计算机网络安全与防护问题初探
2009-04-26谢波胡霞罗光增
谢 波 胡 霞 罗光增
摘要:随着通信技术和计算机技术的迅猛发展,作为它们两者的结合产物计算机网络技术得到了前所未有的发展,但是网络安全问题也日益突出,文章对影响计算机网络安全的因素进行了分析,并针对性地提出了防护措施。
关键词:计算机;网络安全;防护
近几年来,随着通信技术和计算机技术的迅猛发展,网络技术作为它们两者结合的产物也取得了前所未有进步。世界上最大的计算机网络Internet也已经开始了从以提供和保证网络连通性为主要目标的第一代In-ternt技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。网络在改变着我们的工作、学习和生活方式,有人说未来的网络就是计算机,以资源共享、提供信息服务、网格计算为主要应用目的的计算机网络拉近了人们之间的距离,增进了沟通,整合了资源,改变了以往单纯依靠独立的计算机进行工作的方式,但是任何事情都有其两面性,在计算机给我们提供方便的同时,我们也应该看到它的弊病。计算机网络自身协议的异构性和开放性极大地方便了计算机的互联,拓展了资源共享的渠道,但是,由于早期网络协议在设计上对安全问题的忽略,以及在管理和使用上的无政府状态,逐渐使网络的安全问题暴露出来。安全事故也屡有发生,主要威胁主要来自于:非法访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面。这就要求我们必须重视网络安全并采取相应的防护措施。
1计算机网络安全面临的主要威胁
原来由单个计算机引发的问题和损害可能通过网络传播到网内的其他计算机系统上,引发更大范围的系统瘫痪,从而造成不可挽回的严重后果。另外加上人们安全防护意识的淡薄和对安全知识的缺乏,使网络安全问题日趋严重,面临的威胁主要有:
(1)外界的自然威胁
各种人们不可预知、不可抗拒的自然灾害,恶劣的外部环境,网络设备的自然老化等,这些客观存在的无目的的事件有时会直接或间接地威胁网络安全,影响信息的存储和交换。
(2)来自外部非法访问
指利用工具或者通过编写计算机程序突破计算机网络的访问权限,侵入网内计算机系统,并进一步取得管理员权限及对其他文件的访问权限,或者是恶意破坏这个系统,使其丧失服务功能。
(3)黑客攻击和木马程序
黑客这个词大家一定不会陌生,他们是一群精通计算机原理和编程技术的人才,他们像一群游走在网络中的幽灵,有的是以发现系统漏洞为目的,并采取友好的方式提醒计算机管理员及时为计算机打上补丁,有的则是以侵入计算机并破坏系统为目的,他们通常也被称作“骇客”。
木马,又称为“特洛伊木马”,它是一种远程控制的黑客工具,具有隐蔽性和非授权性的特点,一般木马由服务器程序和控制器程序组成,如果A电脑被安装了服务器程序,那么黑客就能利用远端安装了控制器的B电脑来非常容易地进入A电脑,达到完全控制它的目的。
(4)计算机病毒入侵
计算机病毒是指编制的具有破坏计算机功能和存储数据的一系列指令或程序代码,它具有传播性、隐蔽性、破坏性和潜伏性等特征。计算机病毒通常破坏力较强,多数能影响计算机的正常使用,有的甚至能够破坏计算机硬件,常见的病毒有:蠕虫病毒、宏病毒等。
2计算机网络安全的防护措施
计算机网络安全防护可以从技术和管理两个方面来考虑解决。
2.1从技术上解决信息网络安全问题
(1)安装防火墙和防病毒软件
防火墙软件能有效地阻止外部的非法访问,从而保护内网的安全,它位于内网和外网之间,对流进流出的数据进行过滤,对符合安全规则的数据包才允许通过,有效地防止外部攻击,防火墙还可以关闭一些不常使用的端口,禁止对不安全网站的访问,最大限度地保护了网络的安全性。防病毒软件能有效杀灭计算机中的病毒,并随操作系统启动,对计算机硬盘、内存、引导区、邮件和网页进行不停地监控。
(2)对重要数据进行定期备份
将硬盘上重要的文件资料、数据等拷贝到另一个安全的地方,这样即使计算机系统因遭受攻击而被破坏,仍可以利用备份文件进行恢复,这也是解决数据安全问题最有效最直接的方法之一。
(3)加密技术
利用对称加密或不对称加密技术,对明文文件或数据进行加密,使其成为一段不可读的代码,通常称为“密文”,使其安全地在网络上进行传输,接收端只有利用密钥对密文进行解密才能还原文件或数据,利用该方法可有效防止数据不被非授权人窃取、阅读。
(4)营造安全稳定的外部工作环境,制定切实可行的防灾容灾措施
为网络设备提供良好的外部工作环境,要求满足通风、防火、防盗、防雷击等要求,并制定具体的灾害应急方案,保证遇有情况能及时稳妥地处置。
2.2从管理上解决信息网络安全问题
一是严格落实网络安全管理的各项规章制度。二是进行经常性的网络安全教育。三是加强对网络管理人员的管理和培训工作,因为诸多的安全问题恰恰都是发生在网络使用人员操作维护网络的过程中。