网络安全的重要性及安全防范策略

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:qyjby
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机网络规模的不断扩大以及新的应用,如电子商务、远程医疗等的不断涌现,威胁网络安全的潜在危险性也在增加,使得网络安全问题日趋复杂,对网络系统及其数据安全的挑战也随之增加。网络安全问题往往具有伴随性,即伴随着网络的扩张和功能的丰富,网络系统随时都有可能面临新的漏洞和隐患,只有了解网络安全的重要性,才能采取有效的防范策略更好地去保证网络安全。
  关键词:网络; 安全; 防范策略
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)11-2546-02
  1 网络安全的重要性
  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断 [1]。
  20世纪40年代,随着计算机的出现,计算机安全问题也随之产生,随着计算机在社会各个领域的广泛应用和迅速发展,使人类社会步入了信息时代,以计算机为核心的安全、保密问题越来越突出。当今社会是个信息化社会,计算机通信网络在政治、军事、金融、商业、交通、电信、教育等方面的作用日益增大,人们建立了各种各样完备的信息系统,使得人类社会的一些机密和财富高度集中于计算机中。随着网络上各种新业务的兴起,比如电子商务、电子现金、数字货币、网络银行等的兴起,使得安全问题显得越来越重要,因此对网络安全的研究成了现在计算机的通信界的一个热点。安全性是互联网技术中最关键也是最容易被忽视的问题,许多组织都建立了庞大的网络体系,但是在多年的使用中从未考虑过安全问题,直到网络安全受到威胁,才不得不采取安全措施。
  2007年在美国TJX零售公司发生的4500多万客户的信息卡及保密资料丢失,进而导致其客户和银行业对其提起诉讼,最终TJX公司需要向客户赔付1亿多美元,并承受严重的企业声誉损失。
  2007年10月至2008年3月,有黑客入侵花旗银行在便利店7—Eleven内的自动提款机(ATM)计算机网络,并盗取客户的个人标识号(PIN),窃取了至少200万美元。
  2008年3月,维亚康母旗下子公司MTV网络成了数据窃取的受害者,黑客入侵了其计算机系统,并窃取了有关员工的秘密信息。
  2008年9月28日到10月4日短短几天时间里,金华地区有超过18000个宽带用户被黑客偷取账户和密码后进行Q币充值,所得的Q币,很快出现在网店中,被人公开叫卖,据统计,被盗宽带账户的损失超过了30万元。
  据我国公安部网站消息,2005年—2007年3年间,我国信息网络安全事件发生比例连续3年成上升趋势,2007年达到了65.7%,较2006年上升11.7%。
  有关黑客威胁的报到已经屡见不鲜,而内部工作人员的疏忽甚至有意充当间谍对网络安全已经构成更大威胁,无论是有意的攻击,还是无意的误操作,都会给系统带来不可估量的损失。虽然目前大多数的攻击者只是恶作剧似地使用篡改网站主页、拒绝服务等攻击,但当攻击者的技术达到某个层次后,他们就可以窃取网络上的信息,窃取用户密码、数据库等信息,还可以篡改数据库内容,伪造用户身份,否认自己的签名,更有甚者,可以删除数据库内容,摧毁网络节点,释放计算机病毒等。
  所以网络安全的重要性是不言而喻的,无论是局域网还是广域网,无论是单位还是个人,网络安全的目标都是全方位地防范各种威胁以确保网络信息的保密性、完整性和可用性。
  2 影响网络安全的因素
  网络中存在着各种各样的网络安全威胁,导致脆弱性的资源比较容易受到攻击,脆弱性是指在保护措施中和在缺少保护措施时系统所具有的弱点,通常情况下,当某个脆弱资源的价值越高,被攻击成功的概率越高,则风险越高,安全性越低;反之,当某个脆弱资源的价值越低,被攻击成功的概率越低,则风险越低,安全性越高。那么影响网络安全的因素主要包括以下几个方面:
  1)人员失误。网络管理员或网络用户对网络都拥有不同的管理和使用权限,利用这些权限可对网络造成不同程度的破坏,如管理员密码泄露、临时文件被盗等行为,都有可能是网络安全机制失效,从而使网络从内部被攻破。
  2)恶意访问。指未经同意和授权使用网络或访问计算机资源的行为,如有意避开系统访问控制机制,对网络设备和资源进行非正常使用,或擅自扩大权限,越权访问信息等。
  3)操作系统本身的安全问题。操作系统的体系结构的不安全性是计算机系统不安全的根本原因之一,操作系统的程序是可以动态链接的,例如I∕O的驱动程序和系统服务,这些程序和服务可以通过打“补丁”的方式进行动态链接,许多Unix操作系统的版本升级也都采用了打补丁的方式进行的,这种动态链接的方法容易被黑客所利用,并且也是计算机病毒产生的环境。
  操作系统不安全的另一个原因在于它可以创建进程,支持进程的远程创建与激活,支持被创建的进程继承创建进程的权限,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法的用户上,尤其“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序都监测不到它的存在。
  4)服务干扰。指通过非法手段窃取信息的使用权,并对信息进行恶意添加、修改、插入、删除或重复无关的信息,不断对网络信息服务系统进行干扰,使系统响应减慢甚至瘫痪,严重影响用户的正常使用。
  5)病毒传播。病毒是网络安全最可怕的威胁,它可以通过电子邮件、FTP、文件服务器、防火墙等侵入到网络内部,并对系统文件进行删除、修改、重写等操作,使程序运行错误、死机甚至对硬件造成损坏等。
  6)线路质量。传输信息的线路质量可能直接影响到联网的效果,从而难以保证信息的完整性,严重时甚至导致网络完全中断。
  一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点,因此,要确保网络的安全,则需要解决好以上几方面问题。   3 网络安全的防范策略
  世上没有绝对意义上的安全网络的存在,因为数据在计算机网络系统中存储、传输和处理等各个环节,任何一个环节出了纰漏,这就意味着存在不安全因素[2]。面对众多的安全威胁,为了提高网络的安全性,除了加强网络安全意识,做好故障恢复和数据备份外,还应该制定合理有效的安全策略,以保证网络和数据的安全。安全策略是指在某一个安全区域内,用于所有与安全活动相关的一套规则,这些规则由安全区域中所设立的安全权力机构建立,并由安全控制机构来描述、实施和实现。为了保证网络安全所采取的防范策略主要有以下几个方面:
  1)物理安全策略
  物理安全策略的目的是保护计算机网络实体免受破坏和攻击,验证用户的身份和使用权限,防止用户越权操作。物理安全策略主要包括环境安全、灾害防护,静电和电磁防护,存储介质保护,软件和数据文件保护以及网络系统安全的日常管理等内容。
  2)访问控制策略
  访问控制策略属于系统安全策略,它是在计算机系统和网络中自动地执行授权,其主要任务是保证网络资源不被非法使用和访问。通常访问控制策略包括:入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制、网络端口和节点的安全控制。
  3)信息加密策略
  信息加密的目的是保护网内的数据、文件和控制信息,保护网上传输的数据。密码技术是网络安全最有效的技术之一,一个加密的网络,不但可以防止非授权用户的搭线窃听和入网,而且也是一种对付恶意软件的有效方法。
  4)防火墙控制策略
  防火墙是一种保护计算机网络安全的技术性措施,它是内部网与公用网之间的第一道屏障。防火墙是执行访问控制策略的系统,用来限制外部非法用户访问内部网络资源和内部非法向外部传递允许授权的数据信息。在网络边界上通过建立相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的入侵,防止恶意攻击。
  5)反病毒策略
  网络中的系统可能受到多种病毒的威胁,为了使网络免受病毒危害,可以将多种防病毒技术综合使用,建立多层次的病毒防护体系。在构建网络防病毒体系时,实施层层设防、集中控制、以防为主、防杀结合的防病毒策略,使网络没有病毒入侵的缺口。
  6)入侵检测策略
  入侵检测是近年来出现的新型网络安全技术措施,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪
  和恢复,断开网络连接等。一般网络入侵检测系统能够精确地判断入侵事件,并针对不同操作系统的特点对入侵立即进行反应,在平时则对网络进行全方位的监控与保护。
  总之,在网络安全中,除了采用上述策略之外,还应加强网络的安全管理,制定有关规章制度,只有这样才能有效确保计算机网络的安全。
  参考文献:
  [1] 教育部考试中心.全国计算机等级考试三级教程—网络技术[M].北京:高等教育出版社,2004.
  [2] 林生,范冰冰,韩海雯,张奇支.计算机通信与网络教程[M].北京:清华大学出版社,2009.
其他文献
金世元教授从事中医药工作74年,在中药传统鉴定、中药炮制、中药调剂、中成药合理使用等领域学验俱丰,尤其在中药传统鉴定领域见解独到,形成了以“五象七原”为特色的学术思想。
目的探讨儿童伸直型肱骨髁上骨折手法复位小夹板固定的临床效果。方法选取2015年10月~2018年10月我院收治的66例伸直型肱骨髁上骨折患儿作为研究对象,按照治疗方法的不同分为
介绍ABB定子调压装置(ASTAT)先进的调速性能,以及采用PID控制技术的ASTAT起重机专用调速器在冶金铸造行车上的实际选型应用、计算和设计思路。
目的探讨耳穴压豆对肝火亢盛型高血压的干预效果。方法选取深圳市福田区妇幼保健院滨河社康中心2016年2月~2017年10月管理的80例肝火亢盛型高血压患者,按照随机数字表法,将其
目的观察银翘散外用熏蒸治疗鳞屑性睑缘炎的临床效果。方法选取2017年7月~2018年6月本院收治的96例鳞屑性睑缘炎患者作为研究对象,按照随机分组的方法将其分为治疗组(48例)和
随着中国改革的深入,文化软实力正在逐步加强,科技期刊作为文化阵地的一个重要组成部分,必须不断变革,以适应国家的发展。科技期刊必须高举文化品牌的大旗,依此为目标加强期
我们自2001年6月至2003年11月,共收治喘憋发作的肺炎患者112例,最终确诊为呼吸道合胞病毒(RSV)感染96例,其中治疗组51例入院时即予大剂量人α-IFN治疗并取得了良好疗效.现将
会计基础工作是煤炭企业管理的一个非常重要的部分,它对煤炭企业各项活动审核记录的信息为经营管理和企业决策提供了参考。现阶段,多数煤炭企业都建立了公司制,因此认真做好
内孔焊和端面焊是管壳式换热器最常用的管板和换热管的连接方式。由于技术及焊接设备限制,目前端面焊是管壳式换热器管板-换热管连接的常用焊接方式,但内孔焊在对提高换热器
数据挖掘也被称为数据库知识发现,是从大量数据中提取有效的、新颖的、潜在有用的以及最终可被理解的模式的非平凡过程。目前,数据挖掘方法主要应用于不良反应信号的发现与筛