网络安全策略探析

来源 :北京电力高等专科学校学报 | 被引量 : 0次 | 上传用户:Y13622229444
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:计算机网络的普及,使人们的工作、生活和学习更加方便快捷、也对经济和社会的发展进步起到重要作用,计算机网络在将来必然会得到更大的发展。然而,在计算机网络快速发展的同时,其安全也受到了多方面威胁,本文将通过对网络安全现状的深入分析,提出相应的网络安全建议,希望其实施能使网络安全性得到较大改善,为经济和社会的发展进步发挥更大作用。
   关键词:网络安全;防火墙技术;策略
   中图分类号:TP3文献标识码:A
  文章编号:1009-0118(2012)04-0221-02
   计算机网络的普及,不仅使我们的工作、生活和学习更加方便快捷、丰富多彩,同时也在国防、电信、经济等方面得到了广泛的应用。然而,我们在充分享受网络优越性的同时,也应看到,计算机网络虽然性能很强大,但也存在其容易受到攻击的方面。计算机网络安全问题已经十分严重,应当引起我们的重视,并积极采取相关措施,维护网络的安全运行。
   一、网络安全的概念及特征
   (一)网络安全的概念
   网络安全是指通过采用各种方法和手段,使计算机网络系统的硬件、软件及其系统中的数据受到保护,系统连续运行,网络正常服务,从而确保网络数据的可用性、完整性和保密性。
   (二)网络安全的特征
   网络安全具有以下五个方面的特征:
   保密性:信息不随便泄露给授权用户之外的他人或被他人利用的特性。
   完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
   可用性:当需要时能否存取所需网络安全解决措施的信息。
   控制性:对信息的传播及内容具有控制能力。
   可审性:出现安全问题时提供依据与手段。
   虽然网络已经成为生活中不可或缺的一部分,然而其安全却被我们忽视。网络安全性差就会给我们带来许多不必要的麻烦,所以我们应该关于网络安全进行能更多的探讨和研究。
   二、网络安全问题现状分析
   (一)网络安全的严峻形势
   计算机网络所建立的信息通道,使全世界对信息的交流、共享更加方便、快捷,从而大大助推了经济的发展,但是随之而来的问题是网络信息安全也面临着威胁,网络安全逐渐成为影响社会与经济正常发展的关键要素。
   美国联邦调查局公布的数字显示,美国每年因网络安全所造成的经济损失就高达75亿美元,而全世界平均每20秒钟就发生一起Internet计算机侵入事件。在我国,由于黑客入侵、计算机病毒的原因造成的经济损失也是巨大的,正如CEAC主任高骐在接受采访时说:“目前,我国的网络系统还比较脆弱,需要构筑我们自己的数字‘长城’来保卫网络的安全。”[1]
   (二)威胁网络安全的方式
   随着计算机技术的快速发展,威胁计算机网络安全的方式和手段也呈现出多样化的特征。目前网络中存在的安全威胁主要有以下几种:
   1、计算机病毒
   计算机病毒是编制者在计算机程序中插入的,影响计算机正常使用并且能进行扩展的计算机指令或代码。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,硬盘、光盘和网络等都是传播计算机病毒的途径。
   2、木马程序
   木马程序的全称叫特洛伊木马,是指潜伏在电脑中,受外部用户控制以窃取本机信息或者控制权的程序,英文叫做“Trojan horse”。木马程序的危害在于多数有恶意企图,例如占用系统资源,降低电脑效能,危害本机信息安全(盗取QQ帐号、游戏帐号甚至银行帐号),将本机作为工具来攻击其他设备等。
   3、拒绝服务攻击
   拒绝服务攻击就是攻击者采取办法使合法用户不能进行正常的网络服务,阻止合法用户对网络资源的访问,以实现其不可告人的目的。攻击者进行拒绝服务攻击,实际上是要实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
   4、黑客攻击
   黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类:非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。网络黑客技术的发展已经严重威胁网络的安全。[2]
   5、软件漏洞
   软件开发者开发软件时的疏忽,或者是编程语言的局限性,使其自身的设计和结构始终会出现问题,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。缓冲区溢出就是一种常见的软件漏洞。
   (三)影响网络安全的因素
   造成计算机网络安全问题严重的因素是多方面的,既有计算机系统自身的缺陷,也有我们在使用和维护过程中存在的不足和疏忽。总结起来,主要有如下因素:
   1、网络系统安全性差
   计算机网络系统的安全性差是由计算机网络自身的特殊性所决定的,也是其无法摆脱的缺点,这也决定了在网络技术的发展中,网络安全性未能得到相应的提高和改善。怎样在让计算机网络技术更好更快发展的同时使其更加安全,是一个长期困惑我们的难题,也是未来需要我们继续探索的重要难题。
   2、计算机网络系统自身的问题
   网络系统在稳定性和可扩充性方面存在问题:
   (1)由于设计的系统不规范、不合理以及缺乏安全性考虑,计算机网络的稳定性较差。正如网络安全专家、CEAC首席讲师周谷所说,“中国的网络安全最大的隐患是因为计算机系统有3个先天缺陷:使用外国的CPU芯片,使用外国的操作系统、数据库和使用外国网管软件。这就造成了我国的网络很大程度上收到外国网络的影响。
   (2)网络硬件存在缺陷。比如服务器和网卡,其设计欠缺周密,这些导致网络的安全性能差。
   3、网络安全意识淡薄,安全措施缺乏
   据调查,信息网络用户缺乏安全防范意识和防范知识,管理人员缺乏培训,缺少安全预警信息是信息网络安全存在的主要问题。尽管大多数用户都使用了防火墙和防病毒产品,但其他类型安全产品的使用率几乎都低于20%。许多站点在防火墙配置上无意中扩大访问权限,却忽视了这些权限可能会被某些人员滥用。管理制度不健全,网络的管理和维护也不到位,也造成了网络安全问题的严重化。
   三、提高网络安全的策略
   (一)提高安全防范意识
   多数网络安全事件的发生都和缺乏安全防范意识有直接关系,所以较强的网络安全意识是保证网络安全的重要前提。当前网络技术发展迅速,网络安全事故频繁发生给我们的经济以及社会各方面造成巨大损失,引起人们对网络安全的极大关注。因而,从思想上提高对计算机网络安全重要性的认识,增强内部网络治理人员以及使用人员的安全意识,是网络安全工作的第一任务。
   (二)严格网络管理
   并不是每一个网站都是安全的,但是需要提出的是,现在相当一部分用户在积极享用网络服务的时候,只注重使用方便,却忽视了安全问题,这种做法将会带来严重的后果。目前我们搞好网络安全的重点,首先是要严格落实平时的网络管理,将日常网络管理落实到每一个细节当中;其次,还要加强对计算机网络操作岗位的人员管理,对他们进行深入的网络安全教育和相关法律学习,并经常进行检查和组织学习;此外,还要尽快建立反击网络病毒和反击黑客的应急部门,培养一批掌握相关知识和技术的人才。
   (三)积极采取防范措施
   1、网络防火墙技术
   网络防火墙技术是一种网络安全保护手段,是网络通信时执行的一种访问控制尺度,通过控制入、出一个网络的权限,并迫使所有的连接都经过检查,从而防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部资源,以达到保护内部网络操作环境和设备之目的。虽然防火墙也有一些不足之处,但它是当前保护网络免受袭击的有效手段,对保障网络安全起到很大的作用。[3]
   2、安全加密技术
   安全加密技术是利用技术手段将重要的数据进行加密传送,在到达终点后再对其进行解密,这是最常用的安全保密手段,也是电子商务采取的主要安全保密措施。加密技术的出现使基于Internet上的电子交易系统成为了可能,为全球电子商务提供了保证,无论是对称加密还是非对称加密技术都对维护电子交易的安全发挥了很大作用,因而仍是当前电子交易安全措施的主流。[4]未来,我们也应对此进行改进,使其更加完善,发挥更强的功效。
   四、结语
   随着社会和经济的发展,网络安全会显得更加重要,必将引起我们更多的关注。然而,网络安全是一个涉及科技、法律等诸方面的多学科话题。因此,要达到充分维护网络安全的目的,必须对其进行长期而深入的研究,从多处着手,建立一个完善而又科学的网络安全维护体系,采取积极有效的措施,并严格执行各项安全策略,建立安全稳定的网络环境,为社会和经济的长足进步提供支持。
  参考文献:
  \[1\]余志松.浅谈网络安全的技术控制\[J\].科技资讯,2007,(6):6-7.
  \[2\]王淑琴,海丽军.对计算机网络安全技术的探讨\[J\].内蒙古科技与经济,2007,(10):3-5.
  \[3\]辛同庆.浅议网络安全的防范\[J\].中国高新技术企业,2008,(6):13-16.
  \[4\]杨翠屏.浅谈图书馆网络安全的防范技术\[J\].哈尔滨师范大学自然科学学报,2008,(4):38-41.
  
  
其他文献
摘 要:项目指具有特定目标,并在一定资源、时间和环境条件制约下的一次性任务或活动。项目管理是对一次性项目对象、目标,在一定的资源、时间和环境条件制约下,进行组织、计划、协调、控制和创新等职能的管理实践活动的总和,或概括为对项目系统目标优化与综合管理的全过程。   关键词:项目进度;管理   中图分类号:G31 文献标识码:A   文章编号:1009-0118(2012)04-0162-02   一
期刊
摘 要:游客的流向、流速、流量和流质是研究旅游景区游客流系统的关键性指标,直接影响着旅游景区的经营管理活动。论文采用定性分析与定量评价相结合的研究方法,通过对鸡公山风景区的实证研究,探讨了景区游客流在时空分异上的一般规律,阐述了景区游客流的时空分异特征和影响因素,提出了提高景区游客流的建议,为旅游景区经营效益和管理绩效的提高提供了参考依据。   关键词:鸡公山景区;客流量;时空分布   中图分类号
期刊
摘 要:引言近些年来,原本短缺的资源和脆弱的环境在中国人口的迅猛增长、经济的快速发展和人民消费水平的不断提高的前提下,面临着越来越大的压力,再加上城市建设的逐渐发展,日趋现代化的更新和升级,使得城市污染也迅速愈发严重。片面的追求经济发展已经导致了城市中的生活区环境严重恶化,使城市的规划和发展受到了巨大的影响和冲击,因此,把环境问题处理好变得越来越突出。   关键词:城市建设;城市污染;环境问题  
期刊
摘 要:合理利用土地资源是建设社会主义新农村、促进生态旅游及文化产业快速走向新阶段的题中之义。以“生产发展、生活宽裕、乡风文明、村容整洁、管理民主”为主要内容的建设社会主义新农村的举措,既是党中央在全面推进小康社会建设的重要阶段、中国经济水平发展到“以工促农,以城带乡”的新阶段、和谐社会和以人为本的社会理念进一步推广的新时期做出的一个重要决策,是实施统筹城乡发展,将“工业反哺农业、城市支持农村”具
期刊
摘 要:本文就中国联通齐齐哈尔分公司WCDMA网络在调整优化T314计时器后语音掉话率明显改善的情况进行了分析,其中在导致语音掉话的若干因素中空口无线链路失败占据了绝对大的比重,而在调整T314计时器后,空口无线链路失败导致的语音掉话次数明显下降。就此点对无线链路失败的判定准则、造成无线链路失败的原因及无线链路失败后的处理机制进行了论述,阐述了T314计时器的作用以及通过调整优化T314计时器能够
期刊
摘 要:随着西部大开发的推进,边疆少数民族地区的经济发展迅速,少数民族地区的生态建设直接关系到民生问题和人与自然的和谐发展。在我国,多数少数民族居住的地方依旧山清水秀。自然生态保护较为完好。这在部分人看来是自然改造能力低幸而得以保留的缘故。但是人们怎知道,这片青山绿水对自己意味着什么。这里是自己赖以生存的地方,青山没了,绿水也就没了,两者都没了自己的生存也就岌岌可危。人与自然的和谐发展也就无从谈起
期刊
摘 要:本文通过论述地方文献作用及本地区地方文献的现状及利用等情况,展示包头地区丰富的地方文化内涵及建设。   关键词:图书馆;地方文献;建设;作用   中图分类号:G25文献标识码:A   文章编号:1009-0118(2012)04-0211-01   一、地方文献的作用   地方文献记载了各个民族发展的过程,每个地区的群众都以本地区所拥有的独特之处而自豪,并乐于保持这种本地特色,这有利于促进
期刊
摘 要:当今,我国互联网已广泛应用了云安全技术,云计算也已开始在智能电网中使用,下文阐述了云安全技术的概念和最新发展状况,探讨了云安全技术在电力企业内良好的应用前景。   关键词:云技术;技术体系;应用分析   中图分类号:TP3文献标识码:A   文章编号:1009-0118(2012)04-0218-02   我们国内电网公司正在大力建设以特高压电网为骨干网架、各级电网协调发展的智能电网。智能
期刊
摘 要:“同性恋”这个敏感的词汇已经逐渐被社会所宽恕和接纳,许多国家也都相继建立了保护同性恋者权利的法律法规。伴随同性恋现象的公开化和扩大化,中国高校辅导员们是否关注过自己学生的性取向,又是用什么样的态度来关怀和引导有同性倾向的学生呢?本文将从当代大学生同性恋的现状及成因出发,通过案例说明教育工作者在面对同性恋学生群体时应具备的素质和心态,以及应采取的方法和手段,并提出具体的意见和建议。   关键
期刊
摘 要:本文主要从大型数据库Oracle环境四个不同级别的调整分析入手,分析Oracle的系统结构和工作机理,从不同方面较全面地总结了Oracle数据库的优化调整方案。   关键词:Oracle数据库;优化设计;方案   中图分类号:TP3文献标识码:A   文章编号:1009-0118(2012)04-0223-02   一、数据库优化自由结构OFA(Optimal flexible Archi
期刊