浅谈信息时代网络安全的威胁及对策

来源 :中小企业管理与科技·下旬刊 | 被引量 : 0次 | 上传用户:jinhe_ieka
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
摘要:随着计算机网络的发展,其开放性、共享性、互联性程度扩大,网络的重要性和对社会的影响也越来越大,随之而来的网络安全问题也越来越来越重要。本文介绍了网络安全的概念,论述了当前网络安全所面临的威胁,最后给出了应对的策略,为网络安全性建设提供参考和帮助。 关键词:网路安全 威胁 对策 0 引言 当今,网络己广泛渗透到各个领域,信息成为社会发展的重要战略资源。网络技术是一把“双刃剑”。网络的精妙在于互联,网络的问题也在于互联。信息网络国际化、社会化、开放化和个人化的特点,给人们提供“信息共享”,带来了工作的高效率和生活的高质量,同时,也投下了不安全的阴影。随着政府、部门和行业对网络环境和网络资源依赖程度的加强,涉及国家安全和社会公共安全的所有重大问题都在网络上表现出来。因此,网络安全已成为关系国家安全的重大战略问题。 1 网络安全概念 国际标准化组织对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。 2 网络安全面临的威胁 目前网络安全面临的主要威胁有以下几个方面: 2.1 非授权访问 即没有预先经过同意,就使用网络或计算机资源,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大使用权限,越权访问信息。主要形式有:假冒、身份攻击、非法用户进入网络系统违法操作,以及合法用户以未授权方式进行操作等。 2.2 信息泄漏或丢失 即敏感信息有意或无意泄漏或丢失,包括数据在传输中泄漏或丢失(如对方利用电磁泄漏或搭线窃听方式截获機密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息等)、在存储介质中丢失或泄漏,以及“黑客”通过建立隐蔽隧道窃取敏感信息等。 2.3 破坏数据完整性 即以非法手段窃取对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰合法用户的正常使用。 2.4 拒绝服务攻击 即通过对网络服务系统的不断干扰,改变其正常的作业流程,或执行无关程序,导致系统响应迟缓影响合法用户的正常使用,甚至使合法用户遭到排斥,不能得到相应的服务。 2.5 传播网络病毒 即通过信息网络传播计算机病毒,其破坏性要大大高于单机系统,而且用户很难防范。 3 网络安全防护策略 3.1 定期修补操作系统漏洞 网络操作系统目前使用最普遍的是微软公司WINDOWS系列产品,而它本身存在着许多漏洞,其中最多的是安全漏洞。网络管理人员要及时了解微软公司发布的补丁程序,并把它安装到操作系统上,这是个最普通的维护工作,也是最快捷的安全补救方法。但应该注意的是,微软公司发布的补丁程序并不十分可靠和有效,因为它的补丁数目繁多、测试又不充分,所以安装了补丁程序后,还应对网络进行经常性的安全测试,发现安全漏洞后,要及时采取其它补救措施。对于使用其它操作系统的网络也要定期进行版本升级,将系统本身的不安全因素减到最少。 3.2 防止电磁泄漏 在计算机网络中,由于电磁信息泄漏而带来的脆弱性、被攻击性和失泄密漏洞隐患,给信息安全带来的危害日趋严重。对电磁泄漏的防护应采用的方法:一是对于传输线路尽量采用光纤传输,并对传输数据进行加密。二是对于计算机、服务器、打印机等固定设备可采用电磁屏蔽技术,把设备放置在六面体、全封闭的电磁屏蔽室内,切断电磁波外漏的路径。 3.3 划分虚拟子网(VLAN) 内部办公自动化网络根据不同用户安全级别或者根据不同部门的安全需求,利用3层交换机来划分虚拟子网(VLAN),在没有配置路由的情况下,不同虚拟子网间是不能够互相访同。通过虚拟子网的划分,能够实现粗略的访问控制。 3.4 建立多层病毒防护体系 WWW浏览和电子邮件是网络必备的服务,它是网络病毒产生和蔓延的温床,目前计算机病毒的种类数以万计,且产生、更新的速度极快,危害越来越大,如果采取的防病毒措施不当,造成的损失是无法估算的。传统的客户端杀毒,由于保护面小,更新速度慢,已经不适应网络安全的要求,取而代之的是建立完整的多层防病毒防护体系。在每台PC机上安装网络客户端反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个人的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个网络不受病毒的感染。 3.5 利用入侵检测技术和认证技术建立安全网络体系 入侵检测是一种动态安全技术,是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail),从而防止针对网络的攻击。信息认证技术是对信息发送者的真实身份和信息的完整性进行验证,保证信息在传送或存储过程中不被篡改。两种技术扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。 4 结束语 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。随着网络应用范围的不断扩大,使人们对网络信赖的程度增大,也对网络信息安全保护提出了更高的要求,网络信息安全必然随着信息化程度的发展而不断发展。 参考文献: [1]刘晶磷.计算机网络概论.高等教育出版社.2005. [2]朱鸣.网络安全现状和发展趋势.计算机应用与软件,2004,21(5). [3]石志国,薛为民,江俐.计算机网络安全教程[M].北京:北京交通大学出版社,2009. [4]王淑江.网络安全[M].北京:机械工业出版社,2007.
其他文献
论述发展蓖麻产业化基地建设的重要性和优势所在,并分析了蓖麻加工企业以种植基地为依托所取得的经济效益.
通过分析德国北威州文化产业发展的实践经验,挖掘其中的精华之处,并根据我国民族区域实情,提出切实可行的四条策略,积极扶持、引导和推动民族区域文化产业的可持续发展。
在新课程教学中,老师利用实验来培养学生的创新精神是一项重要的责任,但各学校的实验条件是有限的,无法完全满足学生做实验的需求,因此,虚拟实验的开展有着很重要的现实意义。事实上,虚拟实验虽然没有物质实验那样真真切切,但也有自身的优点,比如能反复进行,也不担心有毒与危险,符合绿色环保精神等等。笔者在此结合自身在教学中的体会,谈谈虚拟化学实验在教学中的一些优势。  一、虚拟实验改变了教学模式  在传统的化
采用高效液相色谱法,以乙腈和0.05%三氟乙酸水溶液为流动相,使用C18柱和二极管阵列检测器,在230 nm波长下对唑菌酮原药进行分离和定量分析。该方法的相关系数为0.9999,标准偏差
本文提出一种能够方便、快速、灵敏地检测水质中苯胺在化合物的新方法。这种方法是先用N-氯代丁二酰亚胺氧化苯胺,再用8-羟基喹哪啶作为偶联显色剂,在pH9-11的碱性介质中进行显色
摘要:作者对村级会计委托代理服务情况做了调查,并对存在问题提出建议。  关键词:村级会计代理服务调查  滦县共13个镇,507个行政村,自2003年以来,根据《村民委员会组法》、《村民自治条例》,该县积极推行以农村财务委托代理服务为主要内容的财务管理体制改革,积极推行农村财务委托代理服务制,使农村财务管理逐渐步入制度化、规范化、法制化轨道,对管好用好农村集体资金、保持农村社会稳定起到了积极的作用。
本文以某种水泥的PLC过程控制系统为例,对PLC过程控制系统故障分布规律进行分析,来加深我们对于PLC的学习。
辩证法作为异质于日常意识、经验科学、形式逻辑等的思维方式是惟一符合哲学本性的思维方式。辩证法作为无限性思维超越有限知性思维方式切中哲学本质,满足人“形而上学的本能
以2-氯-3-氰基吡啶为起始原料,设计并合成了一系列1,3,4-噻二唑取代的N-(噻吩并吡啶)乙酰胺类新化合物。所有化合物或中间体结构经1H NMR、13C NMR、IR和MS确认。初步生物活性
【摘 要】惩戒是对小学生的不符合规范行为做出的否定性制裁,通过对学生的不良行为进行强制性纠正自身行为准则的过程中,达到教育和改正学生的目的,最终促进学生的发展与进步,是一种促进学生进步的有益的教育方式。教师行使正当的教育惩戒,保证了教育教学活动的顺利进行,维护了学校正常的秩序,促进了学生个体的社会化,促进了社会的发展与进步。在我国当前的历史条件下,小学教师正当教育惩戒的行使具有极大的价值和现实意义