计算机网络安全隐患以及控制对策
2017-07-24陶佳
陶佳
摘 要 本文主要围绕计算机网络安全隐患以及相应的控制对策两个方面展开讨论,对计算机网络存在的安全隐患和计算机网络面临的威胁进行分析,针对计算机网络的安全隐患提出了一些相应的解决方案,希望能对今后计算机网络的安全隐患提供一些理论性的建议。
关键词 计算机网络 安全隐患 控制对策
中图分类号:TP393.08 文献标识码:A
随着人们生活水平的不断提高、高科技水平的不断发展,计算机网络已经与人们的生活密切相关。网络上丰富多彩的信息资源给人们带来了很大的便利,但是计算机软件漏洞、计算机病毒、垃圾邮件、网络操作系统等都可能会对计算机网络和主机进行攻击,这些都可以导致人们使用计算机时候重要机密的泄露,对许多计算机网络用户造成威胁和麻烦。所以,我们当前所面对的计算机网络的安全问题仍然严峻,在互联网快速发展的同时,计算机网络的安全问题不容小视,计算机网络的安全需要放在首要位置。
1计算机网络使用常见的安全问题
计算机网络相对而言是比较开放和分散的,在使用过程中,计算机网络的自身运行和计算机网络系统本身也就存在一定的安全问题。计算机网络的开发人员在前期也制定了一些防范措施。但是,还是有许多因素影响着计算机的网络安全。
1.1计算机实体安全隐患
这类安全隐患只要是指计算机本身遭到破话,也就是人为的伤害。这种伤害主要有计算机人为破坏、物体破坏以及其它介质对计算机的伤害。
1.2无意间造成的安全隐患
在我们使用计算机的时候,一般会设置用户账户和密码,假如我们不慎将自己的密码泄露给他人或者随意告诉他人这些都会对我们的计算机网络安全造成隐患。
我们的计算机网络共享功能也会对计算机的网络安全造成威胁。
1.3黑客攻击造成安全隐患
计算机病毒对计算机网络的安全有着很大的问些,当黑客与计算机病毒结合,黑客利用计算机病毒对计算机网络进行攻击,计算机网络正因此受到极大的威胁,因此说黑客是计算机网络中最大的安全隐患之一。黑客可以在你完全不知情的情况下,不影响你计算机的使用,去获取你的重要信息。当然,黑客也可以有目的的去破坏你的机密信息。黑客的这些攻击都对计算机网络的使用造成了很大的危害。
1.4计算机程序以及软件的漏洞
所有的计算机程序都不可能是完全没有毛病和漏洞的。计算机网络的这些不足与缺陷往往是我们的最大威胁也就是黑客的第一目标。早在21世纪初期就发生了很多的计算机网络被黑客攻击的事件。黑客的入侵往往会对客户的机密信息进行窃取,在计算机系统不断改革换新的同时,黑客的攻击方式也是不断的改革换新。黑客的攻击手段往往让计算机系统自身的安全系统防不胜防。
2计算机安全隐患的控制对策
计算机网络的安全隐患有许多,根据这些隐患我们可以将控制对策大致分为三个方面:计算机网络的实体抗衡;计算机网络的力量抗衡;计算机网络的信息抗衡。对于计算机网络不同方面的抗衡,计算机网络应该采取相对应这些不同方面抗衡所相应的控制对策。
2.1计算机网络防御对策
计算机网络的实体抗衡是用较为常见的物理方式对网络进行破坏、破坏计算机网络的主要体系,达成破坏的目的。计算机网络的实体对抗在平时主要是对方利用管理的漏洞对计算机网络进行直接的破坏。在战争时期,计算机网络的实体对抗主要是指利用传统武器直接攻击敌方的计算机网络系统。计算机网络的实体抗衡对策主要是保护计算机网络系统本身免受攻击。针对这种破坏活动计算机系统需要建立较为完整的安全管理体系,预防人为的进入计算机网络进行窃取和破坏。
首先,在建立计算机网络的时候,需要加强网络设施,增加计算机网络的的抗破坏能力。在计算机被访问时需要验证访问者的身份。加强计算机网络安全问题,我们需要在計算机网络内部划分安全区域、分配权限。在访问计算机网络时,需要自动过滤掉不安全的站点。对于经常访问的网站需要生成自动过滤,这样可以减轻网络承载负担。固定网络中的各节点,计算机网络之间不能随意的链接,有专门的场地、专门的人员对计算机网络进行看管。对计算机网络加强看管,做好各方面管理,防止计算机网络遭到实体破坏,这也就是计算机网络的安全保卫工作。
2.2计算机网络物理能量的对抗
计算机网络物理能量的对抗就是运用物理能量展开的能量层次的对抗。对方通过物理干扰来破坏网络信息。运用物理武器攻击计算机网络系统;这种物理能量还可以对计算机网络的信息进行窃取。针对这个计算机网络物理能量的对抗需要做好防电磁泄露、抗脉冲干扰。
3主要防护措施
防护计算机网络的外围辐射,阻止对方电磁武器的攻击需要安装滤波器和电磁屏蔽网。防护计算机网络的辐射还需要防护计算机网络自身的辐射,一是产生干扰,利用干扰来掩盖住计算机网络系统本身的信息和频率;二是电磁屏蔽,对计算机房的各种金属以及接插件和门窗等物件进行隔离。
3.1计算机系统层次防御对策
计算机系统层次的防御是用逻辑手段对计算机网络系统进行破坏,保护计算机的网络系统。利用计算机病毒、计算机黑客、计算机软件、计算机密码、计算机芯片等许多方式。计算机系统层次的防御与计算机实体对抗的不同是:计算机系统层次的防御是使用逻辑手段,不是实体的,计算机系统层次的对抗主要在于系统本身的技术水平。需要依靠知识和智慧,不是本身的能量。计算机系统层次的防御是较为重要的网络对抗,是计算机网络防御的关键环节。计算机系统层次的防御对策主要是防御计算机黑客的攻击和防御计算机病毒。
3.2防御计算机黑客的攻击
黑客最主要关键就是寻找计算机系统和网络的漏洞,黑客攻击只要是指黑客利用这些漏洞去攻击计算机网络。黑客总是能伴随着计算机网络的快速发展而发展,在技术水平的不断提高下,黑客所目前使用的攻击计算机网络软件都有一千多种。黑客对于计算机网络的防御是最为严重的阻碍。黑客的攻击软件可以有目的的对计算机网络发出制定,造成计算机系统的瘫痪,而且黑客还可以联合通过软件对不同的计算机网络集中进行攻击。黑客还可以将具有攻击性的软件安装到别人的计算机系统里,然后在利用别人的计算机网络对第三方的计算机网络进行攻击,而且这都是在两方都不知情的情况下面。以后,黑客攻击将会是计算机网络攻击中最为突出的一类。
计算机网络系统的开发在实际操作过程中必然存在一些缺陷和漏洞,黑客最为核心的工作就是发现这些缺陷和漏洞。黑客最为普遍的方式是得到计算机系统的超级用户口令,窃取用户的信息,分析用户正在运行哪些软件,获得用户的权限,而后发现计算机软件漏洞获取超级用产权限。防御计算机网络黑客的攻击,主要方式有计算机网络访问的限制、计算机的防火墙技术以及计算机系统的加密。
3.3计算机网络访问的限制
计算机网络访问的限制主要是保障计算的安全,保证自身的计算机网络系统不被非常规访问和非法访问。计算机网络访问的限制是保护计算机网络信息、维护计算机网络安全的主要方式。计算机网络的访问限制有登入访问限制、计算机权限限制、等级安全限制、属性限制、计算机服务器限制、网络监测限制、计算机端口限制。计算机用户可以根据不同的情况自由的设置限制类别和数目。
4计算机的防火墙技术
以前,人们通常都会在两栋房子之间砌起一道墙,这样这面墙能预防在发生火灾的时候由一栋房子蔓延到另外一栋房子。人们将砌起的这面墙叫做防火墙。同样,当计算机网络与internet连接后,计算机的用户就可以和外部的计算机网络进行通信以及访问,同样的外部的计算机网络也可以对计算机用户进行访问和通信。计算机的防火墙技术就是在计算机网络用户和外部网路之间竖起一个中介系统,造就一个安全屏障。防火墙的作用就是阻止外部网络对计算机用户的攻击,保护计算机网络的安全。
防火墙系统主要是阻止黑客的入侵,是保护计算机网络的重要措施。计算机的防火墙技术是限制了访问的门槛。防火墙系统中对路由器进行屏蔽是检查每一个产生的IP包,然后判断是否转发。防火墙系统是需要操作才能进行防火,如果搭配监护系统就能更加主动的保护计算机网络系统,自动拦截可疑信息。只要是软件就必然存在漏洞,防火墙技术并不能解决自身的缺陷。假如计算机网络用户在本地运行一个应用程序,那么很有可能就有恶意代码或者对程序进行破坏或者在窃取计算机的机密信息。另外防火墙技术仍然需要人为的操作与建立。
5计算机系统信息的加密
对计算机网络系统进行加密是为了保护计算机的信息和数据。对链接进行加密可以保护计算机网络之间的链接安全;计算机端点加密可以保护计算机网络起始的数据安全;计算机节点加密可以保护计算机网络各节点的传输安全。计算机系统信息的加密能给计算机用户带来非常大的保护,是保护信息机密性的方法。据调察,现在计算机系统信息的加密方式上百种。主要分为常规加密方式和不常规加密方式。
常规的加密方式是两方使用相同的密码,所以加密和解密也是相同的。不常规的加密方式是两方使用不相同的密码,所以加密和解密也是不相同的。计算机用户应该同时使用常规的加密方式和不常规的加密方式。例如用IDEA加密信息,用RSA传递密匙。
计算机网络系统信息的加密能有效保护计算机网络的安全。对于其他用户对于信息的窃取、恶意软件的使用也非常有效。
6防御计算机病毒
计算机病毒主要是指利用软件向内攻击计算机网络,使得计算机网络奔溃。计算机病毒现在是世界上特别重视的问题,计算机病毒甚至可以成为一种高科技武器。计算机病毒最关键的是其制作、入侵、激活、隔离。计算机病毒会潜伏在计算机网络下对计算机网络有极大的攻击性还能够在网络之间相互传染。抵御计算机病毒,我们需要了解计算机病毒的制作、入侵、激活、和隔离的具体程序,了解计算机病毒的类别。面对计算机病毒,我们需要发展信息安全产业,加强安全设备的信息和计算机网络的安全。使得国外的关键信息被安全利用,化被动为主动。
7结语
计算机网络已经在社会生活的各个领域成为工农业和国防等各方面信息交流的重要方式。計算网络安全的防御需要我们了解网络自身的问题和存在的威胁,这样才能更好的采取相应的策略,保障计算机网络的安全。现在的计算机网络技术和通信技术都在飞速的发展中,新的技术和程序屡见不鲜,在新的技术出现的时候必然也伴随着它的缺陷和漏洞,计算机网络安全的防御需要不断跟踪和了解新技术新程序的使用情况,及时发现新技术和新程序的缺陷和漏洞再进行不断的升级和完善。
参考文献
[1] 曹冬,马名星.网络型病毒的主要特征以及计算机网络安全隐患的对策研究[J].电子技术与软件工程,2016,03:224.
[2] 杨小平.一种新型的网络安全体制研究[D].电子科技大学,2002.
[3] 李勇.基于可编程控制器(PLC)的集散型测控网络技术的研究与实现[D].山东科技大学,2003.
[4] 胡荣明.城市地铁施工测量安全及安全监测预警信息系统研究[D].陕西师范大学,2011.
[5] 郑森泉.信息网络“无界”,安全管理“无限”[A].中国电机工程学会电力信息化专业委员会、国电信息中心.2006电力行业信息化年会会议论文集[C].中国电机工程学会电力信息化专业委员会、国电信息中心,2006:7.
[6] 范峻川.计算机网络安全技术与防范措施探讨[J].信息与电脑(理论版),2014,10:108.
[7] 夏均忠.基于网络的军车安全性能智能检测和隐患预警系统的研究[D].天津大学,2005.