浅谈计算机网络安全形势与应对策略

来源 :商业文化 | 被引量 : 0次 | 上传用户:zhaohui1590
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机信息化建设的飞速发展计算机网络安全受到前所未有的威胁,本文将对计算机网络存在的主要安全威胁进行分析,并从多方面探讨确保计算机网络安全的防御方法。
  关键词:计算机网络;网络安全;防御
  中图分类号:TN915.08 文献标识码:A文章编号:1006-4117(2011)04-0245-01
  
  Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题,本文通过分析计算机网络系统所面临的威胁,多方位探讨了确保计算机网络安全的具体防御方法。
  一、计算机网络安全的含义
  网络安全从本质上讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
  二、影响计算机网络安全的主要因素
  计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。目前,计算机网络系统的安全威胁主要来自于以下几个方面:
  (一)自然灾害。计算机网络系统仅仅是一个智能的机器,易受自然灾害及环境的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。这些无目的的事件有时会直接或间接地威胁网络安全,影响信息的存储和交换。
  (二)人为的无意失误。用户使用不当,安全配置不规范造成的安全漏洞、用户安全意识不强、设置的口令太简单、将自己的账号随意转借。
  (三)计算机病毒。计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有传播性、隐蔽性、破坏性和潜伏性等特征。
  (四)黑客攻击和木马程序。黑客攻击可以分为以下两种:一种是主动攻击,它以各种方式有選择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。而木马就是一个黑客程序,一种远程控制的黑客工具,通过将服务端放置在被攻击的机器上,从而通过客户端来连接、控制,进行破坏。
  三、计算机网络安全的防御方法
  (一)配置防火墙
  常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
  (二)信息加密
  对数据进行加密,通常是利用密码技术实现的。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。在信息传送特别是远距离传送这个环节,密码技术是可以采取的唯一切实可行的安全技术,能有效的保护信息传输的安全。网络加密常用的方法有链路加密、端点加密和节点加密三种,用户可根据网络情况酌情选择加密方式。
  (三)入侵检测
  入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
  (四)漏洞扫描
  解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,在要求安全程度不高的情况下,可以利用各种黑客工具,对网络进行模拟攻击从而暴露出网络的漏洞。
  (五)数据备份
  备份策略是网络系统最常用的灾难恢复策略,对于服务器上的数据,管理人员应经常备份。备份可以采用本机上备份,也可以采用网络备份。它是当系统或设备不幸遇到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。
  (六)提高安全防范意识和责任观念
  安全隐患是个社会问题,不仅仅是安全人员、技术人员和管理人员的问题,同时也是每个用户的问题。但是只要我们提高安全意识和责任观念,注意安全,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯,不登录和浏览来历不明的网站;养成到官方站点和可信站点下载程序的习惯;使用一些带网页木马拦截功能的安全辅助工具等。
  结束语:计算机网络安全是一个系统的工程,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识,才可能防微杜渐,把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。
   作者单位:河南联通商丘分公司
  作者简介:杨伟建(1978- ),男,河南虞城人,河南联通商丘分公司,业务支撑中心副主任
  
其他文献
The correlation of serum arylesterase(PON1) activity on phenylacetate determined by an integrated method to clas-sical biochemical indexes of liver damage was i
1 构建实验室信息管理系统的原因对于一个中学实验室来说,不论规模的大小,每时每刻都会产生大量的信息。这些信息主要是由实验室内的实验教学计划的贯彻落实,实验设备、仪器
作为官方公众微信,不以离奇、低俗、故意夸大事实等做标题取悦网友,而是尊重祖国的优秀语言文字和传统文化习惯,用客观、真实而又能引起网友阅读兴趣的标题,让读者获得权威信
摘 要:当前我国非学历研究生教育已取得长足发展,但随着产业结构调整和市场经济建设不断深化,也暴露出社会认识不足、招生代理机制缺乏、培养模式守旧等问题。根本原因在于现行高校教育体制不能完全适应产业结构调整的需要。要改善非学历研究生教育就必须认清形势,主动融入市场,按照市场化的运作手段创新培养模式、完善教育服务、塑造教育品牌。  关键词:地方高校;非学历研究生教育;产业结构升级  中图分类号:G643
这6星期的研究被进行在生长上评估在 Crnanoparticle ( CrNano )形式的饮食的铬( Cr )( 0 , 75,150 , 300 , 450 , 600 ,和 1200 ppb Cr )的七个不同层次的效果,身体作文,在 Sprag
Purpose: To verify whether there exists any difference in higher order aberrations after undergoing myopic LASIK (laser in situ keratomileusis) with conventiona
百度输入法,是由百度全新推出的一款基于强大搜索引擎技术,适应于互联网使用需求的输入法产品,支持WindowsXP、Vista和Windows7系统,旨在为用户提供高效、智能、稳定、便捷的输入
大多数用户选购笔记本,还是用于日常办公或学习,偶尔只是简单的娱乐。当然游戏玩家也会选择高端笔记本玩游戏。但无论哪种应用,笔记本都要配合鼠标才能发挥出优势。毕竟,依靠
受国际金融危机影响,我国的产品需求市场呈现消费下滑趋势,零售品消费总额较去年同期下降。但在众多日常消费品中,我们惊喜地看到珍贝羊绒服装,在全国各大商场的销售统计数据中略