随着计算机技术,网络技术的发展,计算机病毒也在不断发展,从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增。病毒传播的方式也越来越多,常用到的病毒传播途径有:将病毒固化在计算机硬件中;一些存储介质如光盘、移动硬盘、优盘成为了病毒传播的媒介;个人电脑的普及和计算机网络的发展使病毒可以更广泛、更快速地入侵电脑,成为病毒传播的最主要途径。 4.2黑客入侵 计算机网络已广泛应用于政府、军事、教育、科研、商业部门,并连接到千千万万个普通家庭,人们的阅读、交流、娱乐乃至商业活动越来越多地在网上进行,它就如同装满信息和财富的“魔盒”,已牢牢吸引了计算机黑客的目光,他们有意编制一些危险程序,擅自闯入别人网络或计算机系统获取用户个人信息、窃取商业机密或国家机密、传播计算机病毒破坏计算机系统,导致系统运行不正常或整个网络瘫痪。2014年6月9日据美国《基督教科学箴言报》报道,受网络黑客攻击,全球每年损失4000多亿美元,仅美国的损失就超过1000亿美元,这还不包括那些不跟踪网络犯罪的国家或轻视网络攻击的企事业所蒙受的损失。 4.3 网络信息系统安全漏洞 安全漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足,非法用户可利用安全漏洞进入计算机系统非法访问未授权的文件或破坏系统,对系统的安全造成巨大的威胁。网络信息系统安全漏洞产生的原因有网络协议漏洞、操作系统漏洞、数据库安全漏洞、安全策略漏洞、网络设备漏洞等。这些都对计算机网络构成安全隐患,几乎所有的病毒都是借助于漏洞进行攻击和传播。 5 网络安全的防范措施 在当今社会,信息已成为一种隐形的财富,人们对信息的需求越来越大,在网络中快速获取所需信息的同时如何避免自己的信息不被泄漏、系统不被受到攻击,网络信息系统的安全性已越来越受到人们的关注。随着计算机网络技术的发展,在信息安全技术方面出现了大量的科学理论和研究成果,北大核心期刊目录2014其涉及的技术面非常广,具有代表性的有防火墙技术、数据加密技术、身份认证技术、访问控制技术、入侵检测技术等。 5.1防火墙技术 目前,比较成熟的一种网络安全技术是防火墙技术,它是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。 5.2数据加密技术 数据加密技术就是把数据和信息(明文)转换为不可辨别的形式(密文),使不应了解该数据和信息的人不能识别和理解。数据加密主要有对称密码体制与非对称密码体制两种。采用加密技术处理后的数据无论是存储在计算机上还是在网络中传输,都不易被非法用户窃取。 5.3身份认证技术 身份认证是通过将一个证据与实体身份绑定来实现的。实体可能是用户、主机、应用程序甚至是进程。证据与身份之间是一一对应的关系,双方通信过程中,一方实体向另一方提供这个证据证明自己的身份,另一方通过相应的机制来验证证据,以确定该实体是否与证据所宣称的身份一致。 5.4访问控制技术 访问控制技术是对用户访问网络资源的权限进行严格的认证和控制。主要通过对用户口令、用户权限、资源属性的检查和对比来实现,有效解决了信息安全领域的访问控制问题,保证了合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。 |