计算机网络信息安全防护措施

来源 :硅谷 | 被引量 : 0次 | 上传用户:Richie911
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要: 随着计算机信息技术的普及与发展,网络以其高效,快捷,无所不有的特点在生活和工作中的应用越来越广泛。网络信息安全的问题是随着计算机的发展而从未终止的,尤其在现今时代计算机的应用已经取代传统的生活和工作方式,计算机网络信息安全更显得尤为重要。
  关键词: 信息安全;网络攻击;防护策略
  1 计算机网络在信息时代的作用
  网络的主要作用是数据传输和资源共享,其次是提高计算机的可靠性和易于分布处理。数据传输是计算机网络的基本功能,用于实现计算机之间的数据信息的传输,这一功能为分布在各地的计算机用户提供了强有力的通信手段。数据传输的最常见形式就是电子邮件。电子邮件和普通邮件相比具有快捷、低价的优点,很受人们的欢迎。只要是能够数字化的信息,如程序、文字、声音、图片、影像等都能作为电子邮件的内容在网上进行传输。
  另外,利用计算机网络还可以实现网上教育,网上办公,电子商务等。从而克服时空的限制,大大提高经济效益。
  随着应用的推广和深入,我们必须要深刻了解网络,系统的掌握网络信息安全风险的来源及相应的防护措施,才能更好地应用网络为我们服务。
  2 网络信息安全的风险来源
  2.1 物理安全风险
  计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。
  物理安全指网络系统中相关设备的物理保护,以免予破坏、丢失等。通常的物理网络安全措施是使用物理隔离设备,物理隔离设备的作用是使网络之间无连接的物理途径,这样,内网的信息不可能外泄。
  2.2 系统风险——组件的脆弱性
  2.2.1 硬件组件:计算机不是单一的组件组成,每一种零配件都有其相应的设计、生产工艺及不同的制造商,由于不是一个统一的整体,这些零配件在一起搭配难免会出现不相协调的问题。
  2.2.2 软件组件:“后门”、设计中的疏忽、不必要的功能冗余、逻辑混乱及其他不按信息系统安全等级要求进行设计的安全隐患。主要有如下表现:网络和通信协议:TCP/IP协议簇先天不足;缺乏对用户身份的鉴别;缺乏对路由协议的鉴别认证;TCP/UDP的缺陷。
  2.3 网络与应用风险——威胁和攻击
  网络与应用方面的风险来源广泛,并且存在着隐蔽性,这种风险杀伤力大,对网络安全往往会产生沉痛的打击,可以通过如下方面来了解网络与应用的风险。
  2.3.1 对数据通信系统的威胁
  网络是基于硬件设施基础之上建立的信息连接,对通信或网络资源的破坏是数据通信系统受到的威胁之一,同时由于网络的传输保密方面的技术仍处于发展阶段,网络信息保密的工作尚不完善,因此对信息的滥用、讹用以及篡改等也将使通信系统受到威胁。另外,信息或网络资源被窃取、删除或丢失,信息的泄漏等诸多问题必然对通信系统本身构成威胁。
  2.3.2 网络攻击的分类
  网络攻击主要有如下情况:错误信息冒充正确,以假乱真;过时的信息重放;对信息和服务的篡改;拒绝服务;来自计算机网络的内部和外部攻击;设置陷阱进行网络欺骗;利用木马程序传播病毒等。
  2.3.3 威胁和攻击的来源
  计算机网络受到威胁和攻击的來源是多方面的:内部操作不当;管理不严造成系统安全管理失控;黑客,信息间谍,计算机网络犯罪等来自外部的威胁和犯罪这些方面都将使计算机网络受到威胁和攻击。
  2.4 管理因素导致的风险
  计算机系统是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统,需要各方面的有机结合才能发挥其作用,所以单纯依靠安全设备是不够的。我们的安全大师Bruce Schneier:“安全是一个过程(Process),而不是一个产品(Product)”。安全是一项系统工程,因为计算机在不断发展,所以安全也应该随着不断升级。
  说到管理因素,网络与信息系统的实施主体是人,离开人的操作,安全无从谈起,安全设备与安全策略最终要依靠人才能应用与贯彻。
  3 网络信息安全的防护策略
  了解网络信息安全风险的来源可以通过制定如下相对应的策略来进行网络安全风险防护。
  3.1 物理安全措施
  物理安全是计算机网络安全的基础,计算机及其系统的正常运行要保证其外在条件计算机设备及其硬件方面的正常。物理方面的安全应该从基础设施的建设抓起,因为物理方面的因素可能涉及到各方面及问题会比较多。对于网络方面基础设施的建设施工,对于网络线路的铺设,终端设备方面的安装及责任安排等。所以要保证物理安全就要对和网络相关的各方面的设备线路进行统一的统筹管理,要求选好网络基站的建设,通信线路要深埋,深藏,工作站的工作人员要有良好的素质,进行统一严格的管理。
  3.2 访问控制措施
  访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。访问控制是网络安全中最重要的核心措施之一,包括以下几个方面的内容:入网访问控制;网络的权限控制;目录级安全控制;属性安全控制;网络服务器安全控制;网络检测和锁定控制;网络端口和节点的安全控制;防火墙控制。这几个方面的内容总结来讲就是通过对入网用户访问的限制,对目录的安全属性的控制,采用加密,锁定,检测等方式来进行网络维护的措施。
其他文献
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
在推出翔龙T-01这款很受市场欢迎的机箱产品之后,最近长城又推出了一款时尚,秀气同时兼顾内部空间的机箱产品--灵龙6系列,其中的主打产品G-01外观时尚大气,同利不失秀美之灵
摘要: 针对110kV某变电站KYN37A-40.5型开关柜在运行中经常性发生故障问题,进行故障分析,找出原因,提出一套完整的改進措施,解决该开关柜内设备放电等故障问题,预防事故的发生,确保设备的安全稳定运行。  关键词: 开关柜;故障;分析;改进措施  中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2012)1120170-01  0 引言  110kV某变电站于2007
我国地域辽阔,由于实施节水增效灌溉的地区自然、经济、社会条件千差万别,灌溉的对象也多种多样,不可能用一种固定的模式。必须遵循因地制宜的原则,依据不同地区、不同作物的
摘要: 网络融合是未来城域网的发展方向,在网络融合的大趋势下,中国电信业将进入全业务竞争时代。随着个性化网络服务的增多,运营商将会面对海量吞吐量的挑战,如何构建一个更优更快的网络已经成为当下不可回避的问题。主要针对接入层网络展开论述,介绍接入层网络相关的技术及未来的发展趋势。  关键词: 网络融合;全业务;接入网;接入技术  中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2
采用14cm超大风扇rn先马超影400的外包装非常大气,同时内容又非常平实,包装上的标识文字很规范.打开包装,首先让人眼前一亮的是这款电源的散热风扇,目前绝大部分静音电源采用
针对吉林省水资源状况,从节水研究内容、创新点几方面提出了几点建议。 Aiming at the situation of water resources in Jilin Province, several suggestions are put for
摘要: 伴随高校信息化发展的快速推进和网格技术的新兴发展,高校校园网格化的趋势也越来越明显,在这样一种形式,探讨现阶段高校校园网自身的不足,分析高校校园网格系统应该具有的功能,构建校园网格系统要达到的目标。  关键词: 校园网格;网格系统;网格服务  网络技术在飞速发展,校园网络也在不断革新,本文结合实际探索校园网格发展中面临的诸多问题。  1 高校校园网网络资源特点以及存在的问题  1.1 高校
本研究以四川农业大学现有农业信息传播体系一专家大院为个案,重点选择名山茶叶专家大院为例,找到了关于名山茶叶专家大院农业技术在农村、农户中推广的不足之处,并提出初步
基于尺度不变SIFT(Scale Invariant Feature Transform)特征匹配思想[1],是一种鲁棒性、准确的图像拼接算法。SIFT特征匹配算法是当前图像配准工程领域最优先采用的技术之一,因其具有极强的匹配能力,可解决在多尺度、多拍摄视角、多光照条件下图像之间配准问题。算法在大多数情况下实验结果证明采用此方法提高普通图像拼接速度,减少因图像差异化的影响,使结果图像自然逼真。