摘 要 计算机给人类带来了巨大的变化,计算机网络已经成为人们进行学习工作、管理、交易的不可或缺的桥梁,但是与此同时对于计算机网络应用的安全性方面要求也越来越高。本文从当前计算机发展所存在的威胁入手,论述了计算机网络内外部硬件软件的安全管理防护与故障排除,以达到计算机网络能够更好更便利地为人们服务的目的。

关键词 计算机网络 故障排除 安全管理

中图分类号:TP393.08 文献标识码:A

1 计算机网络发展存在的安全威胁

1.1网络外部的威胁

(1)网络安全威胁。由于计算机网络系统的安全威胁来自多方面,可以把安全威胁分为主动攻击和被动攻击。主动攻击是破坏数据的完整性,通过中断、篡改、伪造数据进行欺骗,甚至干扰整个网络的正常运行。被动攻击是指截获信息内容,如窃听、监视、非法查询、非法调用信息等。(2)网络防攻击。要保证运行网络环境中信息系统的安全,最重要的是保证网络自身能够正常工作。(3)网络安全漏洞。网络安全漏洞主要分为网络漏洞、服务器漏洞、操作系统漏洞、物理安全隐患、软件安全漏洞、搭配的安全漏洞等。

1.2网络的内部威胁

除了外部可能对网络安全构成威胁的因素外,还有一些威胁可能来自网络内部。如抵赖问题,“防抵赖”是网络对信息传输安全保障的重要内容之一,因此网络安全技术还需要通过数字的答名、身份确认第三方确认等方法,来确保网络信息传输的合法性问题,防止出现“抵赖”等现象产生。

2 计算机网络入侵检测技术的应用

入侵检测技术的核心包括如何充分并可靠地提取描述行为的特征数据和如何根据特征数据高效并准确地判断行为的性质两部分。它通过计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统分为4类,分别是基于主机、基于网络、基于内核和基于应用。对于主动攻击,可以采取适当的措施加以检测,而被动攻击通常是检测不出来的。入侵检测技术主要有异常检测和误用检测。

异常检测,也称为基于行为的检测,首先建立起用户的正常使用模式,即知识库,标识出不符合正常模式的行为活动。

误用检测,也称为基于特征的检测,建立起已知攻击的知识库,判别当前行为活动是否符合已知的攻击模式。

3 计算机网络安全机制分析

首先安全机制可以分为两种,一类与安全服务有关,用来实现安全服务;另一类与管理功能有关,用于加强对安全系统的管理。网络安全的基本目标是实现网络信息的机密性、完整性、可用性和合法性。

3.1 加密机制

可用来加密存放着的数据或流通中的信息,它既可以单独使用,也可以同其他机制结合使用。加密算法一般分为单密匙系统和公开密匙系统两种。

3.2 数字签名机制

对信息进行签字的过程,对已签字的信息进行证实的过程,是解决主动攻击威胁的重要防御措施之一。

3.3 访问控制机制

根据实体的身份及有关信息,决定该实体的访问权限。是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。

3.4 数据完整性机制

判断在通信过程中信息本体是否被篡改过。在通信中,发送方根据要发送的信息产生一条额外的信息,将后者加密以后随信息本体一同发出;接收方收到信息本体以后,产生相应的额外信息,并与接收到的额外信息进行比较,以判断在通信过程中信息本体是否被篡改过。

3.5 防业务流分析机制

通过填充免余的业务流来防止攻击者进行业务流量分析,填充过的信息要加密保护才能有效。

3.6 路由控制机制

为了安全的子网、中继站和链路,既可以先安排网络中的路由,也可对其动态地进行选择。

4 计算机网络故障排查与安全管理

4.1 故障排查

网络故障排查,关键在于找到故障在哪,使用故障排查的结构化方法,最好从第一层开始,经验表明80%的故障出在物理层上。OSI模型的物理层主要检查电源、电缆、连接端口、连接的设备的硬件故障,观察开关、指示灯、接口状态等。如果未发现问题则检查网络的第二层、第三层。通过软件配置命令,检查端口的IP设置、封装协议、带宽设置、路由协议设置、路由表的建立等。

4.2 计算机网络的基本安全管理

随着计算机和人们的生活日益紧密,安全管理已成为人们更好利用计算机的有效手段。

(1)密码安全:运用正确的密码方式有助于增强计算机安全性,防止非法访问。

(2)硬件安全:记录计算机的序列号、在计算机上粘贴追踪标签或安装追踪软件加强计算机安全;使用防电涌电源转换器保护计算机电路板和其他电子部件。

(3)安全软件:安全软件是用来保护计算机不受恶意软件和非法入侵的危害的。可分为杀毒软件、反间谍软件、反垃圾软件以及防火墙软件。

(4)备份安全:能够在原数据意外丢失的情况下,恢复数据。

(5)加密下的安全:运用加密防止外部入侵、保护信息安全、提供隐私安全。

(6)因特网安全:在计算机连接到网络时,用户可能遭受入侵风险,运用路由器、NAT技术和VPN等技术降低网络入侵风险,保护用户安全。

(7)Web和电子邮件安全:Web和电子邮件中充斥着垃圾邮件和骗局,它们不仅会监视人们的在线行为还会收集机密信息。

参考文献

[1] [美]June Jamrich Parsons Dan Oja .计算机文化导论. 吕云翔,傅尔也,译.机械工业出版社.

[2] 卓越科技.电脑故障排除技巧1088招. 电子工业出版社.

[3] 瞿中 熊安萍.计算机科学导论(第2版). 清华大学出版社.

[4] 黄要武.计算机网络教程. 大连理工大学出版社.