浅谈计算机网络信息与安全的防护策略

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:lvxinjj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机网络的普及和发展,网络信息安全已经成为关注的热点问题。计算机信息一旦遭受破坏,将给国家、单位和个人造成严重的损失。本文着眼于分析计算机网络面临的威胁,并提出网络风险防范措施。
  关键词:计算机网络;信息安全;防护措施
  中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01
  Computer Network Information and Security Protection Strategy
  Yang Zheng
  (Yumen Oilfield Information Center,Jiuquan735019,China)
  Abstract:With the popularization and development of computer networks,
  network information security has become a hot issue.Once the destruction of computer information,will give the state,units and individuals causing serious damage.This article focuses on the analysis threats to computer networks,and proposed network risk prevention measures.
  Keywords:Computer network;Information security;Protective measures
  一、计算机网络信息安全面临的威胁
  随着计算机普及率越来越高,破坏网络信息安全的事件就越来越多,特别是一些发达国家地区,甚至连国家部门也越来越频繁地遭受到网络黑客袭击。这其中,计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,所以网上信息的安全和保密是一个至关重要的问题。其网上信息安全和保密尤为重要。因此,网络必须有足够强的安全措施,否则将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同危险,这样才能确保网络信息的保密性、完整性和可用性。比如日本3家银行eBank、网络银行和瑞穗银行都曾经声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。由此可见,计算机网络信息的安全问题严重威胁了计算机用户的经济生活。
  计算机网络所面临的威胁大体可分为两种:1.对网络中信息的威胁;2.是对网络中设备的威胁。影响计算机网络的因素很多,有些可能是有意的,也有是无意的;或许是人为的,有可能是非人为的;还有是外来黑客对网络系统资源的非法使有。
  归结起来,针对网络安全的威胁主要有三:1.人为的无意失误:如操作员安全配置不当造成漏洞,用户安全意识不强,用户口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。2.人为的恶意攻击:这是计算机网络所面临最大的威胁,敌手攻击和计算机犯罪就属于这一类。3.网络软件的漏洞和“后门”:致使软件不可能百分之百无缺陷和无漏洞的,然而,这些恰恰是黑客进行攻击的首选目标,这些事件的大部分就是因为安全措施不完善所招致的苦果。
  二、计算机网络风险防范措施
  (一)身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。
  (二)固有的安全漏洞在所有的网络攻击中缓冲区溢出是最容易被利用的漏洞。许多系统在没有对程序与缓冲区间的变化进行检查的情况下,就轻易接收了任何长度的数据输入,让破坏者有机可乘。
  (三)加强网络安全防范,增加这方面投资,有关网络安全的硬件、软件配备要到位,做好三级备份网络的建设。对连入内部网的计算机要安装并及时更新杀毒软件版本,内部网络与国际互联网要进行物理隔断,以提高其物理安全性;如确需互连时,则要采用防火墙技术,对进入内部网的数据包进行过滤,以防止企业有关信息数据在网上被窃听、篡改。
  (四)对访问数据库的所有用户要实现权限等级管理,密码强制定期修改,数据输入检查严密,防止非法使用系统资源,及时清除各种垃圾文件,对各项操作要有日志,以防误操作损坏软件系统或业务数据。作好数据备份,确保其安全。对运行主要业务系统的服务器及网络设备要做到双机备份,通信控制设备最好能实现自动切换,以减少系统中断运行时间。数据传输过程中对涉及机密的数据信息要加密后再传输、存储。
  (五)在非对称加密体系中,公开密钥和私有密钥其中的任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。因此这种非对称加密方式被广泛应用于身份认证、数字签名等信息交换领域。四、结束语在计算机技术和通信技术日新月异的今天,计算机网络已然成为国防和工农业等各方面的重要信息交换手段,计算机网络将日益成为工业、农业和国防等各个领域的重要信息交换手段,几乎是全面渗透进了人们生活。所以,我们有必要认清网络的脆弱性,并对潜在威胁保持高度警惕,采取强有力的策略手段来保障网络的安全。
  三、访问与控制策略
  (一)控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制其登录入网的时间、限制使用主机数量。用户的入网访问控制通常分为三步执行:用户名的识别与验证;口令的识别与验证;用户账户的默认权限检查。(二)权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。(三)网络服务器安全控制,是系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问检测等功能。(四)网络监测和锁定控制。网络管理员应能够对网络实施监控。网络服务器应对用户访问资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。
  随着计算机技术和网络技术的发展,网络的不安全因素越来越多,网络管理和维护尤其重要。在一个广阔、开放、动态和复杂的互联网中各种技术都存在着局限性。网络安全防护的产品有很多,但是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。没有得到全面防护的计算机系统安全问题时刻都可能爆发。用户必须针对各种安全威胁部署相应的防御手段。为了有效地解决不断升级的网络安全问题,网络安全技术也正在快速的发展,更有效的网络安全产品不断的研发出来并被应用在现实生活中。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。
  参考文献:
  [1]黄鹤.浅析计算机网络安全策略[J].科技信息(学术研究),2007(16)
  [2]朱雁辉.防火墙与网络封包截获技术[M].电子工业出版社,2002.7:153-180
  [3]张红旗.信息网络安全[M].清华大学出版社
  
其他文献
利用蚯蚓波纹表面的降阻机制,以波纹形仿生深松铲和光滑表面深松铲为研究对象,采用通用显式非线性动力分析有限元程序ANSYS/LS-DYNA分析当深松深度为300 mm,前进速度为1.25 m
通过对冬小麦生育后期实施遮雨,以自然降雨样地为对照,研究黄土塬区旱作冬小麦生育后期持续无降水对土壤水分及小麦产量的影响。结果表明,在底墒充足的条件下,生育后期持续无
<正> 音位,是反映人类语音社会功能的单位。对语音进行社会功能的研究是十分必要的,因为语音是人们进行交际、交流思想工具。而语言这一工具是凭借它的物质外壳——语音,来进行交际的。语音区别于其他声音的本质特征,就是它的社会交际功能。语音的社会功能先表现为它的辨义功能。音位,就是在对话
<正> 两汉之际各地的农民军风起云涌,其中最大的两个集团是绿林军和赤眉军,在推翻王莽反动政权的斗争中,他们都作出卓越的贡献.关于绿林、赤眉的起义,大家谈的比较多了,我也不打算进行讨论.与绿林、赤眉军起义的同时,河北农民军大小数十部,见于史者有"铜马、大彤、高湖、重连、铁胫、大抢(当作枪)、尤来、上江、青犊、五校、檀乡、五幡、五楼、富平、获索等","各领部曲,众合数百万人".(见《后汉书·光武纪》)非常明显,他们也是反对新莽斗争的重要力量.他们的形成和发展,是这一阶段的重要问题.但是由于头绪的
摘要:本文通过对云计算概念的诠释,对云计算在国内外图书馆发展中的应用,及在应用中所面临的问题和机遇的阐述,说明了云计算在图书馆发展中将起到的重大作用。  关键词:云计算;图书馆;网络;整合  中图分类号:G250 文献标识码:A文章编号:1007-9599 (2011) 19-0000-01  The Development Opportunities of Cloud Computing Bro
从散养草鸡的脾、肝组织中分别分离出1株革兰氏阳性杆菌,经MALDIbiotyper分析仪鉴定,分别为短小芽孢杆菌(Bacillus pumilus)和巨大芽孢杆菌(Bacillus megaterium)。对2株分离
如今,随着科技的发展和人们生活水平的提高,Photoshop软件对于大众越来越熟悉,自己动手用Photoshop来制作一些独特而富有个性的图片也越来越普遍,在处理图片的过程中,往往抠图的环
<正> 在全国科学大会上,邓付主席重申了自然科学是生产力这一马克思主义历来的观点。正确认识和把握这一观点,对于深入揭批“四人帮”的反动谬论,加速发展科学技术事业,完成新时期的总任务,有着极其重要的现实意义。 (一) 自然科学是以知识形态为特征的一般社会生产力自然科学是生产力,而且是以知识形态为特征的一般社会生产力,这是马克思主义
本文对石化企业综合网管系统的设计和实施进行了论述,介绍了综合网管系统设计需求、整体架构和原理,详细介绍了荆门石化综合网管系统的功能并简单介绍了日常运维经验和典型实例
硬件设备是计算机运行的基础,而存储设备是计算机不可或缺的组成部分,本文探讨的是计算机磁盘存储设备中的硬盘和移动存储设备。对硬盘的工作原理、分类、维护及移动存储设备的