论文部分内容阅读
摘要:随着计算机以及互联网的迅猛发展,网络走进了千家万户,并越来越受到人们的普遍关注。网络信息安全问题已经成了当今社会的一个热点。本文在介绍信息安全的概念以及影响网络信息安全的因素的基础上,分析了当前计算机网络存在的安全问题,并提出了计算机网络信息安全的防护策略,以供参考。
关键词:信息安全;网络管理;数据传输;应用
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2013) 05-0000-02
随着计算机以及互联网的迅猛发展,网络走进了千家万户,并越来越受到人们的普遍关注。在网络的快速发展以及大力推动下,如今的社会俨然成了信息爆炸的时代。然而,网络信息安全日益凸显出了一些问题迫切需要认真解决。
1信息安全概述
時下,可以说全球各行各业均跟计算机紧密相关。假如没有计算机,则全球各行各业的发展均会在一定程度上受到严重的制约。网络信息的安全问题已经成为了全球各行各业科学、可持续发展的瓶颈。据有关资料表明,在国内每年由于网络信息安全问题所造成的各种经济损失是非常大的。
那么何谓信息安全呢?人们对信息安全的定义各执己见,说法不一。国内大部分学者对信息安全的定义如下:信息安全一方面涉及到实体安全与数据安全,另一方面涉及到管理安全与运行安全。而国内计算机系统行业对信息安全的定义是:信息安全一般涉及到实体安全、信息安全与运行安全等3个方面。此外,国内有关法规对信息安全作了如下的定义:可以保证计算机与计算机相关配套的各种设备、各种设施之运行环境的安全,并能确保计算机中各种数据、各种信息与功能之正常运行,从而维护整个计算机信息系统之安全。虽然上述的信息安全的定义不一样,但是它们有一个共同点,就是保护计算机不要受到外部抑或内部的各种安全威胁,以保证数据、信息传输与交换的完整性与保密性[1]。
2常见的计算机网络安全威胁
事实上,影响网络信息安全的因素非常多,信息安全问题在新形势下变得非常复杂。笔者认为,常见的计算机网络安全威胁主要体现在以下几个方面:
2.1计算机病毒
计算机病毒其实属于一种程序,这种程序跟一般的程序不一样,它是具有一定的自我复制能力。它自身有一定的破坏性、潜伏性,并且扩散面比较广,可以将自己的程序代码写入宿主程序之代码中,从而将病毒感染至宿主程序,使得宿主程序难以正常开展工作。与此同时,计算机病毒还具有“自我复制”功能,可以将副本感染至其他程序之中。随着互联网的迅猛发展,网页技术越来越普及,将含有病毒的文件通过电子邮件传递的能力大大得到增强,这样导致计算机病毒感染的途径比较广,计算机病毒扩散的速度比较快,破坏性更大[2]。
2.2计算机黑客
计算机黑客(Hacker),最初的意思是指计算机技术非常高超的程序员。后来,随着计算机黑客的广泛使用,意思也有所改变。现在是指运用一些非法的、不正当的方式来窃取网络用户的口令与密码的人。计算机黑客常使用的攻击手段为窃取口令及密码、植入程序“蠕虫”及“木马”以及清理磁盘等。
2.3技术问题导致的不安全
在制定TCWIP协议时,由于未考虑到协议安全性,具有一定的脆弱性,故协议中很容易潜在很多安全问题。假如人们对它非常熟悉,则可以利用这种安全缺陷来攻击网络信息,显然威胁到了Internet用户信息的安全性。
2.4人为的无意失误导致的不安全
计算机操作员的安全配置不恰当导致计算机产生的安全漏洞;计算机用户的安全意识不够强,用户口令乱设置;用户把自己的用户帐号四处转借给他人甚至将帐号跟别人一起分享,这些人为的无意失误都会对计算机网络的安全性带来一定的威胁[3]。
2.5网络软件的漏洞和“后门”导致的不安全
计算机网络软件不是绝对安全的,难免存在漏洞与缺陷。而这些漏洞与缺陷正是计算机黑客最先攻击的目标。此外,计算机软件也存在“后门”现象,这些后门往往是设计编程人员为了自己的便利而设置的,软件用户一般是不了解这些“后门”的[4]。
3计算机网络信息安全的防护策略
3.1安全通信协议及有关标准
在计算机网络安全技术的使用领域,网络用户可以按照安全通信协议有关标准,并结合自己的需要建立起实用性强的安全使用系统。当前,SSL、IPsec、S/MIME等是常见的安全通信协议。此些安全通信协议提供的网络安全服务的功能是一样的,然而它们的使用范围是不一样的。因此,可以按照实际用途,灵活选择上述安全通信协议。
3.2防火墙技术
防火墙技术是一种保护层,可以确保计算机网络路由的安全性。所有的网络路由的内与外的连接均强制性地通过这一种保护层来检查、过滤,仅有经过授权的通信方可以允许通过。与此同时,防火墙技术还能够对计算机网络的存取、访问给予记录、统计,对一些可疑动作要给予告警,并对计算机网络受到黑客监视与攻击的信息进行提供。
3.3访问控制技术
访问控制技术是依照网络用户之身份,从而赋予网络用户相应的访问权限。也就是按照事先确定的一些规则来决定主体对客体之访问有没有违法,当某一个主体企图非法运用某个没有经过授权使用之客体时,访问控制的机制则会拒绝这种企图。访问控制技术一般是经过注册口令、网络用户进行分组控制、网络传输文件的权限受控等3个层次来顺利完成[5]。
3.4数据加密技术
数据加密技术在目前也是一种常用手段,可以比较好地保护和提高网络信息的安全性以及保密性,有可以有效防止一些机密数据不被外人所破译。此种技术的基本思想就是伪装“明文”,但是将真实的信息进行隐藏。对称加密与非对称加密是2种常用的加密技术。值得一提的是,信息加密过程需要运用常规或公钥等加密算法来顺利完成的。
3.5PKI技术
PKI技术属于综合性的安全技术,它是在公开密钥理论及其技术的基础上所发展起来的。这种技术可以为计算机网络的应用,有效提供需要设置一些密码服务的密钥与证书管理,进而确保互联网传递网络信息之安全性、真实性与完整性。此外,运用PKI能够很容易地建立以及维护可信度高的计算机网络环境,进而让人们在这个互联网的环境里,可以方便、有效确认自己的身份与需要交换的信息,从而更安全从事各种商业、经济活动。当前,PKI技术随着信息技术的不断发展,在国内已经趋于成熟,并且应用范围越来越广,涉及到了E-mail、VPN、电子商务以及事务等许许多多的领域,让很多企业、个人从PKI技术中获得了非常大的收益。
3.6安全扫描技术
安全扫描技术在网络安全应用中扮演着非常重要的作用。它跟防火墙等技术相互配合, 可以加强网络安全性能。运用这种扫描技术, 计算机网络管理员能够很好地了解计算机网络之安全配置以及应用服务性能, 可以预防安全漏洞的发生, 比较客观分析与评估计算机网络存在的各种风险等级。同时,计算机网络管理员能够依照运用安全扫描技术所扫描的结果来进一步更正计算机网络的安全漏洞与错误配置, 这样可以在计算机黑客攻击前网络信息前给予做好安全防范工作。
4结束语
总之,我们应该清醒地认识到,计算机网络信息给网络用户带来各种便利的同时,也带来许多信息安全问题。信息安全已经不容忽视,需要我们千方百计、群防群控,从源头抓起,以信息网络问题为切入点,科学合理制定一些可靠性强、应用范围广的安全防范措施,从而确保计算机网络信息免受安全威胁。
参考文献:
[1]汪海慧.浅议网络安全问题及防范对策[J].信息技术,2007(5).
[2]菜立军.计算机网络安全技术[M].中国水利水电出版社,2010.
[3]谢振刚.如何建立安全的计算机网络系统[J].黑龙江科技信息,2011(8).
[4]隋礼江.浅析网络安全与防范策略[J].内蒙古科技与经济,2010(23).
[5]谢秀兰,张艳慧,刘慧文.计算机网络安全及防范措施[J].内蒙古科技与经济,2011(16).
关键词:信息安全;网络管理;数据传输;应用
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2013) 05-0000-02
随着计算机以及互联网的迅猛发展,网络走进了千家万户,并越来越受到人们的普遍关注。在网络的快速发展以及大力推动下,如今的社会俨然成了信息爆炸的时代。然而,网络信息安全日益凸显出了一些问题迫切需要认真解决。
1信息安全概述
時下,可以说全球各行各业均跟计算机紧密相关。假如没有计算机,则全球各行各业的发展均会在一定程度上受到严重的制约。网络信息的安全问题已经成为了全球各行各业科学、可持续发展的瓶颈。据有关资料表明,在国内每年由于网络信息安全问题所造成的各种经济损失是非常大的。
那么何谓信息安全呢?人们对信息安全的定义各执己见,说法不一。国内大部分学者对信息安全的定义如下:信息安全一方面涉及到实体安全与数据安全,另一方面涉及到管理安全与运行安全。而国内计算机系统行业对信息安全的定义是:信息安全一般涉及到实体安全、信息安全与运行安全等3个方面。此外,国内有关法规对信息安全作了如下的定义:可以保证计算机与计算机相关配套的各种设备、各种设施之运行环境的安全,并能确保计算机中各种数据、各种信息与功能之正常运行,从而维护整个计算机信息系统之安全。虽然上述的信息安全的定义不一样,但是它们有一个共同点,就是保护计算机不要受到外部抑或内部的各种安全威胁,以保证数据、信息传输与交换的完整性与保密性[1]。
2常见的计算机网络安全威胁
事实上,影响网络信息安全的因素非常多,信息安全问题在新形势下变得非常复杂。笔者认为,常见的计算机网络安全威胁主要体现在以下几个方面:
2.1计算机病毒
计算机病毒其实属于一种程序,这种程序跟一般的程序不一样,它是具有一定的自我复制能力。它自身有一定的破坏性、潜伏性,并且扩散面比较广,可以将自己的程序代码写入宿主程序之代码中,从而将病毒感染至宿主程序,使得宿主程序难以正常开展工作。与此同时,计算机病毒还具有“自我复制”功能,可以将副本感染至其他程序之中。随着互联网的迅猛发展,网页技术越来越普及,将含有病毒的文件通过电子邮件传递的能力大大得到增强,这样导致计算机病毒感染的途径比较广,计算机病毒扩散的速度比较快,破坏性更大[2]。
2.2计算机黑客
计算机黑客(Hacker),最初的意思是指计算机技术非常高超的程序员。后来,随着计算机黑客的广泛使用,意思也有所改变。现在是指运用一些非法的、不正当的方式来窃取网络用户的口令与密码的人。计算机黑客常使用的攻击手段为窃取口令及密码、植入程序“蠕虫”及“木马”以及清理磁盘等。
2.3技术问题导致的不安全
在制定TCWIP协议时,由于未考虑到协议安全性,具有一定的脆弱性,故协议中很容易潜在很多安全问题。假如人们对它非常熟悉,则可以利用这种安全缺陷来攻击网络信息,显然威胁到了Internet用户信息的安全性。
2.4人为的无意失误导致的不安全
计算机操作员的安全配置不恰当导致计算机产生的安全漏洞;计算机用户的安全意识不够强,用户口令乱设置;用户把自己的用户帐号四处转借给他人甚至将帐号跟别人一起分享,这些人为的无意失误都会对计算机网络的安全性带来一定的威胁[3]。
2.5网络软件的漏洞和“后门”导致的不安全
计算机网络软件不是绝对安全的,难免存在漏洞与缺陷。而这些漏洞与缺陷正是计算机黑客最先攻击的目标。此外,计算机软件也存在“后门”现象,这些后门往往是设计编程人员为了自己的便利而设置的,软件用户一般是不了解这些“后门”的[4]。
3计算机网络信息安全的防护策略
3.1安全通信协议及有关标准
在计算机网络安全技术的使用领域,网络用户可以按照安全通信协议有关标准,并结合自己的需要建立起实用性强的安全使用系统。当前,SSL、IPsec、S/MIME等是常见的安全通信协议。此些安全通信协议提供的网络安全服务的功能是一样的,然而它们的使用范围是不一样的。因此,可以按照实际用途,灵活选择上述安全通信协议。
3.2防火墙技术
防火墙技术是一种保护层,可以确保计算机网络路由的安全性。所有的网络路由的内与外的连接均强制性地通过这一种保护层来检查、过滤,仅有经过授权的通信方可以允许通过。与此同时,防火墙技术还能够对计算机网络的存取、访问给予记录、统计,对一些可疑动作要给予告警,并对计算机网络受到黑客监视与攻击的信息进行提供。
3.3访问控制技术
访问控制技术是依照网络用户之身份,从而赋予网络用户相应的访问权限。也就是按照事先确定的一些规则来决定主体对客体之访问有没有违法,当某一个主体企图非法运用某个没有经过授权使用之客体时,访问控制的机制则会拒绝这种企图。访问控制技术一般是经过注册口令、网络用户进行分组控制、网络传输文件的权限受控等3个层次来顺利完成[5]。
3.4数据加密技术
数据加密技术在目前也是一种常用手段,可以比较好地保护和提高网络信息的安全性以及保密性,有可以有效防止一些机密数据不被外人所破译。此种技术的基本思想就是伪装“明文”,但是将真实的信息进行隐藏。对称加密与非对称加密是2种常用的加密技术。值得一提的是,信息加密过程需要运用常规或公钥等加密算法来顺利完成的。
3.5PKI技术
PKI技术属于综合性的安全技术,它是在公开密钥理论及其技术的基础上所发展起来的。这种技术可以为计算机网络的应用,有效提供需要设置一些密码服务的密钥与证书管理,进而确保互联网传递网络信息之安全性、真实性与完整性。此外,运用PKI能够很容易地建立以及维护可信度高的计算机网络环境,进而让人们在这个互联网的环境里,可以方便、有效确认自己的身份与需要交换的信息,从而更安全从事各种商业、经济活动。当前,PKI技术随着信息技术的不断发展,在国内已经趋于成熟,并且应用范围越来越广,涉及到了E-mail、VPN、电子商务以及事务等许许多多的领域,让很多企业、个人从PKI技术中获得了非常大的收益。
3.6安全扫描技术
安全扫描技术在网络安全应用中扮演着非常重要的作用。它跟防火墙等技术相互配合, 可以加强网络安全性能。运用这种扫描技术, 计算机网络管理员能够很好地了解计算机网络之安全配置以及应用服务性能, 可以预防安全漏洞的发生, 比较客观分析与评估计算机网络存在的各种风险等级。同时,计算机网络管理员能够依照运用安全扫描技术所扫描的结果来进一步更正计算机网络的安全漏洞与错误配置, 这样可以在计算机黑客攻击前网络信息前给予做好安全防范工作。
4结束语
总之,我们应该清醒地认识到,计算机网络信息给网络用户带来各种便利的同时,也带来许多信息安全问题。信息安全已经不容忽视,需要我们千方百计、群防群控,从源头抓起,以信息网络问题为切入点,科学合理制定一些可靠性强、应用范围广的安全防范措施,从而确保计算机网络信息免受安全威胁。
参考文献:
[1]汪海慧.浅议网络安全问题及防范对策[J].信息技术,2007(5).
[2]菜立军.计算机网络安全技术[M].中国水利水电出版社,2010.
[3]谢振刚.如何建立安全的计算机网络系统[J].黑龙江科技信息,2011(8).
[4]隋礼江.浅析网络安全与防范策略[J].内蒙古科技与经济,2010(23).
[5]谢秀兰,张艳慧,刘慧文.计算机网络安全及防范措施[J].内蒙古科技与经济,2011(16).