浅谈计算机网络信息安全及其防护策略
作者:马丹
来源:《科技创新导报》2012年第05期
摘要:互联网正以惊人的速度改变着人们的生活方式和工作效率。从商业机构到个人都将越来越多地通过互联网处理各种事务、发送电子邮件,购物.炒股和办公。这无疑给社会.企业乃至个人带来了前所未有的便利,所有这一切都得益于互连网的开放性和睡名性特征。然而,正是这些特征也决定了互连同不可避免地存在着信息安全隐患。网络安全所包台的范围很广:我们日常上网时碰到的邮件病毒:QQ密码被盗,大一点的比如一个企业或政府的网站被黑,数据内容被篡改,更大的乃至一个国家的国防,旱事信息泄漏,被截获。所有这些都属于网络安全所研究讨论的范畴。本文主要通过介绍目前在计算机网络中存在的主要安全威胁井提出构建网络安全的防妒体系,从而对网络安全的防护策略进行探讨。 关键词:网络信息安全 存在问题 防护策略
中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2012)02(b)-0042-01 1网络信息安全的基础知识
所谓计算机网络安垒就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全;从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 2计算机网络种主要存在的问题
(1)计算机病毒:随着计算机在工作和生活中利用率的提高,病毒也是千变万化,无孔不入的。一旦中毒,将导致系统瘫痪、数据丢失、运行困难。从而给我们正常的工作和生活造成威胁。
(2)无意识破坏:用户在使用计算机时,安全配置级别低,安全意识薄弱,加密口令过于简单,网络分享频繁随意都是构成安全问题的因素。
(3)恶意攻击:人为恶意破坏数据、信息的完整性,盗取密码,偷窥并公开别人隐私等违法行为是网络安全的最大威胁,即使是在不破坏网络正常运行进行的截获、破译、窃取重要信息的网络侦查,都是网络安全的大敌。
(4)网络软件的缺陷和漏洞:软件在设计上存在的缺陷和漏洞往往会成为黑客们攻击的切入点,还有软件设计人员为了方便给自己开的“后门”,一旦打开,后果不堪设想。
龙源期刊网 http://www.qikan.com.cn
3网络信息与网络安全的防护策略 3.1网络安全系统适当的.常用的方法
(1)用备份和镜像技术提高数据完整性。为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据。
(2)病毒检查。安装网络版杀毒软件,及时并随时对系统进行扫描,及时通过INTERNET更新病毒库和软件。
(3)补丁程序,修补系统漏洞。操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行人侵。
(4)提高物理安全。保护网络关键设备(如交换机和大型计算机等),指定严格的网络规章制度,采取防辐射、防水、防火以及不间断电源(UPS)等措施。
(5)构筑因特网防火墙。防火墙是一种保护网络安全的技术性措施,可以看成是安装在因特网和内部网之间的一道栅栏,根据安全计划和安全策略中的定义来保护其后面的网络。可以说是控制进出网络通信的一道闸门。
(6)加密技术和口令守则。信息安垒的核心是数据保密,一般就是我们所说的密码技术。数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。而进行身份鉴别和验证的时候,则用到动态口令认证系统,防止非法访问。
(7)捕捉闯人者。即:访问与控制策略。对用户访问资源的权限进行严格的控制和认证。这里就可以用到动态口令、身份验证、权限设置等等。还可以通过隔离卡(对单台机器)和隔离闸(对整个网络)进行隔离实现。3.2计算机系统可靠性方面采取的网络安全措施
(1)选择性能优良的服务器。服务器是网络的核心,它的故障意味着整个网络的瘫痪,因此要求的服务器应具有:容错能力、热插拔技术、智能I/O技术以及具有良好的扩展性。 (2)采用服务器备份。服务器备份方式分为冷备份和热备份两种。热备份方式由于实时性好,可以保证数据的完整性和连续性得以广泛采用的一种备份方式。
(3)对重要网络设备和通信线路备份。通信故障意味着正常工作无法进行,所以,对于交换机、路由器以及通信线路最好都要有相应的备份措施。 3.3管理体制上的安全防护策略
龙源期刊网 http://www.qikan.com.cn
(1)管理制度的制定和定期安全技术培训。
(2)加强网络监管人员的安全意识,特别要消除那些影响网络安全的主观因素。 (3)开发计算机信息和网络安全的联合监管系统。
(4)相关部门大力落实安垒制度,建立一个良好的安全保护责任制度,逐步形成管理的文献,做到有据可循,加强监管。 4结语
随着网络的发展,技术的进步,计算机网络已经成为我们工作、生活中不可或缺的好帮手,所以说,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安垒必然随着网络应用的发展而不断发展。我们从主观重视网络安全中存在的问题,进而采取更有效的策略来保护网络的安全,使人们的生活更美好!
参考文献
[1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28). [2]周峰.一种网络漏洞探测系统的设计与实现[D].武汉科技大学,2006. [3]冯博琴,陈文革.计算机网络(第二版)高等教育出版社,2004,7. [4]葛秀慧.计算机网络安全管理(第2版)清华大学出版社,2008,5.
[5]丁丽川,曹晖,王清标,高峰.计算机网络信息安全探析.科技创新导报,2010(35). [6]朱海虹.浅谈网络安全技术[J].科技创新导报,2007(32).
因篇幅问题不能全部显示,请点此查看更多更全内容