论文部分内容阅读
摘要:伴随着计算机网络的逐步普及,计算机网络系统的安全也渗入到经济、军事、文化、社会生活的各个方面,必须给予充分的重视。对计算机网络安全的技术、面临的威胁进行了分析,并在此基础提出了相应的策略以期对人们解决计算机网络安全问题有所启迪。
关键词:
计算机;网络安全;威胁;技术;管理
中图分类号:F49
文献标识码:A
文章编号:1672-3198(2011)09-0245-02
1 引言
全球的网络用户都在受到网络安全的威胁,如果不采取措施来保证网络的安全,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全。计算机网络系统的安全日益成为一个关系到国家、政府、企业、个人利益的大事,己经引起人们的高度重视。在这样的背景下,本研究对计算机网络安全的技术、面临的威胁及应该采用的策略进行了分析,以期对人们有所启迪。
2 计算网络安全面临的威胁
计算机网络所面临的威胁可分为对网络中设备的威胁和对网络中信息的威胁两类。通常情况下,网络的安全威胁主要来自三个方面:一是,内部人员造成的网络数据的破坏、网络病毒的蔓延扩散、木马的传播;二是,外来黑客对网络系统资源的非法使用,造成正常网络服务的不可用、系统数据的破坏;三是,别有用心的网络间谍人员,通过窃取他人身份进行越权数据访问,以及偷取机密的或者他人的私密信息。影响计算机网络安全的因素很多,有些因素是人为的,也有些因素可能是非人为的。调查数据显示,网络安全问题中是由内部人员而造成的占到了总数的70%。
经常出现的网络安全事件可以分为拒绝服务攻击、网页非法篡改、计算机病毒、特洛伊木马等等,下面我们就对此进行详细的分析。
2.1 拒绝服务攻击
拒绝服务攻击指的是,在互联网上针对某一个特定的计算机组织大量的或多台计算机对其进行大规模的访问,使被访问的计算机由于难以应对短期内大量的访问而不能再提供正常的服务,造成电子政务、电子商务等无法正常工作。
2.2 网页非法篡改
非法篡改网页是黑客攻击的典型形式,指的是将网站中的网页更换为黑客所提供的网页内容。网页的篡改虽然对计算机系统本身不会产生直接的损失,但对于那些需要与用户通过网站进行信息沟通的电子政务与电子商务而言,由于网站公布的内容非法篡改,会阻断其与用户间的沟通交流,电子政务或电子商务将也会被迫终止对外的服务,工作无法正常进行。
2.3 计算机病毒
计算机病毒是一种能通过系统信息共享的方式进行传染的、可执行的程序,能够影响计算机系统正常运行。计算机病毒往往隐藏在计算机系统的信息资源中,并能够利用系统信息资源进行繁殖并生存。计算机病毒可良性病毒和恶性病毒两大类,且其总是在不断产生和传播,网络攻击成上升趋势,因此预防计算机病毒刻不容缓。
2.4特罗伊木马
特罗伊木马,简称为木马,是一种不为用户所知的隐藏在计算机系统中恶意程序,往往被利用作为攻击其他系统的攻击源。木马通常会潜伏在计算机系统中,而计算机内的所有文件都会被外界所获,木马能够接受外界的指令对计算机进行操作,使计算机系统被外界所控制。
2.5其他威胁
此外,在网络的运行过程中,网络安全还面临着其他一些挑战,比如:(1)用户可以在随意接入网络,出现安全问题后无法追查到用户身份;(2)用户普遍安全意识不足,单方面的安全控制管理,难度大;(3)无法对用户的网络行为进行记录,事后审计困难; (4)某些安全设备采取网络内串行部署的方式,容易造成性能瓶颈和单点故障;(5)现有安全设备工作分散,无法协同管理、协同工作,只能形成单点防御;(6)各种安全设备管理复杂,对于网络的整体安全性提升有限。
3 计算机网络安全技术
计算机的网络安全关系着计算机网络的普及和进一步发展,它是计算机网络成长路上的焦点。计算机网络安全具有完整性、保密性、可用性、可控性四个特征。具体而言,完整性指的是未经授权不能改变计算机数据的特征,即计算机数据在存储或是在传输过程中能够保持其完整性,不被修改、不被破坏和丢失的特性;保密性,指的是非授权的用户、实体无法获取和利用计算机所存储的信息;可用性,指的是计算机中的数据及信息能够被授权实体访问并按需求使用的特性;可控性,指的是能够控制信息的传播及内容。为了实现计算机以上四个方面的特征,计算机网络专家们开发出了系列的网络安全技术,下面我们进行详细的介紹。
3.1 防火墙技术
防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称为控制进/出两个方向通信的门槛,是一项保护计算机网络安全的重要技术性措施。防火墙技术是一种由计算机硬件和软件的组合,“防火墙”只是一种形象生动的说法,它能够使局域网与互联网之间建立起一个安全网关,该安全网关是一个把互联网与局域网(隔开的屏障,这就保证了非法用户无法侵入到内部网中。
3.2 文件加密和数字签名技术
文件加密与数字签名技术主要是用来与防火墙技术来配合使用的,它能够防止秘密数据被外部侦听、窃取、或破坏,能够大大提高信息系统及数据的安全性和保密性。文件加密和数字签名技术按其作用的不同,又可以分为密钥管理技术、数据存储、数据传输、以及数据完整性的鉴别四种技术手段。
3.3 杀毒软件技术
因为杀毒软件使用起来最为简单方便,是普通用户使用最普遍的网络安全技术。然而,该网络安全技术功能十分有限,主要就是查杀计算机病毒,不能完全满足网络安全的需要。例如,当个人或部门有电子商务方面的网络业务时,杀毒就不能完全满足他们的网络安全需要。
3.4 智能卡技术
智能卡是密钥的一种媒体,这是与数据加密技术紧密相关的另一项技术,当身份特征与口令共同使用时,智能卡的保密性能是非常有效的。一般智能卡就像信用卡一样,如网上银行的口令卡,授权用户持有该智能卡,并且会赋予它一个口令或密码。该密码或是口令与内部网络服务器上注册的密码一致。
4 网络安全管理策略
4.1 规章制度管理策略
在网络安全中,除了采用上述技术措施之外,还需要加强网络的安全管理确保网络的安全。网络的规章制度管理策略包括:制定相关的网络法律法规,制订有关网络操作使用规程和人员出入机房管理制度,确定安全管理等级和安全管理范围,建立完备的安全管理制度,制定网络系统的维护制度和应急措施等。
4.2 访问控制管理策略
访问控制是网络安全防范和保护的主要策略,也是维护网络系统安全、保护网络资源的重要手段。访问控制是保证网络安全的核心策略之一,它的主要任务是保证网络资源不被非法使用和非法访问。网络安全的访问控制策略,包括网络服务器安全控制,目录级安全控制,入网访问控制,网络的权限控制,属性安全控制等。
4.3 物理安全管理策略
物理安全策略的目的是保护打印机等硬件实体、网络服务器、通信链路和计算机系统免受人为和自然灾害的破坏和搭线攻击;确保计算机系统能保持一个良好的电磁兼容工作环境;验证用户的身份和使用权限、防止用户越权操作;防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
5 结语
网络安全问题的解决依赖于安全技术保障、管理机制、法律规章制度等多方面相互协调配合。我们在应对网络安全问题时,应利用先进的计算机网络安全技术,采取强有力的计算机网络安全管理策略,形成一个完整的计算机网络安全保障体系。
参考文献
[1]黎继子等.基于互联网、内联网的企业信息安全防范策略[J].信息安全,2003.
[2]郑友律,阿卡他著,彭旭东译.计算机网络[M].北京:清华大学出版社,2004.
[3]杨力平. 网络安全管理概要探讨[J]. 信息网络安全, 2008, (2) .
[4]靳攀. 互联网的网络安全管理与防护策略分析[J]. 北京工业职业技术学院学报, 2008, (3) .
[5]齐炜,赵莹. 加强网络安全管理[J]. 华北民兵, 2007, (4) .
[6]李宝敏.计算机网络安全策略与技术的研究[J]. 陕西师范大学学报(自然科学版),2003.
[7]杨克. 论网络安全管理的重要性[J]. 法制与社会, 2007, (2) .
[8]袁敏. 网络安全管理探讨[J]. 网络安全技术与应用, 2008, (12) .
关键词:
计算机;网络安全;威胁;技术;管理
中图分类号:F49
文献标识码:A
文章编号:1672-3198(2011)09-0245-02
1 引言
全球的网络用户都在受到网络安全的威胁,如果不采取措施来保证网络的安全,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全。计算机网络系统的安全日益成为一个关系到国家、政府、企业、个人利益的大事,己经引起人们的高度重视。在这样的背景下,本研究对计算机网络安全的技术、面临的威胁及应该采用的策略进行了分析,以期对人们有所启迪。
2 计算网络安全面临的威胁
计算机网络所面临的威胁可分为对网络中设备的威胁和对网络中信息的威胁两类。通常情况下,网络的安全威胁主要来自三个方面:一是,内部人员造成的网络数据的破坏、网络病毒的蔓延扩散、木马的传播;二是,外来黑客对网络系统资源的非法使用,造成正常网络服务的不可用、系统数据的破坏;三是,别有用心的网络间谍人员,通过窃取他人身份进行越权数据访问,以及偷取机密的或者他人的私密信息。影响计算机网络安全的因素很多,有些因素是人为的,也有些因素可能是非人为的。调查数据显示,网络安全问题中是由内部人员而造成的占到了总数的70%。
经常出现的网络安全事件可以分为拒绝服务攻击、网页非法篡改、计算机病毒、特洛伊木马等等,下面我们就对此进行详细的分析。
2.1 拒绝服务攻击
拒绝服务攻击指的是,在互联网上针对某一个特定的计算机组织大量的或多台计算机对其进行大规模的访问,使被访问的计算机由于难以应对短期内大量的访问而不能再提供正常的服务,造成电子政务、电子商务等无法正常工作。
2.2 网页非法篡改
非法篡改网页是黑客攻击的典型形式,指的是将网站中的网页更换为黑客所提供的网页内容。网页的篡改虽然对计算机系统本身不会产生直接的损失,但对于那些需要与用户通过网站进行信息沟通的电子政务与电子商务而言,由于网站公布的内容非法篡改,会阻断其与用户间的沟通交流,电子政务或电子商务将也会被迫终止对外的服务,工作无法正常进行。
2.3 计算机病毒
计算机病毒是一种能通过系统信息共享的方式进行传染的、可执行的程序,能够影响计算机系统正常运行。计算机病毒往往隐藏在计算机系统的信息资源中,并能够利用系统信息资源进行繁殖并生存。计算机病毒可良性病毒和恶性病毒两大类,且其总是在不断产生和传播,网络攻击成上升趋势,因此预防计算机病毒刻不容缓。
2.4特罗伊木马
特罗伊木马,简称为木马,是一种不为用户所知的隐藏在计算机系统中恶意程序,往往被利用作为攻击其他系统的攻击源。木马通常会潜伏在计算机系统中,而计算机内的所有文件都会被外界所获,木马能够接受外界的指令对计算机进行操作,使计算机系统被外界所控制。
2.5其他威胁
此外,在网络的运行过程中,网络安全还面临着其他一些挑战,比如:(1)用户可以在随意接入网络,出现安全问题后无法追查到用户身份;(2)用户普遍安全意识不足,单方面的安全控制管理,难度大;(3)无法对用户的网络行为进行记录,事后审计困难; (4)某些安全设备采取网络内串行部署的方式,容易造成性能瓶颈和单点故障;(5)现有安全设备工作分散,无法协同管理、协同工作,只能形成单点防御;(6)各种安全设备管理复杂,对于网络的整体安全性提升有限。
3 计算机网络安全技术
计算机的网络安全关系着计算机网络的普及和进一步发展,它是计算机网络成长路上的焦点。计算机网络安全具有完整性、保密性、可用性、可控性四个特征。具体而言,完整性指的是未经授权不能改变计算机数据的特征,即计算机数据在存储或是在传输过程中能够保持其完整性,不被修改、不被破坏和丢失的特性;保密性,指的是非授权的用户、实体无法获取和利用计算机所存储的信息;可用性,指的是计算机中的数据及信息能够被授权实体访问并按需求使用的特性;可控性,指的是能够控制信息的传播及内容。为了实现计算机以上四个方面的特征,计算机网络专家们开发出了系列的网络安全技术,下面我们进行详细的介紹。
3.1 防火墙技术
防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称为控制进/出两个方向通信的门槛,是一项保护计算机网络安全的重要技术性措施。防火墙技术是一种由计算机硬件和软件的组合,“防火墙”只是一种形象生动的说法,它能够使局域网与互联网之间建立起一个安全网关,该安全网关是一个把互联网与局域网(隔开的屏障,这就保证了非法用户无法侵入到内部网中。
3.2 文件加密和数字签名技术
文件加密与数字签名技术主要是用来与防火墙技术来配合使用的,它能够防止秘密数据被外部侦听、窃取、或破坏,能够大大提高信息系统及数据的安全性和保密性。文件加密和数字签名技术按其作用的不同,又可以分为密钥管理技术、数据存储、数据传输、以及数据完整性的鉴别四种技术手段。
3.3 杀毒软件技术
因为杀毒软件使用起来最为简单方便,是普通用户使用最普遍的网络安全技术。然而,该网络安全技术功能十分有限,主要就是查杀计算机病毒,不能完全满足网络安全的需要。例如,当个人或部门有电子商务方面的网络业务时,杀毒就不能完全满足他们的网络安全需要。
3.4 智能卡技术
智能卡是密钥的一种媒体,这是与数据加密技术紧密相关的另一项技术,当身份特征与口令共同使用时,智能卡的保密性能是非常有效的。一般智能卡就像信用卡一样,如网上银行的口令卡,授权用户持有该智能卡,并且会赋予它一个口令或密码。该密码或是口令与内部网络服务器上注册的密码一致。
4 网络安全管理策略
4.1 规章制度管理策略
在网络安全中,除了采用上述技术措施之外,还需要加强网络的安全管理确保网络的安全。网络的规章制度管理策略包括:制定相关的网络法律法规,制订有关网络操作使用规程和人员出入机房管理制度,确定安全管理等级和安全管理范围,建立完备的安全管理制度,制定网络系统的维护制度和应急措施等。
4.2 访问控制管理策略
访问控制是网络安全防范和保护的主要策略,也是维护网络系统安全、保护网络资源的重要手段。访问控制是保证网络安全的核心策略之一,它的主要任务是保证网络资源不被非法使用和非法访问。网络安全的访问控制策略,包括网络服务器安全控制,目录级安全控制,入网访问控制,网络的权限控制,属性安全控制等。
4.3 物理安全管理策略
物理安全策略的目的是保护打印机等硬件实体、网络服务器、通信链路和计算机系统免受人为和自然灾害的破坏和搭线攻击;确保计算机系统能保持一个良好的电磁兼容工作环境;验证用户的身份和使用权限、防止用户越权操作;防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
5 结语
网络安全问题的解决依赖于安全技术保障、管理机制、法律规章制度等多方面相互协调配合。我们在应对网络安全问题时,应利用先进的计算机网络安全技术,采取强有力的计算机网络安全管理策略,形成一个完整的计算机网络安全保障体系。
参考文献
[1]黎继子等.基于互联网、内联网的企业信息安全防范策略[J].信息安全,2003.
[2]郑友律,阿卡他著,彭旭东译.计算机网络[M].北京:清华大学出版社,2004.
[3]杨力平. 网络安全管理概要探讨[J]. 信息网络安全, 2008, (2) .
[4]靳攀. 互联网的网络安全管理与防护策略分析[J]. 北京工业职业技术学院学报, 2008, (3) .
[5]齐炜,赵莹. 加强网络安全管理[J]. 华北民兵, 2007, (4) .
[6]李宝敏.计算机网络安全策略与技术的研究[J]. 陕西师范大学学报(自然科学版),2003.
[7]杨克. 论网络安全管理的重要性[J]. 法制与社会, 2007, (2) .
[8]袁敏. 网络安全管理探讨[J]. 网络安全技术与应用, 2008, (12) .