《硅谷》杂志:新网络环境下的计算机网络安全思考 |
2013-01-15 18:15 作者:高玉喜 来源:硅谷网-《硅谷》杂志 HV: 编辑: 【搜索试试】
|
|
据《硅谷》杂志2012年第21期刊文称,第三次科技革命带来方面快捷的计算机技术,计算机技术不断革新互联网开始兴起,从美国国防部发源的TCP/IP协议引领着互联网技术迈向一个又一个新层次,传统的固定网和移动网与互联网的联系日益紧密,越来越多的工作和生活都与网络产生关联,但是网络的不稳定性存在许多网络安全隐患,将结合网络安全隐患提出相关的看法。
关键词:网络安全;网络维护;措施
1计算机网络安全问题
日常网络运用中,大多数人还是有一定的网络安全意识,知道在使用网络的同时也要使用各种复杂的安全技术,比如防火墙、数据加密、访问控制等等,这些技术也能对网络安全起到一定作用,但是不能避免一些高科技非法入侵,网络安全问题还是有一些典型性可以把握。
1.1主要的安全威胁
计算机网络是多终端的组成,形式多样,终端分布广阔就成就了计算机网络的开放性和互联性,但正是有这样的特性,网络就会经常受到黑客和恶意软件的攻击,较为典型的包括以下几种:
1.1.1信息泄露
整个计算机系统具有保密性,保密性是指系统将信息记录后进行授权,只有被授权的实体才能检索和使用信息,如果信息被非授权实体获得,那么系统保密性就被破坏了。能够破坏系统保密性的主要威胁有:网络监听、病毒、木马、流氓软件以及一些人员的无意或有意进行磁盘清理等等。
1.1.2破坏完整性
网络完整的破坏与保密性的破坏没有太大区别,完整性只需要利用漏洞就可以进行,同时还有诸如一些物理侵犯、病毒、木马等也可以实现对网络完整性的破坏,造成网络安全危机。
1.1.3滥用网络
网络滥用是由于合法用户自己使用不当带来的安全风险,多属无意识操作,合法用户在不明白的情况下引入不必要的安全威胁,比如业务滥用、非法外联等等。
1.2威胁的表现形式
计算机的网络安全问题有很多因素造成,上述了几种较为常见和典型的威胁,那么当网络面临风险和威胁时又会有哪些表现形式也是一个值得细化的问题。最常见的表现形式有窃听、重传、伪造、传播病毒、行为否认等,还有几种较为特殊的:
1.2.1篡改
篡改是指网络上积极侵犯者对网络信息的破坏行为。网络积极破坏者是网络攻击者的一种,他们主要是在合法用户进行信息传递的时候对信息进行删除、修改、插入的操作,然后将篡改后的信息发送给接受者。这样的网络侵犯者对网络的信息破坏性最大。
1.2.2电子欺骗
网络攻击者在进行网络信息破坏的时候会找一个合法用户的身份对自己进行伪装,然后在进行相关的破坏活动后嫁祸他人。
1.2.3非授权访问
网络有大量的资源可以供用户使用,比如许多网站提供专门的行业资料或者信息,但是用户都要根据相关的网络协议,注册成为该网站的合法授权人才能使用该网站的资源,但是网络攻击者会利用非法入侵手段,跳过网络协议使用网络资源,这就是非授权访问。
网络安全问题产生离不开软硬件的故障,网络自从开始高速发展就一直存在不稳定因素,网络中出现的问题可以在解决之后进行归档,作为将来开发新技术的依据。但是我们还可以在网络问题出现的前期就做好防范和维护,减少网络安全问题出现的几率,降低损失。
2网络维护
网络虽然是一个软件系统构成,其实相当于一个大型的机器,要从各个方面对其进行维护,定期检测,才能保障网络通畅安全。按照计算机的构成和计算机技术的发展,造成网络故障的主要因素就是硬件故障和软件故障或者也可以称为物理故障和逻辑故障。计算机网络的日常维护工作就从这两方面着手。
2.1硬件维护
联网电脑的硬件包括网卡、网线、集线器、交换机等等,维护工作做起来就会很繁杂和微细,维护的工作要井井有条,不能疏忽,首要的就是做好电脑网卡、集线器、交换机的故障排查,同时在做计算机的硬盘、内存、显示器的检测,如果有问题要及时更换,损坏了硬件的计算机联网后安全性极低。硬件检测还包括对硬件的数据掌握,网卡的配置与安装时否符合联网的要求,配置达不到相关要求会和上网软件产生冲突,造成网络故障。
2.2软件维护
计算机网络的搭建,很大程度上依赖于先进的软件技术,计算机网络的维护最主要的就是软件的维护,因为不同于硬件设施,软件是不客观的,不能像硬件一样可以随时更换,一项软件技术的开发是一个艰难的过程,所以才更要维护好软件系统。
2.2.1检查网络设置
联网后的计算机要通过相关的网络协议,进行网络认证和网络设置,联网前就要做好各项设置的检查工作,比如服务器是否正常,访问是否正常,相关的服务协议是否正常。
2.2.2检测网络安全性
一般的网络安全依赖于服务器提供的各类防病毒软件,系统需要利用这类软件完成相关的系统清理,同时网络数据的安全也依赖这些软件,但是,这里要特别强调的是,这些是软件,软件的本身就需要维护。由此,网络的安全性还要从防病毒软件的本身做起,要定期对各类防病毒软件进行系统版本升级,及时对互联网的数据库进行加密处理。保护数据安全,提高网络安全性。
2.2.3检测网络通畅性
网络会因为硬件设未及时维护而导致网速降低,但是在网络通畅性中,更多的问题还是来自于网络本身。网络通畅性降低表现为在传输较小的数据包的时速度非常缓慢,这个时候要做的工作还要从硬件开始,要及时查看集线器或者交换机的指示灯,在根据指示灯判断问题起因。
3完善网络安全防范措施
网络安全问题很多情况都是人为因素造成的,只要做好相关的防范措施,就能有效避免安全隐患发生。
3.1防病毒技术
病毒是一种人为的破坏程序,它具可复制性、潜伏性、寄生性等多种特性、国家出台了相关的《计算机信息系统保护条列》对病毒进行了定义,明确其破坏性和可防范性。
软件工程师们根据病毒的特性开发了许多防病毒软件,但是,病毒与防病毒软件都是对抗发展,计算机病毒也会产生“抗体”,所以防病毒软件没有万能的,只有根据新型病毒的新特点,不断开发新的防毒软件。
3.2网络防火墙
这是目前保护网络安全中最为主要的手段,主要作用就是在各个不同网络之间进行数据传输的时候,对数据的安全实施检查,并且设置各个网络之间的访问控制,阻止非法访问。防火墙的应用最大限度的阻止了网络中黑客恶意处理信息,是网络安全中至关重要的一环。
除了防病毒技术和防火墙技术,网络安全还可以通过漏洞扫描、入侵检测、数据加密进行维护,总之,网络安全是一个错综复杂的课题,一种技术只能解决一个问题,没有一劳永逸的技术能排除所有问题,为了让网络安全的技术更加进步,就要在日常使用网络时做好相关信息的搜集与分析,为技术的革新、新软件的开发提供行之有效的建议。21世纪是科技的世纪,网络发展的关键时期,网络安全问题还需要我们进一步探索。
基金项目:本文系吉林省教育厅“十二五”科学技术研究(吉教科[2012]381);吉林省教育厅“十二五”科学技术研究(吉教科[2011]397)阶段性研究成果。
作者简介:
高玉喜(1978-),男,汉族,吉林长春人,软件工程硕士,吉林工商学院信息工程分院讲师,研究方向:软件工程、计算机科学与技术。 |
|
|
|
【对“《硅谷》杂志:新网络环境下的计算机网络安全思考”发布评论】 |
版权及免责声明:
① 本网站部分投稿来源于“网友”,涉及投资、理财、消费等内容,请亲们反复甄别,切勿轻信。本网站部分由赞助商提供的内容属于【广告】性质,仅供阅读,不构成具体实施建议,请谨慎对待。据此操作,风险自担。
② 内容来源注明“硅谷网”及其相关称谓的文字、图片和音视频,版权均属本网站所有,任何媒体、网站或个人需经本网站许可方可复制或转载,并在使用时必须注明来源【硅谷网】或对应来源,违者本网站将依法追究责任。
③ 注明来源为各大报纸、杂志、网站及其他媒体的文章,文章原作者享有著作权,本网站转载其他媒体稿件是为传播更多的信息,并不代表赞同其观点和对其真实性负责,本网站不承担此类稿件侵权行为的连带责任。
④ 本网站不对非自身发布内容的真实性、合法性、准确性作担保。若硅谷网因为自身和转载内容,涉及到侵权、违法等问题,请有关单位或个人速与本网站取得联系(联系电话:01057255600),我们将第一时间核实处理。
|
|
|
|