张楠
摘 要:计算机技术和网络技术在实际的生活中应用广泛,在给人们带来便利的同时,也有着自身的不足之处,最为人诟病的是安全问题,这也是计算机网络安全中欧乃个需要重点突破的地方。本文中笔者对安全性问题出现的原因以及应对的技术都做了一定的分析。相信随着计算机网络技术的日益成熟,将会为人们的生活和工作带来更多的便利。
关键词:计算机技术;网络安全
随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其互联网和计算机普及应用以来,网络的安全已经涉及到人们的生活、工作、学习等许多领域。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。
1 网络安全的含义
网络安全,就是网络上的信息安全,包括运行系统安全,即保证信息处理和传输系统的安全;网络上系统信息的安全;网络上信息传播的安全,即信息传播后果的安全;网络上信息内容的安全。
2 网络安全的特征
⑴保密性。信息不泄露给非授权的用户、实体或过程,或供其利用的特性。⑵完整性。数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。⑶可用性。可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。⑷可控性。对信息的传播及内容具有控制能力。
3 网络安全的威胁
⑴非授权访问:一个非授权的人的入侵。⑵信息泄露:造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。⑶拒绝服务:使得系统难以或不可能继续执行任务的所有问题。
4 计算机网络安全问题的解决对策
随着计算机网络的应用普及,其安全威胁问题日益凸显。笔者通过对计算机网络安全的现存问题分析,提出了相应的对策措施。
⑴检查网络安全漏洞并及时修补。网络安全漏洞检测,能够及时的发现各种不安全因素,对这些网络安全漏洞进行修补能够有效的提高网络安全水平。对于漏洞的检测,一方面是漏洞扫描,是对整个网络扫描和分析,寻找其中存在的安全缺陷,并提出对应的修补建议;另一方是利用计算机系统中的安全扫描器从计算机系统内部检查安全配置错误和漏洞,此外还能够检测出黑客攻击的痕迹,进而提出对应的修补建议;还有一方面是利用漏洞检测三方面的内容:网络漏洞扫描、系统安全扫描和数据库系统安全扫描。首先是网络漏洞扫描,它是指从网络安全边界点上着手,对网络内部系统进行“黑箱”评估。从网络入侵者的角度出发,来对整个网络进行扫描和分析,发现其中可能存在的安全问题或者是缺陷,同时需要利用软件本身知识库中包含的攻击手段。当分析出缺陷和漏洞以后,提出相应的修补建议。其次是系统安全扫描,在计算机系统中都有一个系统安全扫描器,它是以agent的方式配置在关键服务主机上。这个扫描器是从系统内部检查常见的系统安全配置错误与漏洞。比如关键文件权限设置、用户设置、路径设置、密码设置、网络服务配置、应用程序的可信性等。而且这个系统还有另外的功能,就是找出黑客攻击系统的迹象,从而提出相应的修补建议。最后,是数据库系统安全扫描。在数据库安全扫描器中,存在着软件本身的知识库,在其中有已经的安全弱点,这样利用已经的设置来通过网络或是系统内部逐项检查目标主机上的数据库服务,将整个数据库检查一遍之后,再来对数据库做一个全面的评估,将其中的安全漏洞和认证、授权、完整性等方面的问题都作为评估的标准。
⑵合理应用防火墙。在计算机网络的应用中,一般都会设置防火墙,目的是保护内部网络不受攻击。所谓防火墙,是指在内部、外部或者是任意两个网络之间建立一个安全控制点,经过防火墙的数据流都需要经过检测,来决定是允许、拒绝还是重新定向,这样进、出网络的服务和访问都会需要通过审计和控制,信息安全可得到保证,内部网络可以尽可能不受恶意攻击。
⑶实施入侵检测、防止黑客攻击。之所以进行入侵检测是为了发现在网络中的恶意和可疑活动,一旦发现,及时进行拦截和阻止,来保证网络的正常运行。网络入侵造成的损害有时是难以想象的,所以一旦检测到网络被入侵之后,要立即采取有效的措施来阻止,使得入侵造成的后果尽可能小。
⑷适当利用加密技术。网络安全出现的问题很多都源于数据库,当数据库中的问题解决了网络安全中的很多问题也随之解决了。数据库的安全威胁并不是全来自外部,也有一些来自网络内部。在内部的使用人员中,有人心怀不轨,非法窃取用户名和密码。也有一些内部用户利用关系越权使用数据库,有时候甚至能打开超出他们权限的数据库文件来窃取或篡改信息。这时,机密就能显得尤为重要,通过对一些重要数据进行加密处理,数据库里存储数据的安全性自然就得到保障。加密以后,哪怕是整个系统都被破坏了,也不用担心数据遭到破坏。
⑸注意备份与恢复技术的应用。数据备份与恢复应该形成一种习惯。
[参考文献]
[1]王辉.数字社会可持续发展的技术探讨[J].河北广播电视大学学报,2005(4).
[2]祝贺.论高校计算机网络安全问题研究[J].网络安全技术与应用,2008(2).
[3]李继.计算机网络安全问题浅析[J].信息与电脑(理论版),2010(7).