克依兰·吐尔逊别克
(新疆阿勒泰地区卫生学校 新疆 836500)
计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,信息社会,人们对网络的依赖程度也日益加深,但随着网络迅速的发展,网络安全俨然已经成为一个潜在的巨大问题。在网络发展的大好前景下,网
络信息安全为其笼罩上了一片乌云。因此,必须有足够强的安全保护措施来保护网络信息的安全性,完整性和可用性。
1.1 网络安全的概念,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。国际标准化组织(ISO)定义是指网络系统的硬件、软件及其系统的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。主要涉及了机密性、完整性、可用性、可审性、真实性、可控性、抗否认性等属性造成网络安全问题的原因。
1.2 网络安全的现状,计算机网络的入侵、威胁和攻击,不外乎以下几类:外部人员攻击、黑客攻击、信息的泄漏、窃取和破坏、搭线窃听、线路干扰、拒绝服务或注入非法信息等、人为的网络设备造成网络瘫痪等。诱使这些结果的出现,即有技术原因,又有人的因素。例如 I nternet 和网络认证环节的脆弱性,缺乏先进的网络安全技术、手段和产品,缺乏先进的系统恢复、备份技术和工具,各项安全准则、安全规范、安全政策、安全法规不够健全等。
2.1 自然灾害.计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。
2.2 人为恶意攻击,可分为主动攻击与被动攻击,主动攻击是指攻击者通过修改、删除、延迟、复制、插入一些数据流,有目的财破坏信息,可以归纳为中断、篡改、伪造、拒绝服务4种。被动攻击则是对信息进行截获,偷听或者监视,主动攻击时比较容易被发现,但是被动攻击则很难被发现。
2.3 网络软件的漏洞和“后门”,软件在设计和编程时,难免都会有漏洞,这就成了黑客下手攻击的对象,同时,软件开发人员为了便于维护而设置的软件“后门”,也可能成为网络安全的很大隐患。
2.4 计算机病毒.计算机病毒是一个程序,一段可执行码,破坏计算机的正常运行,使之无法正常使用甚至使整个操作系统或者硬盘损坏.就像生物病毒一样,计算机病毒有独特的复制能力,可以很快地蔓延,常常难以根除.它们能把自身附着在各种类型的文件上.当文件被复制和传送时,它们就随之一起蔓延开来病毒程序不是独立存在的,它隐蔽在其它可执行的程序之中,既有破坏性又有传染性和潜伏性.轻则影响机器运行速度,重则使机器处于瘫痪,会给用户带来不可估量的损失。
2.5 垃圾邮件和间谍软件.一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件.与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
网络安全是一项复杂的工程,它涉及了技术、设备、管理使用及立法制度等各个方面的因素。想要很好地实现信息安全,就必须形成一套完备的网络信息安全体系,使得技术、设备、管理使用及立法制度等方面因素协同发展,缺一不可。
3.1 防火墙,所谓防火墙,是指由一个软件和硬件设备组合而成,它实际上是一种隔离技术,处于网络群体计算机与外界通道之间,限制外界用户对于内部网络访问以及管理内部用户访问外界网络的权限。防火墙作为一种网络监视和过滤器,它监视每一个通过的数据报文和请求。一方面对可信赖的报文和应用请求允许通过,另一方面对有害的或可疑的报文禁止通过。同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。防火墙是网络安全中一种很重要的技术。
3.2 数据加密技术,数据加密技术按作用不同可分为数据存储,数据传输,数据完整性的鉴别以及密钥的管理技术. 数据存储加密技术是防止在存储环节上的数据失迷为目的,可分为密文存储和存取恐嚇自两种,数据传输加密技术的目的是对传输中的数据流加密,常用的又线路加密和端口加密. 数据完整性鉴别结合素的目的是对介入信息的传送,存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对向输入的特征值是否符合预先设定的参数,实现对数据的安全保护. 数据加密在许多场合集中表现为密钥的应用,密钥管理技术包括密钥的产生,分配保存,更换于销毁等个环节上的保密措施。
3.3 防病毒技术,随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统目前常用的病毒软件有诺顿防病毒软件等
3.4 数据加密技术,数据加密技术按作用不同可分为数据存储,数据传输,数据完整性的鉴别以及密钥的管理技术. 数据存储加密技术是防止在存储环节上的数据失迷为目的,可分为密文存储和存取恐嚇自两种,数据传输加密技术的目的是对传输中的数据流加密,常用的又线路加密和端口加密. 数据完整性鉴别结合素的目的是对介入信息的传送,存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对向输入的特征值是否符合预先设定的参数,实现对数据的安全保护. 数据加密在许多场合集中表现为密钥的应用,密钥管理技术包括密钥的产生,分配保存,更换于销毁等个环节上的保密措施。
3.5 开展网络安全教育和网络道德教育,增强网络安全防范意识仅仅通过技术来解决网络安全问题,是不够的,只有增强了网络安全防范意识,才能使网络安全发挥到最大效能。培养网络安全意识,就是通过对网民及网络管理人员开展网络安全普及教育,使人们意识到网络安全的重要性,了解并掌握一定的网络安全防范措施。经过定期的网络自查和安全更新,就能排除一些不良的网络安全威胁。比如,及时打好系统补丁、使用杀毒软件进行计算机病毒查杀、不得使用各类移动存储设备在互联网和内网之间传播不安全程序、文件等。在网络道德教育方面,目前俨然已成为网络安全管理一个很重要的环节。由于计算机技术的大力发展,网络犯罪已日趋恶劣化、低龄化、复杂化、广泛化、损失严重化。所以通过教育宣传等手段来增强人们网络道德观,提高他们对网络不良文化和违法行为的免疫力、抵制力。尤其是在中学生中,一定要重视这一问题的教育,提早让学生对网络信息有着正确的判断分析能力。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题.我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等.世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
[1]姜涛.嵌入式网络技术的研究[J].软件导刊,2006(10).
[2]任戎. 计算机网络安全分析及策略.电脑知识与技术 2009年1 月)
[3]包延芳.浅析网络防火墙技术.今日科苑,2008(2)
[4]彭沙沙,张红梅,卞东亮。计算机网络安全分析研究20 12年第35卷
[5]李涣洲.网络安全与入侵检测技术[J].四川师范大报,2001,24(3)
[6]李培.计算机网络安全分析研究. 2009 年4 月
[7]陈琛,朱少芳. 计算机网络安全分析研究. 信息科技
[8]王建军,李世英. 计算机网络安全问题的分析与探讨.自然科学版2009 年1 月
[9]艳柏,谭璐.网络安全的探讨[J].长春大学学报,2005,(02).