访问的控制技术属于较为有效的防护手段。再如数字签名技术可以通 过将签名以电子的形式存储在计算机数据信息中, 采用密匙的加密技术实现物 理签名的功能。数字签名包括了验证和签名两种程序, 目前被广泛应用在电子交 易中。防火墙技术是使用软硬件结合的方法, 将不安全因素阻挡在计算机的安全 设置之外。计算机信息防护人员为了消除病毒, 设置了防火墙用于隔离、查杀、 预防、检测病毒, 并且防范漏洞等以保证计算机信息安全不受外来非法程序的侵 犯。密码技术是当今计算机网络世界中常用的加密方法, 一般包括不对称加密, 如椭圆曲线密码算法、RSA算法等。还有一种是对称加密, 算法包括数据加密标 准DES等, 密匙具有解密和加密两种功能。身份认证技术用于识别计算机网络用 户的身份, 包括静态密码、智能卡、动态口令牌等的身份认证技术, 可以对被认 证客户的身份进行物理特征和生理特征的识别, 如口令、声音、指纹、视网膜等 等。
4.3 加强计算机系统安全防范 为了达到保护计算机信息网络安全的目的, 加强计算机系统安全防范是 有效提高计算机网络信息安全性的方法, 这需要对网络用户加强计算机网络信 息安全教育。网络安全教育包括教会网络用户学会设置和保护密码、个人识别码 等, 强化安全意识, 学会使用防火墙、杀毒软件等提高网络安全性的技术。
5 结语 计算机网络信息安全是当前被重视的信息安全范畴中的重要工作, 通过 对网络攻击、系统漏洞的防范措施的制定和实施, 信息的安全程度不断提升。而 且随着计算机网络信息安全工作的不断加强, 操作人员也正在熟练掌握隐藏IP 地址等信息安全管理规范措施, 能够更加科学地运用信息技术来提升计算机网 络信息的安全性能。相信随着科学技术的不断进步以及人类的不断学习, 计算机 系统的正常运行将会得到可靠性更高的保护。