计算机网络信息安全面临的问题和对策
作者:崔蕾
来源:《城市建设理论研究》2013年第22期
作者:崔蕾
来源:《城市建设理论研究》2013年第22期
【摘要】本文首先介绍了网络信息安全的内涵及信息安全的主要威胁,其次深入探讨了网络信息安全存在的问题,并且提出了相应的解决措施。本文的讨论不仅推动了我国计算机行业的发展,而且为解决计算机网络信息安全问题提供依据。
【关键词】计算机;网络信息;安全;问题;对策
中图分类号:G623文献标识码: A 文章编号:
一、前言
随着现代信息行业的快速发展,推动着我国各行各业的快速发展。计算机的发展是人类的巨大成就,使人们的生活方便快捷。因此,我们很有必要研究计算机网络信息存在的问题,提出强有力的策略,使我国的计算机得到更好的发展。
二、网络信息安全的内涵及信息安全的主要威胁
1、网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其系统中数据的安全。 网络信息的传输、存储、处理和使用都要求处于安全状态。 可见,网络安全至少应包括静态安全和动态安全两种。 静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性; 动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2、网络信息安全的主要威胁
目前,网络信息安全面临着来自多方面的威胁。总的来说,这些威胁可以分为自然威胁和人为威胁两大类。
自然威胁
自然威胁可能来自于各种自然灾害、电磁辐射或网络设备的自然老化等。这些无目的事件有时甚至会直接威胁到网络的安全,影响信息的存储媒体,从而导致网络信息的不安全性。
(2)人为威胁
网络安全的人为威胁主要来自用户和计算机病毒的非法侵入,入侵网络的用户通常称为黑客。 黑客的目的可能仅仅是为了进入计算机系统, 或者是对计算机系统实施破坏,也可能是非法窃取系统资源,对数据进行未授权的修改。 计算机病毒利用程序干扰来破坏系统的正常工作, 它的产生和蔓延给网络信息系统可靠性和安全性带来了严重的威胁和巨大损失。 通常计算机病毒主要入侵手段有几种。
1) 数据欺骗:非法修改数据或输入假数据。
2) 特洛伊木马:非法装入秘密指令或程序,由计算机本身实施犯罪活动。 它平时以合法的身份隐藏在其他程序中,一旦发作则对系统产生威胁,使计算机在完成正常任务的同时,执行非授权功能。
3) 偷袭程序:它藏在计算机存储器的隐藏处,通过被特洛伊木马或逻辑的激活,对系统实行攻击。
4) 蠕虫病毒:是一种能够自我复制的病毒,使存储器中充满代码,致使计算机瘫痪或造成网络服务终止或锁死。
5) 宏病毒:这种病毒突破了人们对病毒的传统认识,通常传染后缀名为.doc、.xls、.mdb 文件和 E-mail 文件来对系统实施破坏。
三、网络信息安全存在的问题
1、网络协议的安全缺陷
因特网是基于TCP/IP协议族,该协议族在实现上力求效率,而没有考虑安全因素。TCP/IP协议主要存在以下的安全缺陷:配置的复杂性,很容易被错误配置或配置不完善,从而给黑客以可乘之机;缺乏安全策略,Internet上许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用;容易被窃听,大多数Internet上的数据信息流量是没有加密的,口令、文件传输都很容易被监听和劫持;脆弱的TCP/IP服务,很多基于TCP/IP的服务都存在不同程度的安全问题,一些新的处于测试阶级的服务有更多的安全缺陷。
2、系统和软件漏洞
许多系统都有这样那样的安全漏洞,如“0Day漏洞”是指微软官方未发现或未发布修补补
丁的漏洞。“0Day漏洞”所带来的危害远远超过普通系统漏洞。用户没有办法在第一时间寻最有效的解决方法,一般只能采取避让或禁用系统功能的方法来减少漏洞带来的危害。2007年上半年利用“0Day漏洞”进行传播的病毒频繁出现,以“艾妮”为例,利用微软漏洞进行传播 ,对包括Vista在内的Windows所有用户造成严重威胁,成为首个造成了大面积感染的利用“0Day漏洞”传播的病毒。利用没有补丁的漏洞,将是高级病毒发展的重要趋势。
3、病毒泛滥
计算机病毒是一种可以自我复制、传播的具有一定破坏性或干扰性的计算机程序。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。2007年上半年,电脑病毒延续了2006年以来的高速增长势头,金山毒霸共截获新增病毒样本总计111,474种,比去年同期增加了23%。其中木马病毒新增数占总病毒新增数的68.71%,高达76593种;AV终结者病毒因其危害程度以及感染率均名列榜首,所以成为名副其实的“毒”王。木马、蠕虫、黑客后门等轮番攻击互联网,从熊猫烧香、灰鸽子到艾妮、AV终结者,重大恶性病毒频率发作,危害程度也在逐步加强,互联网安全面临的威胁更加严峻。
4、黑客攻击
在Internet上,黑客组织有公开的网站,提供免费的黑客工具软件,介绍黑客手法。进入2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。人们心中安全的典范Yahoo也受到过黑客的攻击,黑客靠“拒绝服务”阻塞了其路由器,造成了在线交易的中断,导致巨大损失。
四、针对计算机网络信息安全问题所采取的防护策略tcp ip协议的安全隐患
网络信息安全时刻面临着威胁,但是有效的安全防护措施也能阻止病毒的入侵,能够较好的保障网络信息安全。常用防护措施有以下几方面:
1、隐藏IP地址
IP地址是网络安全上是一个很重要的概念,IP地址就好比公民身份证一样,知道了IP地址,黑客便锁定了攻击目标。黑客便可以对IP发动各种进攻。所以,隐藏IP地址就等于隐藏了黑客攻击的目标,可以大大减少被攻击的可能性。隐藏IP地址的主要方法是使用代理服务器。计算机用户使用代理服务器后,黑客利用网络探测技术探测到的仅仅是代理服务器的IP地址而不是用户的真实IP地址,这就实现了隐藏用户IP地址的目的,在一定程度上保障了用户上网安全。
2、做好IE的安全设置
Activex控件和Java Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:‘工具”、“工ntemct选项”、“安全”、“自定义级别”。
3、网络信息安全的其他防护措施
(l)关]冠‘文件和打印共享”。文件和打印共享是引发黑客入侵安全漏洞的重要因素。所以,如果我们不需要它的时候,就将其关闭,如果必须共享时,可以采取设置访问密码。
(2)删掉多余的协议。协议往往遭到黑客的入侵,如:NetBIOS是很多安全缺陷的源泉。所以,对于服务器和主机来说,一般只保留TC即P协议,删掉没有必要的协议。
(3)禁止建立空连接。空连接可以连接服务器,但同时存在漏洞,容易被病毒或黑客利用,因此我们必须禁止建立空连接。
(4)不要同时开太多的服务。计算机运行过程中,不要同时开着很多服务,因为服务开的越多,计算机系统运行的就越慢黑客就越有机会实施攻击。所以,要关闭一些确实用不到的服务。
(5)安装必要的安全软件。安全软件能够有效的阻止电脑遭受攻击,所以,电脑里应该安装必要的防黑软件,杀毒软件和防火墙,并进行及时更新。
(6)及时修复系统漏洞。随着病毒的不断更新,系统就会暴漏很多漏洞,因此要及时到微软的站点下载自己的操作系统对应的补丁程序,做到及时修复系统漏洞。
五、结束语
计算机的发展极大地改变了人们的生活,使我们的生活方便快捷,但是人们在享受计算机带来的好处的同时,计算机网络信息存在的问题对人类产生巨大影响,因此,我们应该了解计算机信息存在的问题,并且提出相应的措施。
参考文献
[1]吴世忠,马芳.网络信息安全的真相[J].机械工业出版社, 2001.
[2]孙圣和,陆哲明,牛夏牧.数字水印技术及应用[M].科学出版社, 2004.
[3]陈明奇,纽心忻,杨义先.数字水印的攻击方法[J].电子与信息学报,2001.
[4]易正江,周小燕.数字水印算法的鲁棒性测试研究[J].电脑开发与应用,2005.
[5]郑连清.网络安全综述[M].清华大学出版社,2005.
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论