网络工程课程
计算机网络安全
摘要: 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。
本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就
加强计算机网络安全提出了针对性的建议。
关键词: 计算机网络 安全 管理 技术
目录
一、引言......................................................................................................1
二、影响网络安全的主要因素.................................................................1
三、计算机网络受攻击的主要形式.........................................................2
四、计算机网络安全的对策措施.............................................................2
4.1 加强网络安全教育和管理........................................................... 2
4.2 运用网络加密技术....................................................................... 3
4.3 加强计算机网络访问控制........................................................... 3
4.4 使用防火墙技术........................................................................... 3
4.5 网络防病毒技术............................................................................ 4
4.6 身份验证技术................................................................................ 4
五、计算机网络安全的对策措施.............................................................5
参考文献......................................................................................................5
一、引言
计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同
时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不
仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁
到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性
已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通
过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强
计算机网络安全提出针对性建议。
二、影响网络安全的主要因素
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括
对网络中设备的威胁,但归结起来,主要有三点:
一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户
安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会
给网络安全带来威胁。
二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手
的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻
击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它
是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些
缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为
安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为
便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,
别人就能随意进入系统,后果不堪设想。
1
三、计算机网络受攻击的主要形式
计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或
无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭
线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和
流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授
权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或
系统进行违法操作和合法用户以未授权的方式进行操作。④利用 TCP/IP 协议上
的某些不安全因素。目前广泛使用 TCP/IP 协议存在大量安全漏洞,如通过伪造
数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等
方式,进行 APR 欺骗和 IP 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞
网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能
降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常
访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主
机欺骗合法用户,非法占用系统资源等。
四、计算机网络安全的对策措施
4.1 加强网络安全教育和管理
对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行
安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操
作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。
同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并
要求远离各种辐射源,以减少各种辐__射引起的数据错误;线缆铺设应当尽可能
使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连
接情况,以检测是否有搭线窃听、非法外连或破坏行为。
2
4.2 运用网络加密技术
网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上
传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节
点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加
密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,
而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱
中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解
密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一
起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最
有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。
4.3 加强计算机网络访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源
不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。
访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性
安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全
控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种
类和数量。
4.4 使用防火墙技术
采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代
通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络
与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通
过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、
结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,
并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分
析器,可以有效地监控内部网和 Internet 之间的任何活动,保证内部网络的安全。
防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安
全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、
3
授权、认证等重要作用。
4.5 网络防病毒技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱
虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后
果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的
具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用
防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,
从方便管理人员的工作着手,通过网络环境管理网络上的所有机器,如利用网络
唤醒功能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,
网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从
管理中心处予以解决。
4.6 身份验证技术
身份验证(Identification)是用户向系统出示自己身份证明的过程。身份认
证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份
的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。它的安
全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如
是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加
密算法上来讲,其身份验证是建立在对称加密的基础上的。
五、计算机网络安全的对策措施
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,
既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综
4
合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时
地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
参考文献
[1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.
[2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.
[3]杨常建.王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,
2012(13):66-68.
[4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004(5):78-80.
5