论计算机网络信息安全

来源 :现代商贸工业 | 被引量 : 0次 | 上传用户:ttytty
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:网络在为人们提供便利、带来效益的同时,也使信息安全面临着前所未有的巨大挑战。从网络安全的涵义、潜在威胁、应具备的功能以及相关对策等方面提出一些见解,并且进行了详细阐述,以使广大用户在计算机网络方面增强安全防范意识。
  关键词:网络安全;加密技术;防火墙
  中图分类号:TP
  文献标识码:A
  文章编号:1672-3198(2010)08-0279-01
  
  1 网络信息安全的涵义
  网络信息安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真实性(Authenticity)。网络信息的机密性是指网络信息的内容不会被未授权的第三方所知。网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等,即不能为未授权的第三方修改。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。
  2 潜在威胁
  对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
  2.1 计算机网络的脆弱性
  互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
  2.2 操作系统存在的安全问题
  操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个環境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
  2.3 防火墙的脆弱性
  防火墙指的是一个由软件和硬件设备组合而成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
  3 网络安全应具备的功能
  为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:
  3.1 身份识别
  身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明。而系统应具备查验用户的身份证明的能力,对于用户的输入,能够明确判别该输入是否来自合法用户。
  3.2 存取权限控制
  其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。在开放系统中,网上资源的使用应制订一些规定:一是定义哪些用户可以访问哪些资源,二是定义可以访问的用户各自具备的读、写、操作等权限。
  3.3 数字签名
  即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源”的判断。
  3.4 审计追踪
  既通过记录日志、对一些有关信息统计等手段,使系统在出现安全问题时能够追查原因。
  3.5 密钥管理
  信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络,如果密钥泄露或居心不良者通过积累大量密文而增加密文的破译机会,都会对通信安全造成威胁。因此,对密钥的产生、存储、传递和定期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。
  4 相关对策
  4.1 技术层面对策
  对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
  (1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
  (2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
  (3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。
  (4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。
  (5)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
  4.2 管理层面对策
  计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
  这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
  4.3 物理安全层面对策
  要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
  (1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
  (2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
  (3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
  
  参考文献
  [1]OTHMAR KAYS.网络安全技术[M].北京:中国水利水电出版社,1998.
  [2]霍宝锋.常见网络攻击方法及其对策研究[J].计算机工程,2002,(8):9-11.
  [3]宁章.计算机及网络安全与防护基础[M].北京:北京航空航天大学出版社,1999.
  [4]戴红.王海泉,黄坚.计算机网络安全[M].北京:电子工业出版社,2004.
其他文献
通过探讨冷硬铸铁轧辊的切削性能,分析冷硬铸铁轧辊切削加工困难的原因,得出了合理地切削刀具及刀具几何参数。在提高了切削加工质量的前提下,减少了切削加工的时间,有效提高
在我国改革开放的几十年里,经济飞速发展的同时也付出了沉重的环境代价,而我国现行的环境税费制度与加强生态环境保护工作的现实需求存在较大的差距,环境的急剧恶化在影响我
承蒙广大读者的厚爱,本刊不时收到一些读者读刊的反馈意见稿件,受版面限制,不能一一刊发,本期只选发其中一位读者的来稿,请见谅,并在此向所有关心、支持本刊的读者表示诚挚的
地下开采是我国煤炭开采方式中最为常见的方式之一,导致地下开采的不安全因素较多,其中煤矿井下机电设备的安全是最重要的原因之一. 针对目前煤矿井下机电设备安全技术的管理
液压支架装配作业是把液压支架装置中不同部件相互组装到一起,通过分析目前液压支架装置实际装配过程中出现工序较多,装配步骤不易匹配等问题,设计了相应的装配装置,通过所设
我在讲授到七年级生物学下册第8章第3节《合理膳食》内容时,让七(5)班的全体同学共同参与了《评价自身的营养状况》这个活动。每个同学根据测量出的身高和体重(为了精确,由专门培
为解决110 kV以下的变电检修问题,促进变电检修中关键技术的有效应用,对110kV以下变电检修设备故障及处理措施进行总结,分析设备状态检修、设备故障检修以及检修技术的发展方
内容摘要:《冯国瑞敦煌莫高窟杂诗五十首》系冯国瑞先生于1955年参观敦煌莫高窟时所作,它们反映出50年代莫高窟人对敦煌艺术的基本理解,且未收入《绛华楼诗集》当中,故将此加以校注刊布,以慰先生后裔宏愿。笔者校录时保持原稿全貌,诗句中夹有原注者照录不变,文中出现有题记年代误识、文字疏漏、窟号错乱、句义有疑及引用典故者,在注释中一一注出。  关键词:冯国瑞;敦煌杂诗;五十首;校注  中图分类号:1207
针对某矿IV269大倾角综采工作面,介绍了此工作面中煤矿开采的方法以及工艺,对大倾角综采工作面回采中支架防倒防滑、运输设备的防滑以及工作面防飞矸等关键技术进行了探讨,希
目前全球的经济形势正在经历巨大挑战。企业对人力资源需求也受到不同程度的冲击。亚洲金融风暴之后,中国经济经历了长达10年的高速增长,习惯于增长模式下的人力资源决策。如