论文部分内容阅读
摘要: 随着计算机信息技术的普及与发展,网络以其高效,快捷,无所不有的特点在生活和工作中的应用越来越广泛。网络信息安全的问题是随着计算机的发展而从未终止的,尤其在现今时代计算机的应用已经取代传统的生活和工作方式,计算机网络信息安全更显得尤为重要。
关键词: 信息安全;网络攻击;防护策略
1 计算机网络在信息时代的作用
网络的主要作用是数据传输和资源共享,其次是提高计算机的可靠性和易于分布处理。数据传输是计算机网络的基本功能,用于实现计算机之间的数据信息的传输,这一功能为分布在各地的计算机用户提供了强有力的通信手段。数据传输的最常见形式就是电子邮件。电子邮件和普通邮件相比具有快捷、低价的优点,很受人们的欢迎。只要是能够数字化的信息,如程序、文字、声音、图片、影像等都能作为电子邮件的内容在网上进行传输。
另外,利用计算机网络还可以实现网上教育,网上办公,电子商务等。从而克服时空的限制,大大提高经济效益。
随着应用的推广和深入,我们必须要深刻了解网络,系统的掌握网络信息安全风险的来源及相应的防护措施,才能更好地应用网络为我们服务。
2 网络信息安全的风险来源
2.1 物理安全风险
计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。
物理安全指网络系统中相关设备的物理保护,以免予破坏、丢失等。通常的物理网络安全措施是使用物理隔离设备,物理隔离设备的作用是使网络之间无连接的物理途径,这样,内网的信息不可能外泄。
2.2 系统风险——组件的脆弱性
2.2.1 硬件组件:计算机不是单一的组件组成,每一种零配件都有其相应的设计、生产工艺及不同的制造商,由于不是一个统一的整体,这些零配件在一起搭配难免会出现不相协调的问题。
2.2.2 软件组件:“后门”、设计中的疏忽、不必要的功能冗余、逻辑混乱及其他不按信息系统安全等级要求进行设计的安全隐患。主要有如下表现:网络和通信协议:TCP/IP协议簇先天不足;缺乏对用户身份的鉴别;缺乏对路由协议的鉴别认证;TCP/UDP的缺陷。
2.3 网络与应用风险——威胁和攻击
网络与应用方面的风险来源广泛,并且存在着隐蔽性,这种风险杀伤力大,对网络安全往往会产生沉痛的打击,可以通过如下方面来了解网络与应用的风险。
2.3.1 对数据通信系统的威胁
网络是基于硬件设施基础之上建立的信息连接,对通信或网络资源的破坏是数据通信系统受到的威胁之一,同时由于网络的传输保密方面的技术仍处于发展阶段,网络信息保密的工作尚不完善,因此对信息的滥用、讹用以及篡改等也将使通信系统受到威胁。另外,信息或网络资源被窃取、删除或丢失,信息的泄漏等诸多问题必然对通信系统本身构成威胁。
2.3.2 网络攻击的分类
网络攻击主要有如下情况:错误信息冒充正确,以假乱真;过时的信息重放;对信息和服务的篡改;拒绝服务;来自计算机网络的内部和外部攻击;设置陷阱进行网络欺骗;利用木马程序传播病毒等。
2.3.3 威胁和攻击的来源
计算机网络受到威胁和攻击的來源是多方面的:内部操作不当;管理不严造成系统安全管理失控;黑客,信息间谍,计算机网络犯罪等来自外部的威胁和犯罪这些方面都将使计算机网络受到威胁和攻击。
2.4 管理因素导致的风险
计算机系统是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统,需要各方面的有机结合才能发挥其作用,所以单纯依靠安全设备是不够的。我们的安全大师Bruce Schneier:“安全是一个过程(Process),而不是一个产品(Product)”。安全是一项系统工程,因为计算机在不断发展,所以安全也应该随着不断升级。
说到管理因素,网络与信息系统的实施主体是人,离开人的操作,安全无从谈起,安全设备与安全策略最终要依靠人才能应用与贯彻。
3 网络信息安全的防护策略
了解网络信息安全风险的来源可以通过制定如下相对应的策略来进行网络安全风险防护。
3.1 物理安全措施
物理安全是计算机网络安全的基础,计算机及其系统的正常运行要保证其外在条件计算机设备及其硬件方面的正常。物理方面的安全应该从基础设施的建设抓起,因为物理方面的因素可能涉及到各方面及问题会比较多。对于网络方面基础设施的建设施工,对于网络线路的铺设,终端设备方面的安装及责任安排等。所以要保证物理安全就要对和网络相关的各方面的设备线路进行统一的统筹管理,要求选好网络基站的建设,通信线路要深埋,深藏,工作站的工作人员要有良好的素质,进行统一严格的管理。
3.2 访问控制措施
访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。访问控制是网络安全中最重要的核心措施之一,包括以下几个方面的内容:入网访问控制;网络的权限控制;目录级安全控制;属性安全控制;网络服务器安全控制;网络检测和锁定控制;网络端口和节点的安全控制;防火墙控制。这几个方面的内容总结来讲就是通过对入网用户访问的限制,对目录的安全属性的控制,采用加密,锁定,检测等方式来进行网络维护的措施。
关键词: 信息安全;网络攻击;防护策略
1 计算机网络在信息时代的作用
网络的主要作用是数据传输和资源共享,其次是提高计算机的可靠性和易于分布处理。数据传输是计算机网络的基本功能,用于实现计算机之间的数据信息的传输,这一功能为分布在各地的计算机用户提供了强有力的通信手段。数据传输的最常见形式就是电子邮件。电子邮件和普通邮件相比具有快捷、低价的优点,很受人们的欢迎。只要是能够数字化的信息,如程序、文字、声音、图片、影像等都能作为电子邮件的内容在网上进行传输。
另外,利用计算机网络还可以实现网上教育,网上办公,电子商务等。从而克服时空的限制,大大提高经济效益。
随着应用的推广和深入,我们必须要深刻了解网络,系统的掌握网络信息安全风险的来源及相应的防护措施,才能更好地应用网络为我们服务。
2 网络信息安全的风险来源
2.1 物理安全风险
计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。
物理安全指网络系统中相关设备的物理保护,以免予破坏、丢失等。通常的物理网络安全措施是使用物理隔离设备,物理隔离设备的作用是使网络之间无连接的物理途径,这样,内网的信息不可能外泄。
2.2 系统风险——组件的脆弱性
2.2.1 硬件组件:计算机不是单一的组件组成,每一种零配件都有其相应的设计、生产工艺及不同的制造商,由于不是一个统一的整体,这些零配件在一起搭配难免会出现不相协调的问题。
2.2.2 软件组件:“后门”、设计中的疏忽、不必要的功能冗余、逻辑混乱及其他不按信息系统安全等级要求进行设计的安全隐患。主要有如下表现:网络和通信协议:TCP/IP协议簇先天不足;缺乏对用户身份的鉴别;缺乏对路由协议的鉴别认证;TCP/UDP的缺陷。
2.3 网络与应用风险——威胁和攻击
网络与应用方面的风险来源广泛,并且存在着隐蔽性,这种风险杀伤力大,对网络安全往往会产生沉痛的打击,可以通过如下方面来了解网络与应用的风险。
2.3.1 对数据通信系统的威胁
网络是基于硬件设施基础之上建立的信息连接,对通信或网络资源的破坏是数据通信系统受到的威胁之一,同时由于网络的传输保密方面的技术仍处于发展阶段,网络信息保密的工作尚不完善,因此对信息的滥用、讹用以及篡改等也将使通信系统受到威胁。另外,信息或网络资源被窃取、删除或丢失,信息的泄漏等诸多问题必然对通信系统本身构成威胁。
2.3.2 网络攻击的分类
网络攻击主要有如下情况:错误信息冒充正确,以假乱真;过时的信息重放;对信息和服务的篡改;拒绝服务;来自计算机网络的内部和外部攻击;设置陷阱进行网络欺骗;利用木马程序传播病毒等。
2.3.3 威胁和攻击的来源
计算机网络受到威胁和攻击的來源是多方面的:内部操作不当;管理不严造成系统安全管理失控;黑客,信息间谍,计算机网络犯罪等来自外部的威胁和犯罪这些方面都将使计算机网络受到威胁和攻击。
2.4 管理因素导致的风险
计算机系统是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统,需要各方面的有机结合才能发挥其作用,所以单纯依靠安全设备是不够的。我们的安全大师Bruce Schneier:“安全是一个过程(Process),而不是一个产品(Product)”。安全是一项系统工程,因为计算机在不断发展,所以安全也应该随着不断升级。
说到管理因素,网络与信息系统的实施主体是人,离开人的操作,安全无从谈起,安全设备与安全策略最终要依靠人才能应用与贯彻。
3 网络信息安全的防护策略
了解网络信息安全风险的来源可以通过制定如下相对应的策略来进行网络安全风险防护。
3.1 物理安全措施
物理安全是计算机网络安全的基础,计算机及其系统的正常运行要保证其外在条件计算机设备及其硬件方面的正常。物理方面的安全应该从基础设施的建设抓起,因为物理方面的因素可能涉及到各方面及问题会比较多。对于网络方面基础设施的建设施工,对于网络线路的铺设,终端设备方面的安装及责任安排等。所以要保证物理安全就要对和网络相关的各方面的设备线路进行统一的统筹管理,要求选好网络基站的建设,通信线路要深埋,深藏,工作站的工作人员要有良好的素质,进行统一严格的管理。
3.2 访问控制措施
访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。访问控制是网络安全中最重要的核心措施之一,包括以下几个方面的内容:入网访问控制;网络的权限控制;目录级安全控制;属性安全控制;网络服务器安全控制;网络检测和锁定控制;网络端口和节点的安全控制;防火墙控制。这几个方面的内容总结来讲就是通过对入网用户访问的限制,对目录的安全属性的控制,采用加密,锁定,检测等方式来进行网络维护的措施。