浅析网络信息安全管理

来源 :中国化工贸易 | 被引量 : 0次 | 上传用户:lkh007
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着计算机互联网的高速发展,网络信息安全问题越来越引起人们的关注。网络信息安全性不仅是一个技术问题,而且是一个社会问题,有些已经涉及到法律。网络信息安全,就是确保无关人员不能浏览或篡改他人的信息。多数网络信息安全问题的产生都是某些违法分子企图获得某利益或损害他人利益而有意识地制造的。网络信息安全问题不仅要杜绝程序性错误,还要通过制度和技术措施防范那些狡猾的破坏分子。同时,也应该非常清楚地看到,没有一种一劳永逸的阻止网络破坏者的方法。
  一、计算机网络信息安全
  计算机网络信息安全的含义很广,随着情景的不同会发生一些变化。不同用户对网络信息安全的认识和要求也不尽相同,一般用户可能仅希望个人隐私或保密信息在网络上传输时不受侵犯,避免被人窃听,篡改或者伪造;对网络服务上来说,除关心网络信息安全问题外,还要考虑突发的自然灾害等原因对网络硬件的破坏,以及在网络功能发生异常时恢复网络通信和正常服务。
  一般来讲,网络信息安全包括组成网络系统的硬件、软件及其在网络上传输的信息的安全。从技术上说,网络信息安全防范系统包括操作系统、应用系统、防病毒系统、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成、单靠一项措施很难保证网络信息安全。因此,网络信息安全是一项非常复杂的系统工程,已成为信息技术的一个重要领域。
  二、计算机网络信息安全问题的分类
  1.自然灾害
  与一般电子系统一样,计算机网络系统只不过是一种电子线路,网络信息实际上是一种电信号,温度、湿度、振动、冲击、污染等方面的异常因素都可影响网络的正常运行。网络中心若无较为完善的防震、防火、防水、避雷、防电磁泄漏或干扰等设施,抵御自然灾害和意外事故的能力就会很差。在网络的日常运行中,仅仅由非正常断电导致的设备损坏和数据丢失所造成的损坏就非常惊人。因为强烈噪音和电磁辐射,比如雷电、高压输电等,也会导致网络信噪比下降,误码率增加,威胁到网络信息安全。
  2.计算机犯罪
  计算机犯罪通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机软硬件系统,以致实施贪污、盗窃、诈骗等重大犯罪活动。目前已报道的ATM机上的诈骗活动,就是利用高科技手段记录用户的银行卡信息,然后窃取用户存款;还有一些非法分子利用盗窃游戏帐号,进行牟利活动。
  3.垃圾邮件和网络黑客
  一些非法分子利用电子邮件地址的“公开性”进行商业广告、宗教宣传、政治蛊惑等活动,强迫别人接受无用的垃圾邮件。与计算机病毒不同,黑客软件的主要目的不是对系统进行破坏,而是窃取计算机网络用户的信息。目前黑客软件的概念界定还存在一些争议,一种较为普遍的被接受的观点认为黑客软件是指那些在用户不知情的情况下进行非法安装并提供给第三者的软件。
  4.计算机病毒
  计算机病毒是一种具有破坏性的小程序,具有很强的隐藏性和潜伏性,常常是依附在其他用户程序上,在这些用户程序运行时侵入系统并进行扩散。计算机感染病毒后,轻则系统工作效率降低,重则导致系统瘫痪,甚至是全部数据丢失,给用户造成巨大的损失。
  三、计算机网络信息安全防范措施
  1.建立强有力的网络安全体系
  要提高服务器的安全性,就必须建立一个整体的、完善的、强有力的计算机网络安全体系。只有对整个网络制定并实施统一的安全体系,才能有效的保护好包括服务器在内的每个设备。
  对服务器而言,安全管理主要包括几个方面:严格保护网络机房的安全,必须注意做好防火防盗,切实从管理的角度保护好服务器的安全;服务器需要长时间不简断地工作,必须为服务器配备长时间的在线UPS;加强机房管理,非相关人员不准进入网络机房,尤其是要禁止除网络管理人员授权外的任何人员操作服务器;网络管理员在对网络进行日常维护和其他维护时,都必须进行记录。
  另一方面,要尽可能利用现有的各种安全技术来保障服务器的安全。目前最常用的安全技术包括过滤技术、防火墙技术、安全套接层技术等。这些技术从不同的层面对网络进行安全防护,具体描述如下:
  1.1包过滤
  在网络系统中,包过滤技术可以防止某些主机随意访问另外一些主机。包过滤功能通常可以在路由器中实现,具有包过滤功能的路由器叫做包过滤路由器,由网络管理员进行配置。包过滤的主要工作是检查每个包头部中的有关字段(如数据包的源地址、目标地址、源端口、目的端口等),并根据网络管理员指定的过滤策略允许或阻止带有这些字段的数据包通过;此外,包过滤路由器通常还能检查出数据包所传递的是哪种服务,并对其进行过滤。
  1.2防火墙
  防火墙将网络分成内部网络和外部网络两部分,并认为内部网络是安全的和可信任的,而外部网络是不太安全和不太可信任的。防火墙检测所有进出内部网的信息流,防止为经授权的通信进出被保护的内部网络。除了具有包过滤功能外,防火墙通常还可以对应用层数据进行安全控制和信息过滤,具有人证、日志、记费等各种功能。防火墙的实现技术非常复杂,由于所有进出内部网络的信息流都需要通过防火墙的处理,因此对其可靠性和处理效率都有很高的要求。
  1.3 SSL协议
  安全套接层SSL协议是目前应用最广泛的安全传输协议之一。它作为Web安全性解决方案最初由Netscape 公司于1995年提出。现在SSL已经作为事实上的标准为众多网络产品提供商所采购。SSL利用公开密钥加密技术和秘密密钥加密技术,在传输层提供安全的数据传递通道。
  2.采用信息确认技术
  安全系统的建立都依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用二种确认方式。一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造,可靠的信息确认技术应具有:具有合法身份的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。
  3.入侵检测技术
  入侵检测技术是一种网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复,断开网络连接等。实时入侵检测能力之所以重要,首先是它能够作为防火墙技术的补充,弥补防火墙技术的不足,能对付来自内部网络的攻击,其次是它能够大大缩短“黑客”可利用的入侵时间。
  人们应当清醒地认识到,安全只是相对的,永远也不会有绝对的安全。随着网络体系结构和应用的变化,网络会出现新的风险和安全漏洞,这就需要人们不断地补充和完善相应的解决方案,以期最大限度地保障网络信息的安全。
  参考文献
  [1]马宁.《谈我国网络信息安全的现状及对策》,《辽宁警专学报》,2007年第2期.
  [2]扬吏玲.《网络信息安全探讨》,《承德民族职业技术学院学报》,2005年第1期.
其他文献
职业适应性测试应用于招生考试制度中是推进招生制度改革的要求、是科学公正评价考生、选拔人才的需要、是学生个人长期职业发展的需要,已经成为必然趋势.国内许多高职院校开
我国的金融市场要走向成熟,公平是第一要件,只有充分保证了市场参与者的机会公平,把中国的金融市场演变为避免“绝对剥夺”的市场,才能真正为国家崛起和持续繁荣增长注入新鲜血液。    2010年11月18日,国务院办公厅转发了《关于依法打击和防控资本市场内幕交易意见的通知》,要求证监会、公安部、监察部、国资委、预防腐败局抓紧开展一次依法打击和防控内幕交易专项检查,查办一批典型案件并公开曝光,震慑犯罪分子
随着我国教育事业的改革和发展,部分地方应用型高校进行了创新创业教育改革,在新形势的发展条件下,市场需要的是创新型人才.因此,传统的教学理念已经不符合市场发展要求,高校
本文的主要工作是对某些环上矩阵代数中矩阵逆的保持问题进行了研究,主要工作如下:   第一章介绍了矩阵保持问题的由来及其分类,并详细介绍了上三角矩阵空间和对称矩阵空
摘要:3D打印机(3D Printers)作为3D领域的一种前性产品,目前成为一种潮流正迅猛发展。3D打印机被称之为改变未来世界新的创造性科技,不仅改变了许多工厂的生产方式,给制造业带来一场革命,还将进入到我们的家庭,给工业生产和我们的生活带来巨大的革命性改变。  关键词:打印机 打印过程 建模 喷嘴 三维  一、起源  3D打印技术的核心制造思想最早起源于19世纪末的美国,到20世纪80年代后期
针对在辅导员工作中发现的大学生粗浅的思想层次问题,本文切入实际,分析目前大学生阅读的现状及原因,就如何对大学生阅读兴趣与阅读行为进行正确的培养与引导,作了初步的分析
二十世纪六十年代以来,图论作为年轻的数学分支,获得了空前的发展.图论在物理学、化学、生物学、网络理论、信息科学、计算机科学等学科有着极其广泛的应用.它作为组合数学的
学位
高校加强创新创业教育已成为响应时代发展潮流的必然趋势,通过高校创新创业教育的开展,不仅能够提升学生的综合素养,还可强化学生对社会的适应能力,因此在实际教育过程中,应
本文以大场景中物体三维测量为目的,构建了基于动态对焦驱动的双目被动立体视觉系统,对视觉系统中的相机标定和多视数据拼接展开了深入研究。  本文的主要工作如下:  通过在
据新华社报道,拥有15万人口的某镇,搞了个占地100多亩的广场。由于镇里财政紧张,被征土地的农民至今没有得到足额补偿,以致形成一道奇特的景观:一边是号称皖西最大的豪华城市