浅谈计算机网络信息安全及其防护策略

来源 :科技创新导报 | 被引量 : 0次 | 上传用户:lifan_cuit
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:互联网正以惊人的速度改变着人们的生活方式和工作效率。从商业机构到个人都将越来越多地通过互联网处理各种事务、发送电子邮件,购物.炒股和办公。这无疑给社会.企业乃至个人带来了前所未有的便利,所有这一切都得益于互连网的开放性和睡名性特征。然而,正是这些特征也决定了互连同不可避免地存在着信息安全隐患。网络安全所包台的范围很广:我们日常上网时碰到的邮件病毒:QQ密码被盗,大一点的比如一个企业或政府的网站被黑,数据内容被篡改,更大的乃至一个国家的国防,旱事信息泄漏,被截获。所有这些都属于网络安全所研究讨论的范畴。本文主要通过介绍目前在计算机网络中存在的主要安全威胁井提出构建网络安全的防妒体系,从而对网络安全的防护策略进行探讨。
  关键词:网络信息安全 存在问题 防护策略
  中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2012)02(b)-0042-01
  1网络信息安全的基础知识
  所谓计算机网络安垒就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全;从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
  2计算机网络种主要存在的问题
  (1)计算机病毒:随着计算机在工作和生活中利用率的提高,病毒也是千变万化,无孔不入的。一旦中毒,将导致系统瘫痪、数据丢失、运行困难。从而给我们正常的工作和生活造成威胁。
  (2)无意识破坏:用户在使用计算机时,安全配置级别低,安全意识薄弱,加密口令过于简单,网络分享频繁随意都是构成安全问题的因素。
  (3)恶意攻击:人为恶意破坏数据、信息的完整性,盗取密码,偷窥并公开别人隐私等违法行为是网络安全的最大威胁,即使是在不破坏网络正常运行进行的截获、破译、窃取重要信息的网络侦查,都是网络安全的大敌。
  (4)网络软件的缺陷和漏洞:软件在设计上存在的缺陷和漏洞往往会成为黑客们攻击的切入点,还有软件设计人员为了方便给自己开的“后门”,一旦打开,后果不堪设想。
  3网络信息与网络安全的防护策略
  3.1网络安全系统适当的.常用的方法
  (1)用备份和镜像技术提高数据完整性。为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据。
  (2)病毒检查。安装网络版杀毒软件,及时并随时对系统进行扫描,及时通过INTERNET更新病毒库和软件。
  (3)补丁程序,修补系统漏洞。操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行人侵。
  (4)提高物理安全。保护网络关键设备(如交换机和大型计算机等),指定严格的网络规章制度,采取防辐射、防水、防火以及不间断电源(UPS)等措施。
  (5)构筑因特网防火墙。防火墙是一种保护网络安全的技术性措施,可以看成是安装在因特网和内部网之间的一道栅栏,根据安全计划和安全策略中的定义来保护其后面的网络。可以说是控制进出网络通信的一道闸门。
  (6)加密技术和口令守则。信息安垒的核心是数据保密,一般就是我们所说的密码技术。数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。而进行身份鉴别和验证的时候,则用到动态口令认证系统,防止非法访问。
  (7)捕捉闯人者。即:访问与控制策略。对用户访问资源的权限进行严格的控制和认证。这里就可以用到动态口令、身份验证、权限设置等等。还可以通过隔离卡(对单台机器)和隔离闸(对整个网络)进行隔离实现。3.2计算机系统可靠性方面采取的网络安全措施
  (1)选择性能优良的服务器。服务器是网络的核心,它的故障意味着整个网络的瘫痪,因此要求的服务器应具有:容错能力、热插拔技术、智能I/O技术以及具有良好的扩展性。
  (2)采用服务器备份。服务器备份方式分为冷备份和热备份两种。热备份方式由于实时性好,可以保证数据的完整性和连续性得以广泛采用的一种备份方式。
  (3)对重要网络设备和通信线路备份。通信故障意味着正常工作无法进行,所以,对于交换机、路由器以及通信线路最好都要有相应的备份措施。
  3.3管理体制上的安全防护策略
  (1)管理制度的制定和定期安全技术培训。
  (2)加强网络监管人员的安全意识,特别要消除那些影响网络安全的主观因素。
  (3)开发计算机信息和网络安全的联合监管系统。
  (4)相关部门大力落实安垒制度,建立一个良好的安全保护责任制度,逐步形成管理的文献,做到有据可循,加强监管。
  4结语
  随着网络的发展,技术的进步,计算机网络已经成为我们工作、生活中不可或缺的好帮手,所以说,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安垒必然随着网络应用的发展而不断发展。我们从主观重视网络安全中存在的问题,进而采取更有效的策略来保护网络的安全,使人们的生活更美好!
  参考文献
  [1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28).
  [2]周峰.一种网络漏洞探测系统的设计与实现[D].武汉科技大学,2006.
  [3]冯博琴,陈文革.计算机网络(第二版)高等教育出版社,2004,7.
  [4]葛秀慧.计算机网络安全管理(第2版)清华大学出版社,2008,5.
  [5]丁丽川,曹晖,王清标,高峰.计算机网络信息安全探析.科技创新导报,2010(35).
  [6]朱海虹.浅谈网络安全技术[J].科技创新导报,2007(32).
  [7]胡朝龙.浅谈计算机网络安垒对策及其纵深防御思想[J].科技创新导报,2007(35).
其他文献
摘 要:在油气田的勘探和开发过程中,测井技术发挥着重要的作用,为油气资源的开发利用提供重要的指导和保障。但在实际的操作中,因外界条件的限制,各种主客观因素的影响,在进行测井时常会出现或大或小的误差,严重的影响了油气资源的正常开发和利用。找出误差出现的原因并探寻改正的方法,对油气井的正常工作会有很大的帮助。  关键词:测井深度;误差原因;自动化校检  油气的测井技术是随着油气井勘探开发而不断更新发展
摘 要:政党的基本职能之一是维护社会的稳定,政党建设和社会稳定这两者之间存在着内在的必然联系。中国共产党的自身建设和社会稳定之间存在着客观的规律,需要我们努力地认识本质进而把握规律。对两者之间规律的深刻认识与自觉遵循,不但是政党执政最基本的要求,而且也标志着政党能力的建设。我国政党建设包含以下几个重要内容:价值取向是维护社会稳定,核心内容是大力增强中国共产党治党理政的能力,目标追求是实现党建和社会
摘 要:国土档案管理的信息化是国土资源档案由传统的档案管理方式走向现代化管理室的重要途径,开展档案数字化建设,是提高国土资源服务社会效能的需要,随着国土资源管理使用制度改革的不断深入,国土资源市场十分活跃,土地用途变更、使用权转让时常发生,而国土资源档案中记录着大量关于土地的产权登记、变更的资料,在掌握国土资源动态和国土资源优化配置等方面起着不可替代的作用。  关键词:国土档案管理;档案数字化建设
该文从应用歧管压力表诊断空调系统常见故障的方法方面、讨论了诊断汽车空调制冷系统故障的方法、思路及对策,结合歧管压力表测量的压力值对比,以及空调的故障现象提出了相关
2006年10月18-20日,中国工程机械第四届营销高峰论坛暨2006中国工程机械工业协会代理商工作委员会年会.在合肥外商国际俱乐部酒店召开。本届年会由中国工程机械工业协会代理商
创立中国人民的新型军队,是中国共产党的重要使命。秋收起义后,这项使命落到了毛泽东的肩上。毛泽东通过对中国革命的规律、任务等问题的哲学思考及实践探索,将马克思主义的
针对高职高专《建筑设备工程》师资、课程设置、教学内容、方法及教学中存在的问题,提出建筑设备教学改革实施方案,以能适应新时代高技能人才培养的要求。
本文主要探讨的是电影《神女》中女主人公神女的塑造,人物神女既借鉴了左翼类型电影人物塑造的特点,又通过深广的文化力量来刻画人物,因而为我们刻画出一个生动、细腻、多层次的