浅谈计算机信息网络的安全防范

来源 :硅谷 | 被引量 : 0次 | 上传用户:yhch157
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]随着计算机网络的发展,网络安全的重要性越来越被人们所重视。通过分析有关网络面临的问题及对网络信息安全技术进行探讨。
  [关键词]网络信息 安全 对策 防火墙
  中图分类号:TP3文献标识码:Aa 文章编号:1671-7597 (2008) 0220018-01‘
  
  在当今科学技术飞速发展的时代,信息已成为当今社会向前发展的巨大资源,计算机技术的高速发展,为人类进行现代化建设提供技术保障。计算机网络的应用已渗透到各行各业,在社会信息化过程中,大量的数据信息通过网络进行传输,如果没有适当的安全措施,这些信息在存储和传输期间一旦遭受破坏,将给使用单位造成重大的经济损失,并将影响正常工作的顺利开展。所以加强计算机网络安全工作,是信息化工作的重要内容。
  
  一、计算机信息网络面临的主要问题
  
  目前,因特网的应用已遍及全国各级劳动保障部门。因特网覆盖的地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要有物理安全问题、操作系统的安全问题、应用程序的安全问题、网络协议的安全问题。
  
  (一)物理安全问题
  网络安全首先要保障网络上信息的物理安全。物理安全是指物理介质层次上对存贮和传输的信息安全保护。目前常见的不安全因素包括三大类:(1)自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏,设备使用寿命到期,外力破损等),设备故障(如停电断电,电磁干扰等)意外事故。(2)电磁泄露(如侦听微机操作过程)。(3)操作失误(如删除文件、格式化硬盘、线路拆除等)。(4)计算机系统机房环境的安全。
  
  (二)操作系统及应用服务的安全问题
  现在各级劳动保障部门主要使用的操作系统为Windows操作系统,该系统存在很多安全隐患。操作系统不安全也是计算机安全的重要原因。
  
  (三)黑客的攻击
  人们几乎每天都可能听到众多的黑客事件。例有位黑客通过计算机网络进入美国五角大楼,黑客将美国司法部主页上的美国司法部的字样改成了美国不公正部,还有黑客攻击中国的人格网站,这些黑客事件一再提醒人们,必须高度重视计算机网络安全问题。
  
  (四)面临名目繁多的计算机病毒威胁
  计算机病毒将导致计算机系统瘫痪、程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性后果,但层出不穷的各种计算机病毒活跃在各个角落,令人堪忧。
  
  二、计算机信息网络的安全防范工作
  
  针对网络信息的主要问题,我们各级劳动保障部门在使用网络之前,进行网络设计时从管理入手,在授权、物理、技术方面采取了多层防范措施并举,根本上克服了网络中存在的问题。
  
  (一)在管理方面的安全防范对策
  制定严格的规章制度和措施,加强对人员的审查和管理,结合软硬件及数据方面的安全问题进行安全教育,提高工作人员的保密观念和责任心,严守操作规则和各项保密规定,防止人为事故的发生,加强对信息的安全管理,对各种信息进行等级分类,有绝密、机密、秘密和非秘密信息等,对保密数据从采集、传输、处理、储存和使用等整个过程,都要对数据采取安全措施,防止数据有意或无意泄露。
  
  (二)在物理安全方面的防范对策
  是指计算机及通信设备的安全,如设备的温度、湿度、防静电、防磁场、防电子辐射等性能,保护传输线路的安全,集中器和调制解调器应置于受监视的地方,以防外连的企图,并定期检查,以防搭线窃听、外连或破坏行为发生,对于储存数据的磁带、磁盘和光盘等进行安全维护,数据定期备份,重要硬件也应双备份。
  
  三、在技术防范措施方面的安全对策
  
  (一)采用高性能的防火墙技术
  防火墙技术是维护网络安全最重要的手段。防火墙在两个网络之间实施相应的访问控制和过滤策略,同时它又是部件和系统的汇集器,在两个网络之间通过对网络作拓朴结构和服务类型上的隔离来加强网络安全的保护。我们在实现防火墙的技术方面有以下两种。包过滤技术,通过包过滤技术对进出内部网络的IP数据包按信息过滤规则进行监视、过滤和筛选,允许授权信息通过,拒绝非授权或可疑信息通过。信息过滤规则按其所收到的IP包信息为基础,如源地址、目的地址、TCP/IP端口号、封装协议类型、TCP链路状态等,当一个IP数据包满足过滤规则时,则被允许通过,否则拒绝通过,从而起到了保护内容网络的作用;应用网关技术,即由一台专用计算机来实现,是内外网络连接的桥梁,又称代理服务,在网关上运行代理程序,一方面代替原来的服务器程序,与客户程序建立连接,另一方面又代替原来的客户程序与服务器连接,使得合法用户可以通过应用网关,安全地使用因特网服务,对于非法用户则加以拒绝。
  
  (二)采用双宿主机方法
  称保堡主机,是一台配有多个网络接口的主机,通常应用网关也会放在双宿主机上,对所传递的服务请求做出响应,如果认为是安全的,代理就会将消息传到相应的主机上,而用户只能使用代理服务器支持的服务。双宿主机还有日志的功能,记录网络上的所有事件,系统管理员可以监控任何可疑的活动并进行相应的处理。
  
  (三)采用严格的加密技术
  加密技术是网络信息安全的主动的、开放型防范手段。通过对网络传输的信息进行加密,使住处传输在全封闭状态下进行,传输的信息不会被第三者识别、修改、盗取,保证信息的完整性和统一性。使用加密技术不仅具有保密性能好、使用方便等优点,而且还融入了防篡改、抗否认的数字签名技术,成本低,功能强。
  
  (四)身份识别和验证技术
  身份识别和验证的核心是识别访问者是否属本系统的合法用户,以防止用户进入系统,最常见的是在用户接入和用户登录到主机时,用户需要输入用户名和口令字,系统在完成与系统中保存的用户名和口令字对比后,判断该访问者是否合法用户,从而决定时否进入系统,这就要求用户保存好口令,以防泄露。
  
  (五)授权与访问控制
  授权是指分配给用户一定的获得服务的权力或操作管理的权力,主要是通过对用户的分类和分级来防止一个用户进行其不应拥有的系统操作能力和服务。访问控制是一种访问者对特定网络资源是否能访问或者访问的深度和广度的控制。通过提取访问者的户名、地址以及所要访问的网络资源或服务信息,然后核对系统访问控制表,让符合条件的访问者进行网络资源的访问或得到网络服务,不合条件的拒绝访问。访问控制技术可以控制用户访问网络资源和获得网络服务,保护网络资源和重要数据不被盗用。
  
  (六)完整性检验
  完整性检验技术是通过系统对重要文件或数据进行完整性的检查,来确认文件和数据是否被篡改。完整性检验技术主要是避免使用被动的不完整的和错误的信息,及时发现系统中的问题,以便及时采取措施。
  
  (七)反病毒技术
  包括病毒预防、病毒检测、病毒清除。实现方法是对网络服务器中的文件进行频繁地扫描和监测,在工作站上采用病毒芯片和对网络目录用文件设置访问权限等。
其他文献
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
期刊
[摘要]介绍铁电存储器FM18L08在显示屏控制系统中的应用,并结合实际说明了如何用FRAM来代替原有的SRAM系统,具有很大的发展前景。  [关键词]铁电存储器FRAM 静态存储器SRAM  中图分类号:TN6文献标识码:A 文章编号:1671-7597(2008)0220010-01    一、铁电存储器FRAM概述    铁电存储器(FRAM)是美国Ramtran公司推出的一种新型非易失性存
期刊
期刊
[摘要]根据语义特征进行图像检索是图像检索技术的发展趋势,提出一种利用人工智能以实现图像语义特征提取的方法,即通过模糊逻辑、遗传算法和人工神经网络三者的融合来解决图像语义特征提取这一难题。  [关键词]人工智能 图像语义检索 人工神经网络 遗传算法模糊逻辑  中图分类号:TP3文献标识码:A 文章编号:1671-7597 (2008) 0220006-01    语义图像检索是一种在互联网上进行图
期刊
[摘要]介绍如何利用注册表来实现我们平时应用到而又看得到效果的一些特殊操作,通过一些意想不到的效果,来更好地掌握、操作注册表的性能。  [关键词]注册表 修改 隐藏 消失 禁止 更改显示  中图分类号:TP3文献标识码:A 文章编号:1671-7597 (2008) 0220015-01    windows的注册表实质上是一个功能强大、数据庞大的资源管理器。它包含了丰富的资源和数据,主要包含了计
语言能力是指在社会情境中借助语言以听、说、读、写等方式理解和表达意义的能力.学生在丰富的语言实践活动中,通过主动的积累、课堂的梳理和整合,达到对语言的建构和运用.写
高职院校它以直接为社会经济发展服务,以培养具有专业技能劳动力为宗旨,以培育学生的优良的职业能力为重点,是我国高等教育的重要组成部分。面对当前就业难度不断加大的竞争局面