论文部分内容阅读
摘要:随着Internet的快速发展,网络应用的扩大,网络的风险也变得非常严峻。由早期的单机安全故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上防护意识不强,网络风险日益加重。本文针对网络安全的一些主要威胁,介绍了几种常用的网络安全技术。
关键词:计算机;网络威胁;信息安全
随着Internet的快速发展,网络安全问题越来越突出,如何最大限度地利用计算机网络创造利益,又能保证网络内部的安全不受威胁,是当前亟待解决的一个问题。本文针对网络安全的一些主要威胁,介绍了几种常用的网络安全技术。
一、威胁网络安全的因素
1. 软件自身因素
每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2. 网络配置不当
一些安全类软件的配置不正确,导致它不起作用。当对特定的网络应用程序启动时,随之打开了一系列的非安全端口,给系统带来安全隐患。
3. 安全意识不强
用户口令选择不慎,或将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
4. 病毒
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。
5. 黑客
对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。利用系统中的安全漏洞非法进入他人计算机系统,其危害性比一般的电脑病毒更为严重。
二、几种常用的网络安全技术
1. 防火墙技术
防火墙技术对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。然而,防火墙也并非人们想象的那样不可渗透。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。
2. 数据加密技术
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
3. 系统容灾技术
一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对网络信息系统造成毁灭性的破坏。这就要求网络信息系统即使发生系统灾难,也能快速地恢复系统和数据,完整地保护网络信息系统的安全。
4. 漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
5. 物理安全
为保证网络的正常运行,在物理安全方面应采取如下措施:(1)产品采购、运输、安装等方面的安全措施。(2)网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家得到技术支持。对一些关键设备和系统,应设置备份系统。(3)所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。(4)外部安全主要是防盗、防火等。
计算机网络安全是个综合性和复杂性的问题。相信随着网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用,更好地保护计算机网络的安全。
参考文献:
[1]李军义.计算机网络技术与应用[M].北京:北方交通大学出版社,2008.
[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2008.
[3]张嘉宁.网络防火墙技术浅析[J].通信工程.2004(3).
(江西旅游商贸职业学院机电分院)
关键词:计算机;网络威胁;信息安全
随着Internet的快速发展,网络安全问题越来越突出,如何最大限度地利用计算机网络创造利益,又能保证网络内部的安全不受威胁,是当前亟待解决的一个问题。本文针对网络安全的一些主要威胁,介绍了几种常用的网络安全技术。
一、威胁网络安全的因素
1. 软件自身因素
每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2. 网络配置不当
一些安全类软件的配置不正确,导致它不起作用。当对特定的网络应用程序启动时,随之打开了一系列的非安全端口,给系统带来安全隐患。
3. 安全意识不强
用户口令选择不慎,或将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
4. 病毒
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。
5. 黑客
对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。利用系统中的安全漏洞非法进入他人计算机系统,其危害性比一般的电脑病毒更为严重。
二、几种常用的网络安全技术
1. 防火墙技术
防火墙技术对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。然而,防火墙也并非人们想象的那样不可渗透。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。
2. 数据加密技术
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
3. 系统容灾技术
一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对网络信息系统造成毁灭性的破坏。这就要求网络信息系统即使发生系统灾难,也能快速地恢复系统和数据,完整地保护网络信息系统的安全。
4. 漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
5. 物理安全
为保证网络的正常运行,在物理安全方面应采取如下措施:(1)产品采购、运输、安装等方面的安全措施。(2)网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家得到技术支持。对一些关键设备和系统,应设置备份系统。(3)所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。(4)外部安全主要是防盗、防火等。
计算机网络安全是个综合性和复杂性的问题。相信随着网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用,更好地保护计算机网络的安全。
参考文献:
[1]李军义.计算机网络技术与应用[M].北京:北方交通大学出版社,2008.
[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2008.
[3]张嘉宁.网络防火墙技术浅析[J].通信工程.2004(3).
(江西旅游商贸职业学院机电分院)