浅析计算机网络安全问题及防护策略

来源 :科技与企业 | 被引量 : 0次 | 上传用户:ZXFAMD
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着时代的进步,计算机网络越来越普及,人们通过网络获取知识,享受快乐的同时,也面临着计算机网络安全问题。本文首先对计算机网络存在的安全问题进行了详细阐述,最后提出了提高计算机网络安全的策略。
  【關键词】计算机系统;网络安全;应对策略
  随着计算机和网络技术的广泛普及和快速发展,网络技术已经渗透到了各行各业,使人们轻松享受到资源共享的便利,极大地方便了工作和学习,提高了工作效率和生活水平。同时,由于网络安全直接关系到国家、企业及个人等领域的相关利益,因此网络安全也成为人们不可忽视的重要问题。
  1.计算机网络安全存在的问题
  1.1 计算机网络的脆弱性
  互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
  (1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
  (2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
  (3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,发布和获取各类信息。
  1.2 操作系统存在的安全问题
  操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
  1.3 数据库存储的内容存在的安全问题
  数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
  1.4 防火墙的脆弱性
  防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
  1.5 其他方面的因素
  计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。
  2.计算机网络安全问题的应对策略
  建立开放系统互联标准的安全体系结构框架,为网络安全的研究奠定了基础。
  (1)身份认证。身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接参交互,常规验证身份的方式(如指纹)在网络上已不适用;再有,大量黑客随时随地都可能尝试向网络渗透,截获合法用户口令,并冒名顶替以合法身份入网,所以需要采用高强度的密码技术来进行身份认证。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。
  (2)访问控制。访问控制的目的是控制不同用户对信息资源的访问权限,是针对越权使用资源的防御措施。访问控制可分为自主访问控制和强制访问控制两类。实现机制可以是基于访问控制的属性的访问控制表(或访问控制矩阵), 也可以是基于安全标签、用户分类及资源分档的多级控制。
  (3)数据保密。数据保密是针对信息泄露的防御措施。数据加密是常用的保证通信安全的手段,但由于计算机技术的发展,使得传统的加密算法不断地被破译,不得不研究更高强度的加密算法,如目前的DES算法,公开密钥算法等。
  (4)数据完整性。数据完整性是针对非法篡改信息、文件及业务流而设置的防范措施。也就是说网上所传输的数据防止被修改、删除、插入、替换或重发,从而保护合法用户接收和使用该数据的真实性。
  (5)加密机制。加密技术的出现为全球电子商务提供了保证,从而使基于因特上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
  (6)PKI技术。PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。
  (7)入侵检测技术。随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。
  (8)备份系统。备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。
  结束语
  从计算机网络产生以来,安全问题一直伴随计算机网络的发展。面对整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。网络安全将会面临更加严峻的挑战,因此,关于计算机网络安全的问题。仍有大量的工作需要去研究、开发和探索。
其他文献
某水库蓄水运行已有7年。为进一步分析大坝渗流特性,了解大坝渗流状况,采用数据分析法从量值和规律性对各测点测值进行细致分析,并采用测值分布曲线、特征值统计法、过程线图
胡锦涛总书记在十七大报告中强调要把反腐倡廉建设放在更加突出的位置。反腐倡廉是全党的一项重大的政治任务,事关党和国家的前途命运。当前,腐败严重侵害了广大人民的根本利益
当前,我国社会存在着一些不和谐因素,主要表现在两个方面:一方面是发展不平衡问题;另一方面是公共服务分配不公引发的问题。前者属于共建问题,需要调动全社会的积极性加快发展步伐
英语课程的双重性质指明了英语教学既要关注学生基本英语素养和学生思维能力的发展,也要提高学生综合人文素养。师生对话作为英语教学过程中教师传授知识的重要手段之一,它强
【摘 要】随着电力能源使用的数量的增加,国家对于电网的管理工作出现了一系列的问题,文章通过对现状的分析与概述,提出了相应的营销策略,以全面提高我国电网的供电能力,为百姓提供安全可靠的用电资源。  【关键词】电力营销;营销策略;问题探讨  前言  随着市场经济的深入发展,国家逐渐放松了对电力企业的管理力度,电力企业已经开始与市场经济接轨,为了适应市场经济的要求,电力企业只有树立良好的企业形象,建立一
“图形与几何”是义务教育阶段小学数学课程内容四个部分之一,其教学目的是培养和发展学生的空间观念。所谓空间观念主要指物体的形状、大小、位置、距离、方向等具体的直观形象在人脑中产生的表象及想象,它是以空间知觉为基础逐渐形成起来的。而表象就是当实际物体不在面前时,人脑对客观事物的形象反映,它兼有直观性和概括性的特点,是由感知过渡到概念的“桥梁”。小学生的年龄特征,决定了他们对图形的认知活动处于由依据直观
改革开放30年,是我国木材迅猛发展的三十年。特别是近年来,木材工业园区快速发展,江苏宿迁、大丰、山东日照、辽宁彰武、天津新区等都建立大规模的木材工业园区,有力推进木材加工业的发展。与之不相适应的是木材工业园区消防安全工作比较薄弱,消防基础设施建设滞后,消防安全管理不到位,员工消防安全素质普遍不高,严重影响了木材工业园区消防安全。个别木材园区企业发生了火灾事故,造成了不良的社会影响。  一、甘肃省临