网络安全问题解决策略的研究

来源 :网络与信息 | 被引量 : 0次 | 上传用户:yangtianmei02
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文阐述了网络安全的重要性及网络安全的现状。并给出了加强网络安全的策略:1.加强计算机网络技术:加强系统的物理安全管理、防火墙技术、运用访问控制策略、信息加密策略、设置网关策略等。2.规范网络安全管理、加强立法。
  关键词:网络安全;安全漏洞;计算机病毒;访问控制;网关
  
  1 引言
  
  人类社会进入了信息时代,在这个时代里,网络化的社会以及由此导致的网络化的文化,深刻地影响着人们的思维和行为。以Internet为代表的计算机网络的迅速发展和广泛应用,正在引起社会和经济的深刻变革,极大地改变着人们的生活。
  计算机网络中存储、传输和处理着政府宏观调控决策、商业经济信息、银行资金转账、股票证券、科研数据等重要信息,其中有很多是敏感信息甚至是国家机密。因此计算机网络安全是一个关系国家、企业、个人安全的国计民生的重要问题。
  在全球信息化发展的过程中,电子商务的发展尤为瞩目。据报道,2001——2004年,全球电子商务营业额达到500亿美元,预计2010年,网上交易额将上升至2500亿——3000亿美元。由此可见,电子商务的发展是未来几年内世界经济发展的主要推动力。但是,由于电子商务活动是在公开的网上进行的,支付信息、机密的商务往来文件等大量商务信息在网络中存放、传输和处理,其信息和网络的安全存在很大隐患。
  Internet在造福人类的同时也成了网络破坏者和罪犯的天堂。资深黑客们拥有高深的技术,不断开发出新型的攻击模式,挖掘各种系统的漏洞,发布功能越来越强大、越来越智能化、自动化的恶意软件和攻击工具,从而获得心理上的所谓成就;蹩脚的脚本小子们则使用随手可得的攻击工具,恶作剧地让网友们种上木马并远程控制他们的主机,攻陷防守脆弱的网站并涂改主页,从而满足旺盛的好奇心;职业的邪客们则在进行着目的明确的恶意行为,部署僵尸网络对在线商务网站进行拒绝服务攻击,发送垃圾邮件推销各类垃圾商品,架设钓鱼网站欺诈并盗用互联网用户的敏感信息,从而获取现实的经济利益。
  面对如此众多的安全威胁,为了防止各种入侵事件的发生,如何提高网络的安全程度,成为各国网络安全人士研究的重要课题。
  
  2 加强网络安全的策略
  
  网络安全是对付威胁、克服脆弱性、保护网络资源的所有措施的总和,涉及政策、法律、管理、教育和技术等各方面的内容。网络安全是一项系统工程,针对来自不同方面的安全威胁,需要采取不同的安全对策。
  
  2.1 加强计算机网络技术
  (1)计算机网络系统的物理安全管理
  保证计算机网络系统各种设备的物理安全是整个网络安全的前提。物理安全是保护计算机网络设备以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。其目的是保护计算机系统、web服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击等。
  (2)访问控制策略
  访问控制的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。
  ①入网访问控制
  入网访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名,如果验证合法,才继续验证用户输入的口令。
  ②网络的权限控制
  网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源;可以指定用户对这些文件、目录、设备能够执行哪些操作。
  ③防火墙控制
  防火墙技术是一种保护计算机网络安全的重要技术,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过设置防火墙能隔离内部和外部网络,以阻挡外部网络的侵入。
  ④网络监测和锁定控制
  网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。
  (3)信息加密策略
  信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密是保护网络节点之间的链路信息安全;端点加密是对源端用户到目的端用户的数据提供保护;节点加密是对源节点到目的节点之间的传输链接提供保护。
  (4)设置网关策略
  ①设置抗攻击网关
  抗攻击网关防御来自网络的攻击,如拒绝服务攻击(DoS),其中具有代表性的攻击手段包括SYNflood、ICMPflood、UDPflood等。其原理是使用大量伪造的连接请求报文攻击网络服务所在的端口,如80,造成服务器的资源耗尽,系统停止响应甚至崩溃。抗攻击网关能识别正常服务的包,区分攻击包。目前分布式拒绝服务攻击(DDOS)的攻击次数可达到每秒10万次以上。因此抗攻击网关的防御能力必须达到每秒10万次以上。
  ②设置防病毒网关
  防病毒网关能防止来自网络上的病毒,在单位内部的计算机网络和互联网的连接处放置防病毒网关,如果出现新病毒,只需要更新防病毒网关,就可以确保内部网络的安全。
  
  2.2 规范网络安全管理、加强立法
  网络安全技术的解决方案必须依赖安全管理规范的支持,除了从技术层面上提高网络的安全保障外,还应从立法上限制这些侵犯公民权益的事件的发生,保障国家和人民的权益不受侵害。加强网络的安全管理,制定有关的规章制度、法规,对于确保网络安全将起到十分有效的作用。
  
  3 结束语
  
  网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,加强安全监管和建立保护屏障不可或缺。信息安全是涉及我国经济发展、社会发展和国家安全的重大问题。信息时代所引发的信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全。因此,可以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。信息安全的重要性怎么强调也不过分。
  目前我国政府、相关部门和有识之士都把网络监管提到新的高度,上海市负责信息安全工作的部门提出采用非对称战略构建上海信息安全防御体系,其核心是在技术处于弱势的情况下,用强化管理体系来提高网络安全整体水平。衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。
其他文献
论述了能量价值法的本质,采用能量价值法对给水泵汽轮机的经济性进行了分析,从而判断采用汽动给水泵驱动方式更经济合理。
日韩手机一向都是以优秀的做工和出色的声色表现来征服广大消费者的,即使它们的价格往往都很高,但依然抵档不住人们的购买的热情,不过俗话说千金难买心头好,既然是自己用的,只要喜欢,贵点也无所谓,因为IT产品本来就是最不保值的东西,早买早享受。既然是声色出众,在音乐播放方面,日韩产品自然也不落下风,今天就让我们看看来自半岛的韩国三星和LG都有哪些表现出众的立体声手机。
经过多年的积淀和准备。国内最受欢迎的的影音播放软件暴风影音终于发布了其具有跨时代意义的2.0版本。全新的暴风影音20采用自主技术开发.内核代码完全重写.并采用了全球领先的
摘要:入侵检测系统的测试和评估一直是业界普遍关注的内容。但目前对IDS仍然没有一个公开的测试或评估标准,目前入侵检测系统的误报率、漏报率仍然较高,吞吐量也有待提高。本文探讨了入侵检测系统的测试和评估技术,目前没有统一的入侵检测标准,因此本文从各个不同的角度对Snort进行测试。测试表明Snort在百兆以内的网络环境有很好的表现,但在千兆环境中将发生不同程度的丢包情况。  关键词:入侵检测;SNOR
白色意味着素雅,而素雅给人以一种永远的温馨与安然,因而是一个非常令人喜爱的颜色。今天我们就为那些喜欢整洁素色的人士推荐几台白色外壳的投影机,即便是在不工作的时候,也能与
介绍了西霞院反调水节水库金属结构设备和制造监理的状况,提出了设备监理方式和设备制造监理的依据。结合西霞院反调节水库金属结构设备技术特点和生产厂家情况,组建了监造机构
“高清晰”、“液晶”、“平板”这些词汇可能大家在逛家电商场时会看到,随着技术的不断革新,传统的CRT已经逐渐被等离子、液晶等更加先进的材质所代替。而在手机领域,LCD也就是液晶技术也在被不断革新,不断地被替代。以往,人们对于大屏幕手机的印象无非尺寸达到了2.0英寸、2.2英寸,但如今具有吏大尺寸的机型已经比比皆是,今天为大家推荐几款具有2.5英寸以上尺寸屏幕的产品,相信他们绝对是多媒体“机群”中的
趁着天气转暖,人们纷纷走出室外踏春,而拍照更是必不可少的环节,呼吸新鲜的空气,感受满眼的春色,一定能留下自己最灿烂的笑容。现在,用手机拍照似乎成为了一种潮流,而大家在购买具有拍照功能的手机时往往会有一些误区,30万像素逐渐沦为“鸡肋”配置,而百万像素摄像头成为了市场的主流,目前手机摄像头最高已经达到了700万像素的水平。现在很多消费者觉得像素越高拍摄的照片就越清楚,其实并不是如此,像素仅仅决定了照