计算机网络安全问题

点赞:22381 浏览:104366 近期更新时间:2024-02-28 作者:网友分享原创网站原创

摘 要 :随着计算机信息化建设的飞速发展,网络技术已经渗透到社会的各个领域,通过网络人们可以快捷方便的与世界沟通交流,获得各种最新的知识和信息.同时人们也面临着信息安全的巨大挑战.如何保证个人、企业及国家的机密信息不被和间谍窃取,如何保证计算机网络不间断地工作,是国家和企业信息化建设必须考虑的重要问题.本文分析了当前计算机网络安全中存在的问题,并针对问题提出了相应的对策,力争将网络安全问题控制到最小程度.

关 键 词 :计算机;网络安全;问题;对策

中图分类号:TP393.08

随着网络技术的广泛普及和快速发展,计算机及其网络已成为个人、企业、政府部门、社会团体、国家之间进行信息传播和交流的重要载体和手段.同时网络安全也成为人们不可忽视的重要问题.


1计算机网络安全存在的问题

1.1网络操作系统本身存在的安全问题

计算机网络本身存在一些固有的脆弱性,非授权用户利用这些脆弱性可对网络系统进行非法访问,这种非法访问会使系统内数据的完整性受到威胁,也可能使信息遭到破坏而不能继续使用,更为严重的是有价值的信息被窃取而不留任何痕迹.

(1)系统漏洞:网络操作系统体系结构本身就是不安全的,具体表现为:

1)动态联接.为了系统集成和系统扩充的需要,操作系统采用动态联接结构,系统的怎么写作和I/O操作都可以补丁方式进行升级和动态联接.这种方式虽然为厂商和用户提供了方便,但同时也为提供了入侵的方便(漏洞),这种动态联接也是计算机病毒产生的温床.

2)创建进程.操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,更加严重的是被创建的进程又可以继续创建其他进程.这样,若在远程将“间谍”程序以补丁方式附在合法用户,特别是超级用户上,就能摆脱系统进程与作业监视程序的检测.

3)空口令和RPC.操作系统为维护方便而预留的无口令入口和提供的远程过程调用(RPC)怎么写作都是进入系统的通道.

4)超级用户.操作系统的另一个安全漏洞就是存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者.

(2)移动存储介质.移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患.如有的计算机用户不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露.

(3)数据库系统的脆弱性

由于数据集库管理系统对数据库的管理是建立在分级管理的概念上,因此,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处.通过探访工具可强行登录或越权使用数据库数据,可能会带来巨大损失;数据加密往往与DBMS的功能发生冲突或影响数据库的运行效率.由于怎么写作器/浏览器(B/S)结构中的应用程序直接对数据库进行操作,所以,使用B/S结构的网络应用程序的某些缺陷可能威胁数据库的安全.

1.2网络系统外部存在的问题

(1)防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Inter与Intra之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入.

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯.并不要指望防火墙靠自身就能够给予计算机安全.防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的.

(2)的威胁和攻击.攻击是计算机网络受到安全的另一种威胁,它是在未经许可的情况下,通过技术登陆到他人的网络怎么写作器甚至是连接在网络上的主机,并对网络进行一些未经授权的操作的人员.攻击网络的手段是多种多样的,其中包括在COOKIE中夹杂代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等,其中特洛伊木马程序技术是最常用的攻击手段.

计算机网络安全问题参考属性评定
有关论文范文主题研究: 计算机相关论文范文 大学生适用: 大学毕业论文、本科论文
相关参考文献下载数量: 21 写作解决问题: 本科论文怎么写
毕业论文开题报告: 论文提纲、论文小结 职称论文适用: 技师论文、职称评副高
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 优质选题

(3)计算机病毒的攻击.计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码.由于计算机病毒具有蔓延快、范围广,还具有隐蔽性和破坏性等特征,这些特征对计算机造成极大破坏性,甚至可能导致整个计算机信息系统的瘫痪,计算机病毒的种类和传播形式随着科学技术的发展也在不断变化着,已经成为计算机网络安全面临的主要问题.

(4)的攻击.的目的在于窃取计算机信息网络系统存储的各种数据信息.可以监视用户行为,不同程度的影响系统性能,甚至修改系统设置,威胁用户隐私和计算机安全.

(5)计算机用户安全意识淡薄

计算机用户的网络安全意识淡薄,对计算机病毒和攻击不是太了解,在上网过程中遇到计算机突然弹出的小窗口,出于好奇,会非常主动去打开此网页,比如,这可能就是网络安全的一个隐患.

2计算机网络安全问题的对策

2.1技术层面对策

(1)数据库的备份与恢复.数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作.备份是恢复数据库最容易和最能防止意外的保证方法.恢复是在意外发生后利用备份来恢复数据的操作.

(2)网络访问控制.访问控制是应对网络安全的重要措施、策略,也是比较通用的做法,具有很明显的效果.它包括网络权限管理、入网访问管理、网络监控、属性安全管理、目录级安全管理、网络怎么写作器安全管理、网络和节点和端口的监控、防火墙控制管理等等.这些方法都可以为网络安全提供一些保障,也是必须的基本的保障措施.

(3)切断传播途径.对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息.

(4)应用技术.技术为信息网络安全提供了一个良好的解决方法.数字签名就是基于应用技术的一种良好方法和应用.数字签名的文件完整性是很容易得到验证的,它可以有效保证发送者的身份认证、信息传输过程中的完整性、防止交易中的抵赖发生.

(5)提高网络反病毒技术能力.通过安装病毒防火墙,进行实时过滤.对网络怎么写作器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置.在网络中,限制只能由怎么写作器才允许执行的文件.

2.2管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度.只有将两者紧密结合,才能使计算机网络安全确实有效.

(1)建立安全管理制度.提高包括系统管理员和用户在内的人员的技术素质和职业道德修养.对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法.

(2)对计算机用户进行法制教育

包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全.

总之,计算机网络安全问题并不仅仅是一个技术性的问题,而是一个技术问题和管理问题以及其他方面相结合的综合性问题.只有两方面有效相结合,再加上其他相关问题的综合考虑,网络安全问题才能真正有效地得到较好的解决.