计算机网络的主要威胁与防范措施

点赞:23712 浏览:107541 近期更新时间:2024-02-16 作者:网友分享原创网站原创

摘 要:据CNNIC报告,截止到2012年底我国网民人数已达5.64亿,手机网民规模也有4.2亿,互联网普及率达到42.1%.考虑到我国很多偏僻地区通信尚存在问题,这些数据足以说明计算机网络在人们日常生活中所占有的重要地位.然而网络安全威胁并不为所有人所认识,因此本文对计算机网络的主要威胁和防范措施进行一些分析和探讨.

关 键 词 :计算机网络;网络安全;威胁;防范措施

互联网一直不平静,近来闹得沸沸扬扬的“斯诺登事件”和“棱镜门”揭示了行为不单是个人所为,还有政府组织背景.笔者无意探讨其中的是非曲折,仅结合计算机网络中的一些的安全威胁及防范措施进行分析和探讨.据《CNCERT互联网安全威胁报告》,2013年4月份我国境内感染网络病毒的终端数近371万个;被篡改网站数量为9020个,其中被篡改政府网站数量为810个;CNVD收集到系统安全漏洞732个,其中高危漏洞226个,可被利用实施远程攻击的漏洞有624个.这里指出了计算机网络常见的几大安全威胁:病毒、网络攻击、安全漏洞.下面进行讨论.

一、网络安全与主要威胁

1.关于网络安全.网络安全是指计算机网络系统的软硬件以及系统数据处于保护状态,不因自然因素或人为恶意破坏而导致系统破坏、数据被恶意地篡改和泄漏,从而保证计算机系统可以安全、可靠、稳定的运行.从该定义可以看出,“棱镜门”导致全球范围内难以计数的计算机系统受到了安全威胁,因为在人们不知不觉中个人信息可能已经泄漏出去了.

2.计算机网络主要威胁.(1)病毒威胁.按照《中华人民共和国计算机信息系统安全保护条例》给出的定义,病毒(Virus)是编写或插入计算机程序中,具有破坏计算机功能或数据,影响计算机使用并且可以自我复制的一组计算机指令或程序代码.计算机病毒可以像生物病毒那样,通过电脑硬盘、光盘、U盘、网络等途径自我复制而大量传播,也能像生物病毒对待宿主那样造成巨大破坏,例如几年前“熊猫烧香”病毒的破坏力人们记忆尤存.(2)木马威胁.木马(Trojan)源于希腊传说特洛伊木马计的故事.木马也是一种计算机程序,与病毒不同的是它一般不会自我复制,也不会感染其他文件,而常常伪装成游戏或对话框吸引用户下载,一旦进入用户计算机系统就如同施了特洛伊木马计那样,在用户电脑中破坏、数据或者通过远程操控用户电脑.可见,木马的危害不亚于病毒.(3) 攻击.(Hacker)是指那些利用网络攻击技术攻击计算机网络中的计算机系统的人.攻击目标可能是个人电脑,也可能是企业、政府部门的怎么写作器系统,攻击所要达到的目的可以是获取商业机密,进行网络诈骗、网络钓鱼,也可能怀有某种政治目的而进行破坏,如篡改网站,攻击政府、企事业单位的网站而使其瘫痪.(4)安全漏洞.安全漏洞是指计算机系统中存在的可能被利用的缺陷,它包括系统漏洞、应用软件漏洞、网络设备漏洞、安全产品漏洞(如防火墙、入侵检测系统等存在的漏洞)等.漏洞是客观存在的,而且很难完全避免,这是由计算机系统的复杂性所决定的.但有那么一些漏洞是人为设置的,如软件后门.(5)操作与管理漏洞.有些计算机用户操作不当及安全意识较差.例如无意中的操作失误,口令设置过于简单,随意将自己的帐号转借给他人或者与人共享等.部分集团用户缺乏严密的管理措施,使内部网络容易受到攻击,如一些单位的局域网、校园网为了便于资源共享,访问控制或安全通信方面有所欠缺,采用移动设备无线传输数据时不经过必要的安全检查,增加了数据泄密的几率.

计算机网络的主要威胁与防范措施参考属性评定
有关论文范文主题研究: 关于网络安全的文章 大学生适用: 硕士学位论文、高校毕业论文
相关参考文献下载数量: 46 写作解决问题: 写作资料
毕业论文开题报告: 论文模板、论文目录 职称论文适用: 技师论文、职称评副高
所属大学生专业类别: 写作资料 论文题目推荐度: 经典题目

3.网络威胁的后果.计算机网络中的威胁已带来许多不良影响,比较典型的后果有:一是数据丢失,对于失去重要的商业资料,其经济损失难以估量;二是系统瘫痪,对于一些经营性网站将无法提供怎么写作;三是机密失窃,对于推行办公自动化的部门、单位而言,核心机密失窃不仅意味着巨大经济损失,而且对其以后发展可能是致命的;四是威胁社会安定,一些政府网站信息资料被篡改及传播谣言,将对社会稳定构成极大威胁.

二、计算机网络安全防范措施

1.构建网络安全防护体系.目前,网络安全的形势已不单局限于国内、某一部门、单位或个人,“棱镜门”事件说明网络安全更需要国际合作.从国内来说网络安全的法律体系尚不完善,针对网络犯罪存在一些明显的不足,例如量刑程度较粗,相比传统犯罪刑罚偏轻,所以健全法律法规体系建设是确保网络安全的基础.网络安全防护体系应由网络安全评估体系、网络安全怎么写作体系和安全防护结构体系组成.评估体系是对网络漏洞、管理进行评估;怎么写作体系包括应急怎么写作体系、数据恢复怎么写作和安全技术培训怎么写作;防护结构体系包括病毒防护体系、网络访问控制技术、网络监控技术和数据保密技术.

2. 网络安全技术防范措施.(1) 重视安全漏洞的修补.安全漏洞意味着系统存在可预知的不足,既然如此就应当设法弥补漏洞.如系统漏洞、应用软件漏洞可借漏洞扫描软件定期扫描找出漏洞,再打足补丁.对于操作系统和应用软件应该开启实时更新功能,及时打上补丁或更新软件.(2)防范病毒.一般可通过安装防病毒软件防范病毒攻击.防病毒软件有单机版和网络版两种类型.单机版可用于个人电脑和局域网内使用,网络版可用于互联网环境.但需要注意的是,在当今网络环境中使用防病毒软件也只能提供有限度的防护,对于入侵并不总有效,仍需要其他安全防护措施.(3)利用好防火墙技术.防火墙技术实质上是隔离内网与外网的屏障,避免非授权访问.使用防火墙的关键是合理配置,不少人却忽略了这一点.正确配置方案包括身份验证、口令验证级别以及过滤原则等.(4)访问控制技术.访问控制就是根据用户身份设置不同的访问权限.通过访问控制技术可阻止病毒或恶意代码入侵,减少非授权用户访问行为.(5)数据加密技术.数据加密可有效防止机密失窃,即使数据传输时被截获,信息也不会完全泄漏.数据加密方法一般可分为对称加密算法和非对称加密算法两种,前者加密与解密的密钥相同,系统安全性与密钥安全性关系较大;后者加密与解密密钥不同,且需要一一对应,安全性更高.(6)其他常用安全技术.如入侵防御技术(IPS)、入侵检测技术(IDS)、虚拟专用网技术(VPN)、网络隔离技术等.日常应加强数据备份管理,确保数据丢失、破坏后可以迅速恢复.

三、结语

计算机网络已经改变了人们的生活方式,也提升了生活质量,但无法忽略的是网络威胁也始终相伴.通过有效的管理机制、技术防范措施,可以减少网络威胁所带来的问题,然而没有绝对安全的技术,唯有不断提高安全意识和更新安全技术,才能最大限度地保障网络安全.