计算机网络风险与安全策略

来源 :金色年华·教学参考 | 被引量 : 0次 | 上传用户:dh9998
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】随着计算机网络的广泛使用,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。本文简述了计算机网络所面临的风险,并根据计算机网络风险分析应采取的安全策略。
  【关键词】计算机;网络安全;安全策略
  【作者简介】王勇平(1979- ),男,大学文化,工程师,黎明化工研究院从事计算机信息安全管理工作。
  一、计算机网络面临的风险
  计算机网络由多种设备、设施构成,因为种种原因,其面临的威胁是多方面的。总体而言,这些威胁可以归结为3大类,一是对网络设备的威胁,二是在网络中对业务处理过程的威胁,三是对网络中数据的威胁。因为计算机网络与人们的现实经济生活关系日益密切,影响计算机网络的因素也很多,有些因素可能是有意的,也可能是无意的;可能是人为的,可能是非人为的,这些威胁,或早或晚、或大或小,都会转化为对人们现实经济生活的威胁。
  二、常用的网络安全技术防护措施
  1.防火墙技术
  防火墙技术构建安全网络体系的基本组件,通过计算机硬件和软件的组合来建立起一个安全网关,实现了被保护对象和外部系统之间的逻辑隔离,从而保护内部网络免受非法用户的入侵。防火墙的组成可以表示为:防火墙= 过滤器+安全策略+网关,它是一种非常有效的网络安全技术之一。在Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。
  2.网络加密技术
  网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。
  如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。
  3.身份验证技术身份验证技术
  身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。
  网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
  用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
  4.网络监控技术
  网络管理员对计算机网络实施监控,服务器记录用户对网络资源的访问,对非法的网络访问,服务器以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
  5.网络病毒防治技术
  在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。
  在解决计算机网络安全问题上,除了掌握网络防护技术外,各类访问控制策略也是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。它主要包括:存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等。计算机信息访问控制技术最早产生于上世纪60年代,随后出现了两种重要的访问控制技术,自主访问控制和强制访问控制。随着网络的发展,为了满足新的安全需求,陆续出现了以基于角色的访问控制技术,基于任务的访问控制。
  三、网络安全管理策略
  在计算机网络安全中,除了上述物理安策略和网络技术安全防护措施外,加强计算机网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行也是至关重要的。
  计算机网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
  四、结束语
  网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括计算机网络本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。
  【参考文献】
  [1]田园.网络安全教程[M].北京:人民邮电出版社,2009.
  [2]陈斌.计算机网络安全与防御[J].信息技术与网络服务,2006,(4).
  [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007.
其他文献
《数学课程标准》指出:数学教育要面向全体学生,实现:人人学有价值的数学;人人都获得必需的数学;不同的人在数学上得到不同的发展。由此可见,在数学教学活动中,学生才是数学学习的主人。作为数学学习的组织者、引导者和合作者,教师在教学中应积极营造民主、快乐的氛围,创设问题情境,让学生通过动手操作、自主探索、实践应用等主体活动去参与数学、亲近数学、体验数学、“再创造”数学和应用数学,真正成为数学学习的主人。
近些年来,建筑工程施工中土建工程的比例不断增加,然而土建工程的预算直接关系着建筑工程施工单位的经济利益,或者说决定着土建施工单位的发展与存亡,由此不难发现,做好土建
新的语文课程标准强调语文教学的实践性、社会性,力图把“语文实践活动”与“课文”并列为教学内容的一部分。综合实践活动教学是语文教学中的重要领域,综合实践活动的内容是丰富多彩的,实施综合实践活动的方法是多种多样的。教师应不断挖掘、开发、利用无限的课程资源,给学生创造广阔的,自由生长的空间,培养他们解决实际问题的能力,不断完善他们的语文素养和人格修养。语文综合实践活动课特别强调教师的主导、学生的主体地位
高尔基说过:爱孩子是连母鸡都会做的事,但是会教育孩子却是一项了不起的事业。在我担任班主任工作的六年时间里,我一直付出着我的耐心和爱心,也曾苦口婆心,也曾竭尽全力,但是有许多时候,并没有得到预期的效果,就在我接手了一个特殊的孩子之后,几经挫折,我慢慢认识到一点,那就是:只有触及到灵魂的教育才是成功的教育。  这个孩子名叫小梁他刚转入我们班的第一天,我就觉出了他的与众不同,当时只是一种直觉,还说不出什
期刊
1958年4月7日,经国务院批准,阜新蒙古族自治县成立,从那一天起,阜蒙县各族人民团结一心、艰苦奋斗。51年,74万阜蒙人在阳光路上追逐梦想,在 April 7, 1958, approved by the
新时期,我国土木行业发展的速度很快,逐渐成为了我国国民经济中的支柱型产业.对当今土木工程项目建设进行分析,很多建筑企业仍然应用传统老旧的土木工程管理方式,土木工程管
牙齿——这台收割机,强硬、健壮,其撕裂并碾磨食物的劳作伴随着人类的一生。作为它的主人,你了解牙齿吗?为什么你的牙齿不会东倒西歪牙齿有3个部分,每个部分都有它的名字。牙
期刊
摘 要 自上世纪七十年代起,我国在皂苷元生产上采用自然发酵、酸水解、酶解、微生物法和提淀粉、糖等方法对薯蓣干品原料处理进行分离提取皂苷元。本文对薯蓣鲜品原料提取皂苷元方法进行了探讨,以期改进生产工艺,提高皂苷元提取效率。  关键词 盾叶薯蓣 提取方法 含量测定  薯蓣皂苷元是从薯蓣属植物的根茎中所含甾体皂苷经酸水解、萃取获得。因其具有溶血、降血脂和抗菌等作用而备受重视,是重要的医药化工原料。  一
“尽管已经过了浮萍爆发期,但是不能放松巡查,千万不能让已经治理好的河道再受污染,尤其要注意小微水体.”这几天,德清县下渚湖景区管委会副主任郭宁宁正在一个村庄一个村庄
期刊
带式输送机在实际运行中经常会发生皮带跑偏,文章将对皮带跑偏的多种原因加以分析并总结皮带跑偏的基本规律,根据其跑偏的基本规律提出了常用的纠偏措施.