计算机网络信息安全防护对策研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:a281000075
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 对当今计算机网络技术环境下,网络信息存在的安全问题进行探讨研究,并提出了相应的安全防护对策。
  关键词 网络信息;安全;对策
  中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)21-0087-01
  1 网络信息安全的意义
  随着计算机网络技术的飞速发展与应用,信息网络已成为社会发展的重要保证之一。网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。存储、传输和处理的许多信息:政府宏观调控决策、商业经济信息、能源数据、科研数据、股票证券资金、个人重要信息等,有很多是敏感信息,甚至是国家机密,难免会受到世界各地的各种人为攻击:信息窃取、数据篡改、计算机病毒等。
  网络信息安全是一门涉及到计算机科学、网络通信技术、信息安全技术、应用数学等多种学科的综合性学科。主要是指网络系统的硬件、软件及系统中的数据受到相应保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露等,系统连续可靠正常地运行,网络服务不中断。
  2 网络环境下信息安全的主要问题
  计算机网络由多种设施构成,面临的威胁是多方面的。对计算机网络信息构成威胁的因素包括:人为因素、自然因素和偶发因素,其中以人为因素造成的安全威胁最大。
  2.1 互联网络安全问题
  网络的自由性、共享性、开放性特点对网络信息安全提出了挑战。现代网络对用户的使用没有技术上的约束,用户可以自由的发布、获取和使用各类信息。网络资源与技术的全面开放和共享,导致了信息网络面临着多方面的攻击,包括物理传输线路攻击、网络通信协议攻击等,攻击实施者可以是本地网络的用户或是其他国家的黑客等。
  网络攻击手段多样,主要包括:
  1)信息窃取。入侵者伪装合法身份进入信息网络系统,获取敏感信息。
  2)网路控制与侦听。攻击物理传输线路,截获和接收网络信息。
  3)通信协议攻击。利用网络协议缺陷,进行欺骗性攻击:IP欺骗、ARP攻击、电子邮件病毒、路由器欺骗等。
  4)破坏信息完整性。对传输中的信息进行篡改、破坏。
  5)破坏防火墙。利用防火墙软件、硬件缺陷,非法访问或破坏。
  2.2 操作系统安全问题
  操作系统管理计算机系统的硬件、软件及数据资源,控制程序运行,任何其他软件都必须在操作系统的支持下才能运行。以微软操作系统为例,系统开发设计的不周而留下的漏洞,对信息网络安全构成威胁。
  1)系统崩溃。网络黑客和计算机病毒会根据操作系统管理的模块与程序,造成计算机系统、服务器系统瘫痪。
  2)文件传输、加载与安装。文件传输是信息网络的重要功能,但用户无法鉴别网络文件的安全性,任意加载、打开、执行此类文件,都可能给操作系统带来安全隐患。
  3)进程创建与激活。为在服务器端安装“间谍”软件并非法获取权限提供条件。
  4)远程调用。如telnet,提交程序到远程服务器端执行,通讯环节易被人监控。
  5)后门与漏洞。安全漏洞会使得操作系统毫无安全控制可言。如:软件开发中使用后门程序便利修改程序设计,易被利用进行攻击,造成信息泄密和丢失。
  2.3 计算机病毒安全问题
  计算机病毒具有破坏性、复制性和传染性。能够借助文件、邮件、网页、存储介质等方式进行传播,破坏计算机功能或者毁坏数据,影响信息网络使用,并以被感染的计算机为平台,对整个信息网络进行攻击。
  2.4 防火墙局限性安全问题
  防火墙通过计算机硬件和软件组合建立起安全网关,实现了被保护对象和外部系统之间的逻辑隔离。但由于防火墙的被动式防御,造成防御类型单一,并落后于攻击技术,对信息网络造成安全威胁。
  1)数据包过滤型防火墙。依赖单一的部件保护系统,不适合大型网络系统。源地址、目的地址及IP端口易被非法窃听或假冒。
  2)代理服务型防火墙。所有内部网络主机均需通过代理服务器才能获得资源,使用不便,过分依赖硬件,且运行缓慢。
  3)状态检测型防火墙。每个连接都必须创建协议分析代理程序进程,导致数据延迟。并只检测数据包的第三层信息,无法彻底的识别垃圾邮件、广告以及木马程序等。
  2.5 其他安全问题
  计算机网络是一个庞大的人机系统,硬件和通讯设施易受到环境的影像和制约。综合因素有:环境场地、供电、温湿度、防水、防雷、防鼠、电磁干扰等。另外,信息网络的安全管理水平、信息保密措施、管理人员的专业技术能力、职业素养等都关系到网络信息的安全,从而使计算机网络信息安全问题变得广泛而复杂。
  3 网络信息安全防护对策
  3.1 主动防护
  充分认识网络信息安全工作的重要性,注重宣传教育与安全培训相结合,不断提升信息工作人员的安全管理和防范意识;健全完善安全管理制度,切实落实责任追究制度,安全科学的对计算机网络进行管理,确保信息网络的安全防护、有序运转。
  1)系统防护。定期维护操作系统,修补安全漏洞;关闭不需要的协议与共享服务,防止黑客入侵;设置较长复杂的账户名与密码,并时常更换。
  2)病毒防护。经常更新杀毒软件、防木马程序;经常检查并扫描系统;不访问任何未知网站;不打开任何未知安全性文件;尽量减少使用移动存储设备。
  3)存储防护。维护数据,更新代码,确保数据的安全性、完整性、可控性;保持与系统的一致性;重要的数据资料按照操作规程定期备份防护。
  4)操作防护。规范涉密计算机用户的使用与管理,限定其使用权限与功能,减少涉密泄密危险性。
  3.2 技术防护
  1)身份识别技术。利用身份证件、条形码等扫描验证身份,领先应用有指纹、虹膜、角膜识别技术等。
  2)防火墙技术。必须采用的基础防护措施,设置不同网络或网络安全域之间信息的唯一出入口,根据使用者的安全政策控制出入网络的信息流。
  3)数据加密技术。加密信息内容,任何未经授权者没有密钥,无法了解真实内容,可采用“通信加密”和“文件加密”。
  4)数字签名技术。通信方互换信息公钥密码,防止伪造和欺骗身份认证,防止信息泄露。
  3.3 环境防护
  制定完善硬件检查与维护计划,指定专人负责,定期对环境场地、网络设施定期进行检查养护,发现问题,查清故障,消除隐患,确保网络设备正常运转。
  4 结束语
  确保计算机网络信息安全,管理防护为主,技术服务为辅,要增强信息安全防范意识,创新改革管理,加强技术研究,做好主动防护、技术防护、环境防护,进而形成综合完善、协调一致的多层次、多级别、多手段的计算机安全信息网络体系。
  参考文献
  [1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.
  [2]邵波.王其和.计算机网络安全技术及应用[M].北京:电子工业出版社,2005.
  [3]田园.网络安全教程[M].北京:人民邮电出版社,2009.
  [4]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011.
其他文献
目的 了解穿透支原体潜在的致病性和穿透支原体脂质相关膜蛋白诱导小鼠巨噬细胞表达诱导性一氧化氮合酶(iNOS)的分子机制. 方法用从穿透支原体提取的脂质相关膜蛋白刺激小鼠巨噬细胞,以RT-PCR和Western blot等方法分析诱导性一氧化氮合酶的表达和NO的产生.用间接免疫荧光和Western blot检测经穿透支原体脂质相关膜蛋白处理的小鼠巨噬细胞中NF-κB的激活和NF-κB抑制剂PDTC(
目的 构建新型AFP顺式作用元件调控的基因表达载体,检测该调控元件的特异性和可调控性.方法 PCR扩增截短的AFP基因启动子、增强子,将上述片段与含有报告基因强化绿色荧光蛋白基因的载体pEGFP-1的多克隆位点连接,构建成为AFP基因顺式作用元件调控的肝癌特异性EGFP表达载体(pEGFP-1-EP).用脂质体法将表达载体转染表达或不表达AFP的肿瘤细胞系,荧光显微镜观测重组AFP顺式作用元件的启
目的探讨国产抗结核固定剂量复合剂在结核病防治规划中应用的可行性.方法采用随机分组方法将422例初治涂阳肺结核患者分为试验组(219例)和对照组(203例).试验组在2个月强化期每日服用异福酰胺片[含利福平(R)120 mg,异烟肼(H) 80 mg和吡嗪酰胺(Z) 250 mg],4个月巩固期每日服用异福片(含R 300 mg,H 150 mg);对照组采用标准6个月短程化疗方案2HRZE/4H3
目的 探讨多巴酚丁胺负荷超声心动图(DSE)评价经皮冠状动脉介入治疗(PCI)后再狭窄的准确性和可行性.方法 47例PCI后6~18个月的患者在冠状动脉造影前1周内接受标准方案DSE检查,多巴酚丁胺剂量递增方案为5、10、20、30 μg*kg-1*min-1,直至最大剂量40 μg*kg-1*min-1,每阶段持续滴注至少3 min.比较DSE和冠状动脉造影检查结果的一致性.DSE阳性的标准是原
摘 要 随着我国矿井开采深度加深,煤岩动力灾害越来越严重,严重威胁井下工人安全影响煤矿的经济效益。文章通过介绍电磁辐射预测法的基本原理,介绍了电磁辐射法在预防煤与瓦斯突出、冲击矿压中的应用,体现了它的有效性和相对传统方法高的准确性。  关键词 电磁辐射;煤岩动力灾害;煤与瓦斯突出;冲击地压  中图分类号:TD324 文献标识码:A 文章编号:1671-7597(2013)21-0083-02  随