朱俊
湖南常德职业技术学院电子信息系 湖南 415000
随着计算机技术与网络技术的飞速发展,网络对社会科学技术、经济文化带来极大推动与冲击,特别是近十几年来,计算机网络在科学研究、国民经济、军事国防、气象预报、文化教育、航天航空、资源勘探、自动控制、医疗卫生、生态保护、决策管理、体育娱乐、工业、农业、服务行业乃至家庭生活等诸多领域中,计算机网络无处不在,无处没有。影响着人们的思想观念、思维方式、工作方式和生活方式。随着网络给人们带来极大便利的同时,随之而来的信息安全问题也越来越突出,如网络安全事故、网络病毒、黑客攻击、网络犯罪等困扰着人们,给人们带来极大的威胁。因此,计算机网络信息的安全问题,是一个复杂的且涉及到多方面的综合性的系统工程,需要我们长期加强防范。
(1) 可靠性:计算机网络的可靠性主要是指网络管理人员可靠、网络传送信息可靠、网络工作环境可靠、软件可靠、硬件可靠等。
(2) 保密性:保密性是指在网络中传送的信息不会被第三者获取。
(3) 完整性:完整性是指网络信息在保存、传送的过程中,不受各种因素的破坏,如非法增删、篡改、复制、伪造、丢失等,保持网络信息能够正确生成、存储和传送。
(4) 可用性:可用性是指合法用户访问并能按要求顺序使用网络中的信息,即保证合法用户随时可以访问网络中的信息。
(1) 操作系统:操作系统的漏洞和“后门”是对网络信息的安全、系统的使用及网络的运行构成严重威胁的一个重要因素。操作系统不可能百分之百的无缺陷和无漏洞,正因为操作系统本身的安全漏洞、浏览器的安全漏洞等,导致病毒趁机可入、黑客首选这些漏洞攻击操作系统。
(2) 自然环境:计算机网络是通过通信介质(如同轴电缆、光纤电缆、微波、卫星等)将分散不同地理位置的资源虚拟成一个超级的计算机系统,按照网络协议进行数据通信以实现资源共享和信息交换。由于信息是在介质中传送,因此,自然环境对计算机网络产生巨大的不良影响,如天气(雨、雾)、高温、湿度、风灾、火灾、强磁场、强电场等都会损坏网络中的信息。
(3) 社会环境:计算机网络是通过数据通信来交换信息的,而信息是通过通信介质传送,由于社会风气不正,信息在传送过程中易被窃听、劫持和干扰。
(4) 网络病毒:网络病毒是一种具有高级技巧的程序,用来专门破坏计算机网络中的数据,它并不独立存在,而是寄生在信息共享的网络介质中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。网络病毒一直是威胁计算机网络安全的一个重要因素,通过网络传播、干扰用户的正常使用。通过网络传播的病毒,无论是传播速度、传播范围还是破坏性更具有危害性,如不采取相应保护措施,随时可能造成网络的崩溃、瘫痪等严重后果。
(5) 黑客:随着网络技术的快速发展,黑客的攻击日益猖獗。典型的黑客攻击有入侵系统攻击,欺骗攻击,拒绝服务攻击,对防火墙的攻击,木马程序的攻击等。
(6) 网络协议:由于网络协议的开放性、公开性、自治性使得网络在信息的安全方面存在着先天不足,可被恶意利用来攻击网络。
(7) 网络管理:由于一些负责网络安全的工程技术人员对许多潜在风险认识不足,缺乏必要技术设施和相关的处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络的安全意思仅停留在如何防范病毒阶段,对网络安全性缺乏整体意思。
(1) 访问权限的控制:访问权限是在身份认证的基础上,防止非法用户进入系统及防止合法用户对系统资源的非法使用,也就是说,决定谁有权访问资源,有权访问那些资源。
(2) 防火墙技术:防火墙安装在内部受保护的网络与外部 Internet网的节点上,用于对数据包的过虑、数据包的透明转发、阻挡外部攻击进入防火墙之后的服务器中。它是一种能提供网络信息安全服务、实现网络和信息安全、且本身具有较强抗攻击能力的网络设备。它能保护网络信息不被外部网络非法受权者访问。是内、外网之间的第一道屏障。它可以扫描流经它的网络通信数据,对一些攻击进行过滤,以免在目标计算机上被执行。防火墙可以通过关闭不使用的端口封锁木马程序,还可以禁止来自特殊点的访问,从而防止来自非法闯入者的任何不良企图。
(3) 数据加密技术:加密技术是保护计算机网络上传送信息不被非法者恶意篡改、截取的一种措施和手段,也是其他一些安全技术的基础和核心。使用这种方法先将要传送的信息加密,使传送的信息以密文的形式在网络介质里传送,这样,既使非法者截取了信息,也无法知道信息的内容,无法篡改或截取。
(4) 入侵检测技术:入侵检测技术被认为是防火墙之后的第二道闸门,它是实时网络违规自动识别和响应系统,它位于有敏感数据需要保护的网络上或网络上任何有风险存在的地方,对内部攻击、外部攻击和误操作提供实时保护。入侵检测是通过对计算机网络或计算机系统中若干关键点收集信息,并对其进行分析来发现网络数据流或系统中是否有违反安全策略的行为和被攻击的迹象,一经发现破坏性代码流、网络违规模式和未授权的网络访问,入侵检测系统根据系统安全策略做出反应,包括实时报警、自动阻断通信连接或执行用户自定义安全策略等。
(5) 防病毒技术:防御计算机网络病毒应从两方面入手,首先应该提高网络管理人员和网络使用人员的安全意识,使他们养成正确上网、安全上网的好习惯;其次是使用正版的防毒、杀毒软件,实时查、杀病毒。
(6) 操作系统:在操作系统的安全防御上,国际普通认可的方法是通过系统内核级进行安全加固,构成一道安全屏障,从而抵御病毒、黑客对计算机网络操作系统攻击。
(7) 入侵保护技术:入侵保护系统直接串联到网络链路中,提供一种主动的、实时的防护。对常规网络流量中的恶意数据包进行检测、阻止入侵活动。入侵保护系统接收到外部数据流量时,如果检测到攻击企图,就会自动地将攻击包丢掉而采取措施,将攻击包源阻断,而不把攻击流量放进内部网。
(8) 管理上的安全保障:安全管理是保障网络安全的核心。对管理员进行安全教育、技术培训,提升管理员的思想素质和管理水平。同时有些操作系统和应用程序在设计时考虑安全因素不够,留下一些可供人利用的缺陷,造成了安全隐患,这种情况经常发生而且难以避免,许多软件公司经常发布软件补丁,就是为了弥补这些缺陷,因此,管理员要经常下载、安装最新补丁程序。
(9) 建立法规:计算机网络安全问题是当今网络技术的一个重要研究课题。它不仅是一个技术问题,也是一个社会问题和法律问题,要解决信息网络的安全问题,必须采用技术和立法等多种手段进行综合治理。网络管理员、网络用户要加强自身的学习。
计算机网络信息的安全问题,成为举世瞩目的重大问题,引起了很多国家和网民的普遍关注和高充重视。计算机网络信息安全问题,也是当今网络技术的一个重要研究课题,这个问题不仅仅是一个技术问题,也是一个安全管理问题,同时也是一个社会道德与法规问题,因此,要解决网络信息安全问题,我们必须采取技术和立法等多种手段进行综合治理。
[1]雷领红,莫永华.计算机网络安全问题分析与对策研究.现代计算机[J].2010.
[2]王辉.计算机网络信息安全面临的问题和对策.网络与信息[J].2008.
[3]陈建辉.计算机网络基础[M].电子科技大学出版社.1995.
[4]全国计算机及信息高新技术培训考核教材编写委员会.因特网(Internet)培训教程[M].2009.
[5]陈霜霜.浅谈计算机网络安全.网络安全技术与应用[J].2009.