论当今计算机网络安全管理与措施

来源 :网络导报·在线教育 | 被引量 : 0次 | 上传用户:gaozheng929292
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 本文主要针对现阶段计算机网络的发展以及运行中存在的安全隐患进行了详细分析,并且深入探讨了计算机网络的安全管理与具体措施。
  关键词 计算机网络 安全管理 措施
  一、计算机网络安全的概念
  根据ISO国际标准化委员会的定义,计算机网络安全主要是指:“保护计算机网络系统中的硬件,软件和数据资源,不会受到偶然或者恶意的原因遭到破坏、更改、泄露,使计算机网络系统能够连续、可靠以及稳定的运行,并且确保网络服务正常有序的进行。”
  从计算机网络安全的概念中可以看出,在通信线路、网络操作系统以及网络通信协议的管理和协调下,实现资源的共享和信息的传递。而计算机安全则是指通过一系列有效地管理方法和技术措施确保这些资源和信息在传递过程中,能够免于丢失、破坏等因素的干扰,最大限度的保证资源和信息的完整性、可用性以及保密性。计算机网络的安全管理不仅仅涉及到网络系统的硬件、网络管理控制软件,更包含共享的信息资源、网络服务等内容。以下就对计算机网络的安全管理与具体措施进行深入探讨。
  二、计算机网络安全所面临的主要威胁
  计算机以及互联网技术的高速发展,为人类社会的進步提供了空前强大的推动力。人们在日常工作、学习以及生活的方方面面都可以品尝到计算机网络带来的便利,但是当人们深受其益的同时,计算机网络的安全性和可靠性也在遭受着前所未有的考验。再加上互联网是一个开放性的平台,并且具有信息资源的高度共享性以及自由性等特点,因此计算机网络的安全管理就成为了人们日益关注的焦点问题。现今计算机网络主要的安全威胁包括病毒、黑客以及其他内部攻击以及破坏活动。以下就对计算机网络安全所面临的主要威胁进行简要分析:
  (一)病毒
  病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着我国计算机网络技术的飞速发展,第三次科技革命已经极大地促进了我国计算机以及其网络应用的普及程度,但是,同时也相应的促进了电子计算机病毒的产生和发展。计算机病毒的数量也在不断出现之中,总数上已经超过了20000多种,并还在以每个月300种的速度增加着,其破环性也不断增加,而网络病毒破坏性就更强。计算机存在的病毒在本质可以说是一种可以进行自我复制、散播的特定程序,该病毒对于计算机所造成的危害性、破坏性相当巨大,甚至有时候可以使得整个的信息网络系统处于瘫痪状态,从很早以前我们就知道小球病毒,进而这些年开始听说令人恐惧的 CIH病毒以及美丽杀手病毒、熊猫烧香等一系列的病毒,从这些具有一定代表性的冲击波、振荡波,电子计算机病毒此相关的种类以及传播形式正在进行着不断的发展、变化,因此,一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。由此可见病毒已经成为了计算机网络所要面临的一项主要的安全问题。
  (二)黑客
  计算机黑客主要是通过发现、攻击用户的网络操作系统中存在的一些漏洞以及缺陷为主要目的,并通过利用用户的计算机中的网络安全系统中存在的脆弱性,来从事非法的活动,换言之,计算机黑客也可以被称之为计算机网络安全环境的外部环境的进攻者。这些进攻者们通常会采取修改用户的网页界面,进而非法入侵到用户的主机内部,最终破坏用户的使用程序,窃取用户在网上的相关信息资料。目前计算机网络所使用的操作系统基本都采用的是Windows NT/XP、IBM、AIX、HP-UX等,这些操作系统虽然具有各种强大的服务以及管理功能,但是在实际应用中却不可避免地存在一些漏洞,黑客一旦侵入到计算机网络应用中的任意的节点进行有效的侦听活动,就可以迅速的捕获到所有的数据包数据,并且对其进行解包处理、分析,从而有效的窃取到关键的信息,而在该网络中的黑客则是最有可能、最方便截取计算机网络中的任何数据包,进而造成相关的信息数据的失窃。
  (三)其他内部攻击以及破坏活动
  计算机内部的攻击以及破坏活动经常是通过计算机使用者利用他们对网络内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,简单来说,正是因为内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。一些用户的网络安全意识相对缺乏,十分不注意有效的保护计算机上的账号以及密码,这些漏洞都有可能引起整个网络安全的隐患。计算机网络安全所面临的威胁主要来自于病毒感染、黑客攻击以及其他非法行为的入侵。当然除了病毒感染、黑客入侵等计算机网络本身的系统安全问题之外,网络欺骗等非技术手段的人为网络犯罪也日益猖獗,这些都会威胁到计算机网络的安全性和可靠性。
  三、计算机网络安全管理与措施
  现阶段的计算机网络主要是基于TCP/IP网络模型所搭建的,而在TCP/IP网络模型的设计阶段,普遍存在对网络安全性不够重视的问题,因此也就造成了在计算机网络实际应用的过程中的安全防范较为薄弱,容易遭受偶然或者一系列的恶意攻击,从而破坏信息传输的完整性和准确性。由此可见,对计算机网络的安全管理技术进行介入式的控制以及确保信息传输的安全等一系列的技术手段显得极其重要。计算机网络安全管理措施主要物理安全层面对策、技术安全层面对策以及管理安全层面对策三方面。以下就对这三方面的安全管理内容以及具体措施进行细致分析:
  (一)物理安全层面对策
  计算机网络物理安全的管理对策主要是确保计算机系统、网络服务器等其他硬件系统和网络通信链路免受人为破坏、自然损伤以及搭线攻击。具体防护对策包括确保计算机网络使用者身份的合法性和有效性,最大限度的避免没有使用权限的用户进行非法操作,使计算机网络系统拥有一个安全、适宜的电磁兼容工作环境。另外,如何科学合理的防止计算机网络电磁泄漏也是物理安全层面的一个重要问题。通常可以根据网络运行的实际情况,制定系统完善的计算机网络安全管理制度,防止非法进入计算机机房和控制室以及一系列偷窃、破坏等活动对计算机网络的安全运行带来的干扰。   (二)技术安全层面对策
  计算机网络技术安全层面主要包括互联网的访问控制、数据库的备份与恢复、信息资源的加密以及病毒防御技术。其中互联网的访问控制是现阶段计算机网络安全管理的主要措施,其主要目的是避免互联网传递的信息资源遭到非法入侵和使用。访问控制的技术主要有入网访问控制技术、网络权限控制技术、目录级控制技术以及属性控制技术,通过这些技术的相互协调和配合以确保互联网访问的安全性、可靠性、正确性以及合法性。
  数据库的备份与恢复是计算机网络安全管理中最简单有效的方法之一,也是计算机网络的最后防线。数据备份包括只备份数据库、备份数据库和事务日志、增量备份。具体主要是指通过数据库管理员维护数据信息的完整性和安全性,一旦计算机网络受到非法入侵以及恶意攻击,就可以通过数据备份进行复原,从而将数据库的损失降到最低。
  信息加密技术是计算机网络安全管理的核心问题,通过对网络传输的信息资源进行加密,以确保传递过程中的安全性和可靠性。密码技术主要包括古典密码体系、单钥密码体系、公钥密码体系、数字签名以及密钥管理。其中古典密码体系可以分为替代式密码和移位式密码,替代式密码是字母或者字母群作有系统的代换,直到信息被替换成其它比较难以破译的文字;移位式密码是字母本身不变,但是在信息中的顺序是依照一个定义明确的计划进行改变的。单钥密码体系是指加密密钥和解密密钥同属于一个密码算法,即通过一对密钥进行信息加密并且解密。公钥密码体系又称为公开密钥密码体系,它是现代密码学最重要的发明之一,主要原理是加密密钥和解密密钥相分离,这样一来,用户就可以根据自己的需求设计加密密钥和算法,并且不用担心加密密钥和算法外泄,通过解密密钥来确保数据库中信息资料的完整性、安全性以及可靠性。数字签名主要是以电子形式存在与数据信息当众,或者是作为附件以及逻辑上与之有联系的信息而存在的。数字签名的主要目的在于验证数据签署人的身份,并且表明签署人对数据信息中所包含信息的认可性。密钥管理主要是指对密钥进行科学有效的管理,例如加密、解密、破解等等,主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。
  病毒对互联网的安全威胁最为严重,主要可以通过病毒防御技术提升计算机网络的安全性。现阶段所使用的病毒防御软件主要可以分为网络防御病毒软件以及单机防病毒软件这两种类型。其中网络防御病毒软件主要用来防御隐藏在互联网上的病毒,一旦计算机网络遭受到病毒的入侵或者是被互联网中的其他资源所感染,网络防病毒软件则会通过实时检测,查询出异常情况并且立即清除;相对于网络防御病毒软件,单机防病毒软件主要是安装在单独的计算机上,即通过采用分析扫描等方式检测本地和本地工作站连接的远程信息资源,查明计算机所存在的任何异常情况,并且有效地清除一切隐藏病毒。
  防火墙也是病毒防御的一种有效措施,其主要用途在于协助和确保数据信息的安全性和可靠性。防火墙会根据某种特定的规则,允许或者限制网络传输数据信息的通过。在对数据信息进行实时过滤的过程中,防火墙可以对网络服务器中的文件进行频繁扫描以及检测,如果实在工作站上还可以通过采用防病毒卡的方式来加强计算机网络目录以及文件访问权限的设置。防火墙主要有代理防火墙、包过滤防火墙以及双穴主机防火墙三种类型。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。
  计算機病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。
  (三)管理安全层面对策
  计算机网络的安全性、可靠性以及稳定性不仅在于所采用的安全防范措施和防御技术,而且还应该对计算机网络安全管理的措施以及相关的计算机安全保护法律、法规予以足够的重视。因为只有将政策法规和技术措施有效地的结合起来,才能更加科学、合理的提升计算机网络的安全性,为互联网的发展提供一个健康的环境。计算机网络的安全管理主要是指对计算机用户进行必要的安全教育,并且进一步完善计算机网络安全管理体系,进一步改善和提升计算机网络安全管理功能、强化计算机以及互联网的立法和执法力度。加强计算机网络管理以及工作人员的法律、法规、道德观念,提高其自身的管理素质和安全意识,对防止计算机网络犯罪,抵制黑客攻击和防止计算机病毒干扰也有很大的作用。
  四、结束语
  综上所述,伴随着计算机网络技术的迅猛发展,互联网使人们的生活变得日新月异。但与此同时,越来越多的人们还是认识到计算机网络的脆弱性,及其所存在的一些安全隐患给人们带来的诸多不便。因此如何更加有效的提升计算机网络的安全性、稳定性以及可靠性也成为了人们关注的焦点问题。为了能够有效地解决这一问题,本文系统分析了现阶段计算机网络安全的现状,从物理安全层面对策、技术安全层面对策以及管理安全层面对策三方面出发,阐述了一些具体的安全管理措施和方法,从而确保计算机网络系统能够安全、高效、稳定的运行。
  参考文献:
  [1]谭瑛.计算机网络的安全威胁及其防御机制研究[J].电脑知识与技术.2009(24).
  [2]郭正红、胡世峰.常见网络攻击手段即安全策略[J].电脑知识与技术.2008(05).
  [3]顾巧论、贾春福.计算机网络安全[J].清华大学出版社. 2008.
其他文献
一、建立价格体系的意义  建立新的价格体系,是新一轮国土资源大调查的一项最重要的基础工作,具有以下的重要意义:  1.为新一轮国土资源大调查项目宏观调控提供经济依据  新一轮国土资源大调查,是在建国五十年来地勘工作成果的基础上开展的一项关系国家可持续发展的战略性工程。既有近期的5年计划,又有2010年的长远规划。对所涉及的大调查项目既要统筹兼顾,通盘考虑,又要突出重点,做到三个“优先”,安排好各项
期刊
摘 要 建设工程预算中的其他项目清单是工程合同的重要组成部分,同时也是总承包单位施工经验和水平的一个重要体现。其他项目清单对建设工程的顺利实施有着重要的影响。本文从实际工程项目入手,主要对工程预算中其他项目清单的影响因素和存在的问题进行了分析,并提出了相应的应对措施。  关键词 工程造价 其他项目清单 工程量清单  1 前言  在建设工程领域,工程项目清单计价是施工单位一种自主报价的市场
期刊
摘 要 经济社会的发展使得经济效益和社会效益成为了企业发展的根本目标,这些都是企业发展时期需要注重的问题,也是提升电气设备的稳定性、降低生产成本的重要措施,能够为企业创造出更多的经济利益,这就需要对设备进行定期检测和维修,针对这一点,本文分析了电气设备的现状、维修制度和状态维修的相关问题。  关键词 电气设备 状态维修 现状 发展  一、电气设备的“健康”状况存在差异  首先是设备的先天条件不
期刊
摘 要 本文阐述了虚拟制造的定义与特点以及虚拟制造技术与虚拟现实技术的关系,介绍了虚拟制造的分类,重点介绍了虚拟制造技术在机械制造业中的应用和典型的虚拟制造技术。  关键词 虚拟制造 虚拟现实技术 典型虚拟制造技术  一、虚拟制造的定义及特点  虚拟制造是20世纪80年代后期美国首先提出来的一种新思想,它是利用信息技术、仿真技术、计算机技术等对现实制造活动中的人、物、信息及产品设计、工艺规
期刊
研究性学习是学生在教师指导下,从自然、社会和生活中选取和确定专题进行研究,并在研究过程中主动地获取知识、应用知识、解决问题的学习活动。学生学习方式的改变,要求教师的教育观念和教学行为也必须发生转变。在研究性学习中,教师将成为学生学习的促进者、组织者和指导者。教师在参与指导研究性学习的过程中,必须不断地吸纳新知识,更新自身的知识结构,提高自身的综合素质,并建立教学中以学生为主体,教师为主导的新型的师
期刊
摘 要 本文主要叙述液化石油气汽车罐车在役使用過程中,年度定检时在人孔凸缘、排污口凸缘等部件与罐体相焊的角焊缝处产生了裂纹缺陷,纠其原因进行了相关技术分析,同时提出了修复方案措施及检验方法,并对提高压力容器角焊缝的质量提出了建设性的建议。  关键词 液化石油气汽车罐车 角焊缝 裂纹 焊接修复  随着我区经济建设的快速发展,家用、车用液化石油气的普及和应用,液化石油气供气站点已变布天山南北的全疆各市
期刊
摘 要 本文系统论述了国土资源科技进步与可持续发展的关系,依靠科技进步实现我国现阶段可持续发展的途径,对可持续发展的未来进行了展望,提出了若干结论和建议。  关键词 国土资源 科技进步 可持续发展  由于受资源稀缺性的影响,资源、环境和发展之间存在相互影响和制约关系。它们之间的矛盾运动决定经济发展有三种选择(或结果):一是静止的观点,即经济不发展,也就不消费资源,环境也不会遭到破坏。二是悲观论,认
期刊
摘 要 职业生涯规划对于提高大学生素质,推进大学生就业起到非常重要的作用,对于大学生的职业发展也具有长远意义。当前,虽然职业规划教育取得了良好的发展,但在教学实践中还存在师资不足、课程建设缺乏长效机制等问题,需要进一步改革与完善。  关键词 大学生职业规划课程 问题 教学改革  随着我国社会经济的快速发展,我国高等教育模式也发生了深刻变化,从精英教育向大众化教育转变。与此同时,社会对人才的标准提出
期刊
随着新课程改革的提出,语文课堂的教学方式也在不断的改善和完善着。以往的语文课堂,主要是以教师的传授为主,而现在的语文课堂,主要提倡的是教师和学生能够在合作中探究的学习。这种“互动”的情境教学逐渐取代了“满堂灌”的传统教学。下面我们就以《给女儿的信》作为案例。通过对传统教学模式的反思来解读情境教学的优势。这封《给女儿的信》其中的内容虽然和我们的生活有一定的关联,但是在传统教学模式下的课堂反响却很平淡
期刊
摘 要 20世纪60年代,随着心理语言学的发展,出现了一系列的阅读模式。其中最有代表性有三种为:自下而上式的阅读模式、自上而下式的阅读模式和交互作用式阅读模式。交互作用式阅读模式弥补了前两种阅读模式的局限性,对于商务英语阅读教学具有重要的指导意义。在教学中,教师应该充分运用交互作用式阅读模式,改善教学方法,以更好地帮助学生提高阅读理解能力。  关键词 交互作用 阅读模式 商务英语阅读教学  一、引
期刊