浅谈计算机网络安全防范

2012-04-29 00:44永红
科技创新导报 2012年16期
关键词:防病毒网络系统漏洞

永红

摘 要:网络安全有许多“别名”,信息安全、信息网络安全、网络信息安全、网络安全威胁、网络安全攻防、网络安全服务和网络安全技术等都是在不同应用场合和不同用户对象中对网络安全的说法。网络安全包括一切解决或缓解计算机网络技术应用过程中存在的安全威胁的技术手段或管理手段,也包括这些安全威胁本身及相关的活动.网络安全的不同“别名”代表网络安全不同角度和不同层面的含义,网络安全威胁和网络安全技术是网络安全含义最基本的表现。

关键词:计算机网络安全防范措施

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2012)06(a)-0034-01

所谓网络安全方面的威胁主要是针对计算机和网络系统所要面临的以及来自已经发生的安全威胁或者对于将来可能出现及潜在的安全事件,并且不利于計算机和系统网络的负面影响,在通常情况下,又可以分为现实威胁和潜在威胁。针对计算机以及网络系统的安全威胁种类较多,所带来的负面影响也不相同,从原因上看也是形形色色的。

要想解决或者解除这种针对计算机和网络系统的威胁就必须采用一定的手段和方法,手段和方法就是网络安全技术,也就是能够具备抵御或者防范网络威胁的功能的网络安全服务,有时也称为网络安全特性。网络安全的基本特性主要是机密性、完整性、可用性,相对比较关键的是网络安全的重要特征,也就是网络安全的可认证性、可核查性和可靠性。

1 网络安全威胁的主要形式

随着计算机和网络的广泛普及和应用,在许多部门和企业会产生大量的数据,比如政府部门、军队及政法系统大量的机密文件和重要数据;有些企业的商业秘密,特别是大企业,乃至个人信息都存储在计算机中,一些好奇的又预谋的无意的人员就会“闯人”网络,对机密文件、重要数据,企业信息,个人信息等进行窃取和破坏。据有关部门的统计分析,80%的国内网站是不安全的,或者对于一些人员有可乘之机,大于40%的网站可以轻易被人侵。这些威胁不但会对人们生活带来不愉快和尴尬,更可以作为一种武器加以利用,近段时间某国对伊朗核系统的病毒侵入,对石油系统的侵入等一些发生在战争边缘的利用也日益突出。存储在计算机和系统中的信息被删除修改、计算机却不知道何故突然“死机”等等。

网络安全威胁形式有以下几种最为常见:(1)网络通信协议的弱点:公开的网络协议设计是面向封闭专用的网络环境,一般来说缺乏密码等类似认证等基本安全特性,直接的网络攻击可以直接利用这些弱点。(2)操作系统的漏洞:系统的更新不及时,计算机漏洞的增多,操作系统不仅负责网络硬件设备的接口封装,同时还提供网络通信的程序实现。一般来说,对于所有操作系统的代码规模都很大,这也会使得系统中存在的缺陷和漏洞。(3)应用系统设计的漏洞:相同的道理,在应用程序的设计过程中也会带来很多由于设计的局限性、盲目性所导致的缺陷或漏洞也会越来越多。(4)网络系统设计的缺陷:网络系统在设计中一般会先注重节约资源的情况,然后才会考虑提供较好的安全性,所以在网络系统设计中如果兼顾资源和安全就会有网络的安全威胁不合理的网络设计。(5)恶意攻击:一些组织或者个人有意识的进行恶意的攻击是对网络安全威胁比较重要的表现。(6)网络物理设备:物理层次的网络威胁一般隐患较小,但是在设备换代或者老化的过程中也会程序先一定的漏洞,漏洞的出现也给了一些不安分分子的可乘之机。(7)管理不当:由于在管理上的疏忽造成设备丢失,停电或者防火墙关闭等不及时恢复的情况下,会对计算机以及网络系统待了严重的安全隐患。

2 有关网络安全核心要素的分析

网络安全中重点是保证传输信息的安全性,它涉及机密性、完整性和真实性,还包括可靠性、可用性、不可抵赖性、有效性及可控性等,它们共同构成了网络安全的核心要素。

2.1 机密性

机密性是要保证在网络上传输的信息不被泄露,防止非法窃取。通常采用信息加密技术,来防止信息泄露。此外,还采用防窃听和防辐射等预防措施。

2.2 完整性

完整性是通过多种技术手段防止信息的丢失、伪造、篡改、窃取及破坏等情况发生,保证收发数据的一致性。

2.3 真实性

真实性就是在网络环境中能够对用户身份及信息的真实性进行鉴别,防止伪造情况的发生。

2.4 可靠性

可靠性是网络系统安全的基本要求,是要保证网络系统在规定的时间和条件下能够完成规定的功能。可靠性涉及计算机系统硬件可靠性、计算机系统软件可靠性、网络可靠性、环境可靠性和人员可靠性等内容。

2.5 可用性

可用性是要保证合法用户权益,在合法用户需要时能够保证及时得到所需资源,合理要求不会被拒绝。可用性可以通过身份认证、访问控制、数据流控制、审计跟踪等措施予以保证。

2.6 不可抵赖性

不可抵赖性是保证在网络环境中参与者不能对其曾经进行的操作或承诺进行抵赖或否认,防止否认行为。特别是在电子商务应用中该特性十分重要,是保证电子商务正常开展的基础。不可抵赖性通常采用数字签名、身份认证、数字信封及第三方确认等机制予以保证。

2.7 有效性

有效性能够对网络故障、误操作、应用程序错误、计算机系统故障、计算机病毒以及恶意攻击等产生的潜在威胁予以控制和防范,在规定的时间和地点能够保证网络系统是有效的。

3 计算机网络系统安全的防范措施

3.1 身份认证技术

身份认证是系统防御威胁的一种有效手段,也就是系统对用户身份证明的核查的过程,通过对用户是否具有权限进行它所请求资源的存储使用权进行查明。操作过程中,使用者向计算机或者网络系统输入自己的的身份信息,然后进行认证的过程就是所谓的身份识别。身份认证技术有以下几种:基于智能卡和智能密码钥匙的认证技术、基于口令的认证技术、基于生物特征识别的认证技术、给予密钥的认证鉴别技术。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。

3.2 病毒的安全与防范技术

对于网络环境来说,防范计算机病毒必须采用多种方法来进行,特别要想彻底清除网络病毒,就必须选择全方位防病毒产品。如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;除了需要网关的防病毒软件,还必须计算机的安全进行强化;由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。

4 结语

计算机的使用使机密和财富集中于计算机,计算机网络的使用也使这些机密和财富随时受到网络攻击的威胁。计算机网络本身由于系统主体和客体的原因可能存在不同程度的脆弱性,为各种动机的入侵、骚扰或破坏提供了可利用的途径和方法。因此,我们作为从业者有责任,建立一套高效、安全的计算机网络。

参考文献

[1] 张友纯.计算机网络安全.2006.

[2] 温世让.计算机网络信息安全认识与防范.2000.

[3] 龙冬阳.网络安全技术及应用.2006.

猜你喜欢
防病毒网络系统漏洞
科学戴口罩方能防病毒
漏洞
防病毒肺炎
高速公路信息安全系统防病毒和终端管理技术应用
浅谈计算机防病毒软件的作用机制
基于DEMATEL-ISM的军事通信网络系统结构分析
三明:“两票制”堵住加价漏洞
漏洞在哪儿
高速公路网络系统配置浅析
高铁急救应补齐三漏洞