IDC网络安全常见问题与应对策略研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:snowy99
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着社会经济的全面发展,互联网成为人们生产和生活过程中不可缺少的一部分。IDC互联网数据中心是网络管理和运行的核心部分,IDC的安全性与整个网络的安全性、可靠性以及数据的可用性和保密性都有着密切的关系。本文系统介绍了IDC网络常见的安全问题,并且提出了相关的应对策略,为保障网络的安全性提供了理论依据。
  关键词 IDC;网络安全;问题;策略
  中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)11-0000-00
  近年来,互联网技术在生产和生活的各个领域均得到了广泛的应用,随之而来的网络安全问题也越来越受到关注。IDC网络安全问题直接影响到整个互联网的发展,进而影响着社会的信息化进程。
  1 IDC网络安全特性
  IDC网络安全主要就是指保护互联网中的数据信息,减轻或者是避免恶意的泄露或篡改,保证网络的服务正常运行。IDC网络安全具有以下几个方面的特性。
  1.1 完整性
  IDC网络的完整性主要是指网络的数据信息不能被未授权组织恶意篡改的特性。即保持数据信息在储存和传输的过程中不被恶意或者偶然的窃取、修改、删除、伪造、重放等丢失或破坏的特性。
  1.2 保密性
  IDC网络的保密性是指网络的数据信息不能随意泄露给未授权的组织或个人以及不能允许其非法使用的特性。
  1.3 可用性
  IDC网络的可用性是指网络的数据信息可以被授权组织或个人正常访问并使用的特性。即授权组织或个人能够对数据信息按需存取和利用。关于可用性方面的攻击有拒绝服务和网络破坏等。
  2 IDC网络安全问题
  2.1 自然破坏
  互联网的构建基础包括软件和硬件两个方面,硬件系统需要在适宜的自然环境中正常运行,因此互联网的安全性与自然环境有密切的关系。自然破坏主要包括自然灾害、恶劣环境、电磁辐射、设备或线路的老化等。这些外界的破坏因素会影响数据信息的存储和传输,威胁互联网的安全。
  2.2 病毒入侵
  网络病毒是互联网数据信息安全的最大威胁,是非法个体在计算机程序中恶意添加的能够破坏网络的功能和信息数据安全性的,并且破坏系统软硬件系统的正常工作的程序或代码。网络病毒是可以复制的,可以通过视频、软件等的下载管理而入侵网络系统,使整个系统出现漏洞,威胁网络系统的安全。
  2.3 黑客入侵
  随着网络技术的迅速发展,黑客技术也越来越容易被人掌握,黑客主要是利用网络的系统漏洞或者是网络协议的漏洞来达到非法入侵的目的。黑客入侵时互联网安全性的主要威胁之一。黑客入侵主要有两种攻击方式:一是网络攻击,它主要是针对数据信息的完整性及可用性等,从而造成数据缺失进而导致系统瘫痪。二是网络侦查,就是非法组织或个人在隐蔽状态下,对机密的数据信息进行截获、破译等。
  2.4 程序漏洞
  程序漏洞主要是指软件开发过程中,设计偏差造成的网络漏斗,影响网络的正常运行,给互联网系统造成安全隐患。
  2.5 监管不力
  很多网络系统的安全问题都是由于管理人员缺乏安全意识,对网络潜在威胁的认识不足,缺少网络监管的措施和经验等导致的。
  3 应对措施
  3.1 物理防护
  物理防护措施是网络安全的基本环节,对于网络的正常运行有很大的支持作用。然而物理防护又很容易被忽略。物理防护的目的主要是保护网络服务器、通信联络以及用户终端等实体免受人为攻击或自然破坏。用户身份验证以及设置使用权限能够避免非法越权操作,保证网络运行环境良好,避免数据信息的扩散等,这是保障网络安全的基础,只有加强物理防护,才能够为网络运行提供基本的环境条件。
  3.2 设置防火墙
  设置防火墙是保护网络安全最有效、最常见的措施之一。防火墙可以将网络系统的内、外部分开,保护网络的内部信息安全,提供正常的网络信息服务,它对于阻止非法用户的越权入侵、监控数据访问及存取、记录数据存取以及受攻击时的报警等方面都有明显的效果。利用防火墙技术,可以实现网络信息数据的安全传输和存储。防火墙还可以关闭多余数据端口,切断通信流出,查封特洛伊木马,最重要的是可以禁止可疑站点的非法访问,避免不明通信的进行,保护网络系统的安全。
  3.3 入侵检测
  入侵检测技术是根据网络系统的安全策略,对整个网络系统的运行情况进行实时检测和监控,从而在非法入侵发生之前检测到各种安全威胁,进而保障网络系统的完整性和保密性。入侵检测技术是依据特定的规则决定行为的可行性与否的,一旦发现可疑的、有威胁性的入侵行为,入侵检测系统就会对该行为进行拦截或清除。入侵检测技术可以实时保护误操作或者内外攻击,为网络管理提供了方便。
  3.4 数据加密
  数据加密可以有效的提高网络数据信息的可用性和保密性,避免内部秘密数据信息被非法截获或破译。数据加密技术的作用基础是对信息数据进行置换或者是移位等变换操作,这种变换的基础是“密钥”。在网络维护过程中,对重要的数据信息进行加密,可以有效的保障数据的安全性和可用性。
  3.5 加强管理
  网络安全除了要依靠技术上的支持外,还需要管理上的加强。主要有推行网络安全教育、加强网络系统管理、提高管理人员素质等多个方面。
  4 小结
  IDC网络安全不仅仅是网络技术方面的问题,更加涉及到社会经济的发展问题。必须采取多方面的措施保障网络系统的运行安全,才能够确保网络信息的安全性、完整性、可靠性、可用性,从而推动互联网的快速发展,并且更好的为社会建设服务。
  参考文献
  [1](美)海吉著.网络安全技术与解决方案(修订版)[M].田果,刘丹宁译.人民邮电出版社,2010(1).
  [2]袁锐.互联网数据中心(IDC)信息安全研究与设计[D].重庆大学软件学院,2005.
其他文献
摘 要 档案检索是档案馆的核心工作之一。建立档案检索平台,为用户提供高效的档案信息检索手段是档案馆发展的必经之路。档案计算机检索系统的开发利用为档案管理提供了管理平台,实现了信息化,促进了档案管理规范化和现代化的进程。面对现今严峻的发展形势,档案计算机检索系统的发展成为了主要研究对象。  关键词 档案;计算机检索;检索系统  中图分类号:G270 文献标识码:A 文章编号:1671-7597(20
摘 要 公钥基础设施(PKI)是现有网络中支持电子商务和数字通信的重要技术手段。在线证书状态协议(OCSP)是PKI中用于检索证书撤销信息的标准协议。本文介绍了一种基于隔离密钥签名模式的,使用单一公钥的新分布式OCSP,每个响应服务器都有不同的私钥,但对应的公钥是固定的。用户只需获得并保管一个证书,就可以使用这个单一公钥验证所有响应服务器。  关键词 公钥基础设施;认证中心;分布式在线证书状态协议
摘 要 本文简要介绍了信息安全纵深防护体系的作用,从功能模型和具体应用模型两个方面对完整的计算机网络信息安全纵深防护模型进行了研究,最后就该模型中的关键技术进行了分析和讨论。  关键词 信息安全;纵深防护体系;计算机网络;关键技术  中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)11-0000-00  现代社会中信息具有重要的价值,保障信息传输、存储以及应用的安全
摘 要 东部过渡带套损井区注水井出砂严重,注水状况差,电泵井欠载问题突出,无法保证油井连续生产,影响单井产量,而且长时间停运后,极易发生卡泵事故,频繁启停,易引起保护器失灵和电机烧毁。而目前注水井出砂问题没有有效的治理手段,因此在井口安装电泵井回流装置,实现电泵井连续生产的目的。  关键词 回流装置;工作原理  中图分类号:TP2 文献标识码:A 文章编号:1671-7597(2013)11-00
摘 要 文章首先针对云计算的相关概念以及行为特征做出了必要分析,而后从几个重要方面就如何提高云环境中的数据安全问题做出了讨论。  关键词 云计算;数据;安全  中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2013)11-0000-00  云计算(Cloud Computing),是目前炙手可热的新型技术,并且在早些年也已经引起过研发热潮和社会的广泛关注。云计算在不同的领域
摘 要 PLC控制技术在现代工业生产中具有广泛的应用,尤其是在电气控制系统中。本文将从PLC在电气控制系统中的应用介绍的其技术、产品的特点,以及随着电气控制系统的发展PLC的应用领域的变化,另外,本文也将分析PLC控制系统在硬、软件设计中的应考虑的问题及要点。  关键词 PLC;电气控制系统;应用领域;特点;设计  中图分类号:TB9 文献标识码:A 文章编号:1671-7597(2013)11-
本文重点论述建模期间所遇到的问题和解决方法,把貌似创作自由和无章法的建模过程工序化,以便在复杂对象建模方面找到一个突破点,令更多涉足这一领域的人能从中得到启发和帮助。
本文简要介绍了在350MHz频带范围内的集群无线通信网络的网络特性,重点就该网络中所使用到的区域覆盖技术、区域覆盖实现方式以及覆盖区域内所使用的信息安全技术进行了讨论
摘 要 在计算机使用过程中不可避免地会出现各种各样的软件故障和硬件故障。轻则影响工作,重则会造成大的损失。做好计算机的日常维护工作,并及时地排除故障,对于预防计算机故障、延长计算机使用寿命、保证计算机正常运行是至关重要的。如何进行故障诊断和排除,来确保计算机的可靠安全运行,已经成为广大电脑用户十分关注的问题。  关键词 维护;应用;计算机  中图分类号:TP207 文献标识码:A 文章编号:167
图形库是应用AutoCAD软件过程中不可缺少的重要组成部分,也是在应用AutoCAD软件过程中的难点,制作和管理图形库是每个应用AutoCAD软件的设计人员所必须面对的繁琐部分。本文就如何简洁的在AutoCAD软件中制作一个图库的过程和应用效果进行简述,希望对广大AutoCAD软件的应用人员有所帮助。