信息技术 SOtENCE&TECHNOL0GY . 圃圆 计算机网络安全问题分析和探讨 包志均 崔艳 (河南广播电视大学 郑州450000) 摘要:伴随着社会进步,计算机网络技术也迅速发展,信息网络的发展已成社会进步的重要表现之一,我们在感慨计算机网络的便捷之 余,网络安全问题也随之产生,由网络安全问题造成的损失也逐年增加。本文从什么是网络安全开始,分析网络安全存在的问题,井提出 相应的防范措施,保障网络安全离效运行。 关键词:计算机网络 安全问题 分析 措施 中图分类号:TP393 文献标识码:A 文章编号:1 67 2--3791(2010)09(c)一001 5--0l 1计算机网络安全的内涵 计算机网络安全是指计算机网络系统 证操作权限在最小的范围内。 2.4应用系统的安全分析 密,访问权限,网络设备配置的权限等等。 网络隔离:网络隔离有两种方式,一种 的硬件和软件及其系统中的数据受到保 应用系统的安全涉及面较广,跟具体 是采用网络安全隔离网闸实现的,一种是 护,不因突发的或恶意的原因而遭到破坏、 的应用有关,以致应用系统的安全是变化 采用隔离卡来实现的。 更改、泄露,系统连续可靠运行,网络服务 的、动态的。应用系统的安全性也涉及到信 入侵检测:入侵检测技术是一种主动 不问断。 息的安全性,具体表现在以下方面。 保护自己免受黑客攻击的新型网络安全技 随着计算机技术的发展,网络信息已 (1)应用系统的安全涉及面较广,以目 术,它能够检测到网络的攻击和超过授权 成为社会发展的重要保证。很多敏感信息, 前网络上应用最广泛的E-mail系统来说, 的非法访问,被认为是防火墙之后的第二 甚至是,难免会吸引很多人的攻 其解决方案有Software.Com Post.0ffice、 道安全闸门。 击,急剧增加的计算机犯罪已经成为普遍 Exchange Server、sendmail、Lotus Notes、 网络防毒:网络防病毒最终目的就是: 的国际性问题。因此计算机安全问题,有点 Netscape Messaging Server等不下二十多 要在整个局域网内杜绝病毒的感染、传播 像每家每户的防火防盗问题,做到防范于 种,涉及LDAP、DES、RSA等多种方式。在建 和发作,同时为了有效、快捷地实施和管理 未然,避免意外造成措手不及的损失。 立应用系统平台的安全问题上,要考虑它 整个网络的防病毒体系,应能实现远程安 的变化性、动态性,努力用专业的安全工具 装、智能升级、远程报警、集中管理、分布查 2计算机网络安全存在的主要问题分析 不断发现漏洞,修补漏洞,提高系统的安全 杀等多种功能。 2.1网络的物理安全分析 性。(2)应用系统的安全性涉及到信息的安 漏洞扫描:利用漏洞扫描系统定期对 网络的物理安全是整个网络安全的基 全性。信息的安全性涉及到信息泄露、未经 网络进行安全检查,根据扫描结果向系统 础。常见的物理安全主要有地震、火灾、水 授权的访问、破坏信息完整性、假冒、破坏 管理员提供详细可靠的安全分析,是提高 灾等自然问题 电源故障,人为操作失误;设 系统等。所以,用户使用计算机时必须进行 网络安全整体水平产生重要依据。 备被盗、被毁。电磁干扰、安全意识等,因此 身份认证,访问重要信息必须授权,传输过 其他措施:其他措施包括数据备份、容 要尽量避免网络的物理安全风险。因此在 程必须加密;使用权限控制手段和多层次 错、数据镜像、信息过滤和审计等。围绕计 网络建设中,从以下几方面考虑:(1)考虑网 的访问控制,实现对信息的安全保护;使用 算机网络安全问题提出了很多解决办法, 络系统属于弱电工程,耐压值很低。(2)考虑 加密技术,保证信息传输的机密性与完整 如防火墙技术和数据加密技术等。防火墙 保护人和网络设备不受电、火、水和雷击等 性 技术是对网络的隔离和访问等方法来 的损害。(3)考虑布线系统与其它线路管道 2.5网络管理的安全分析 控制网络的访问权限。数据加密技术是对 的距离。(4)考虑布线系统的接地与焊接的 网络管理是网络安全的中心任务。大 网络中传输的数据进行加密,到达目的地 安全。 多在网络管理上存在责权不清、分工不明、 后再解密还原数据,目的是防止非法用户 2.2网络结构的安全分析 制度不全及缺乏操作等可能引起网络管理 截获并盗用信息。 网络拓扑结构设计是网络安全的关 上的安全风险。例如在网络出现攻击行为 3.2安全防范意识 键。假如在网络之间进行通信时,其中一个 或网络受到其它一些安全威胁时,没能及 现实中的许多网络安全事件的发生都 网络的机器安全受到威胁,同时也影响在 时进行检测、监控、预警与报告。同时,当安 和缺乏安全防范意识有关,为了相对做到 同一网络上的许多其他机器。甚至透过网 全事故发生后,也不能及时提供黑客攻击 计算机网络的安全,增强计算机网络的安 络传播,还会影响到连上Internet的其他的 行为的追踪线索和破案依据,也就是缺乏 全性,要养成良好的安全防范意识。 网络,极易造成网络的“交叉感染”。 对网络的可审查性和可控性。鉴于此我们 (1)安装并定期升级杀毒软件,给操作 因此我们在设计网络拓扑结构时尽量 应该对站点的访问进行记录,以便发现非 系统及时打补丁。(2)不要随意浏览非法网 将自身服务器和及内部其它网络进行 法入侵行为。 站,点击不明链接。(3)不要随意打开陌生邮 必要的隔离,合理划分子网;同时也要对外 建立健全的网络管理机制,应该了解 件,下载程序和文件时要及时扫描。(4)要及 网的服务请求加以过滤,只允许正常通信 网络并可以正确提供解决方案。因此,如何 时对系统和数据备份,这可能是较好的安 的数据进入相应网络,其它非法请求遭到 建立健全的管理制度和严格管理相结合, 全策略。(5)尽量不要多处设置相同的密码, 拒绝。 如何保障网络的安全运行,是一个有良好 一旦泄露造成多处安全问题。(6)定期对计 2.3网络系统的安全分析 安全性、易管理性和可扩充性信息网络的 算机进行全面扫描杀毒,发现隐藏病毒。(7) 网络系统安全是指整个网络的硬件系 中心任务。 合理IE设置,很多网站中的恶意代码都是 统和软件系统平台的可靠性。目前恐怕没 利用网页的打开自动运行。 有绝对稳定的硬件系统和绝对安全的软件 3计算机网络安全的常见措施 无论最终采用何种措施和技术手段, 系统可以选择,例如,无论是微软或者其它 3.1安全技术措施 计算机网络是永远没有绝对安全,只能做 任何商用操作系统,其开发厂商必然有其 物理措施:较好的物理环境和基础设 到计算机网络的相对安全。要想计算机网 后门。 施,科学的网络结构,保障网络关键设备 络的真正安全,不仅是技术和意识上的问 因此网络系统搭建中,不仅要尽量选 (如交换机、服务器等)的稳定,严格的网络 题,更多的是社会问题,应该加强对社会进 择合适可靠稳定的硬件平台和操作系统, 安全管理制度,良好的防火防盗、防静电、 行有关计算机网络安全的宣传和教育,才 而且还要对操作系统进行合理配置,加强 防辐射等措施。 能最终实现网络的安全和谐。 登录过程的认证,确保用户的合法性,同时 访问控制:用户访问权限进行严格的 注重加密,严格控制登录者的操作权限,保 认证和控制。例如,用户身份认证,口令加 科技资讯SCIENCE&TECHNOLOGY INFORMATION 1 5