浅析计算机网络安全建设

来源 :教育实践与研究·中学版 | 被引量 : 0次 | 上传用户:htech888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:计算机网络建设已经成为信息技术的核心和信息社会的基础。随着网络应用的普及,计算机网络的开放性和共享性使网络安全受到威胁,网络的安全与防范已经成为信息战略的核心任务,计算机网络安全建设水平提升将对整个社会发展产生深远影响。
  关键词:网络安全;防火墙;访问控制;数据加密;入侵检测
  中图分类号:G434 文献标识码:A 文章编号:1009-010X(2015)03-0079-02
  一、网络安全面临的问题及威胁
  网络安全是指信息安全和控制安全。其中信息安全包括信息的完整性、可用性、保密性和可靠性;控制安全包括身份认证、不可否认性、授权和访问控制。信息安全和控制安全在网络安全建设中都很重要,缺一不可。没有信息安全,就会产生决策失误;没有控制安全,网络系统就可能崩溃。综合上述两方面,计算机网络安全主要存在以下几个问题:
  (一)人为失误
  网络操作人员对操作系统、硬件设备和相关软件的配置和使用不当,造成安全上的漏洞。如用户安全意识不强、用户口令过于简单,用户将自己的账号转借他人或与他人共享等,都会为网络安全带来隐患。
  (二)软件漏洞
  我们使用的软件主要有三类:第一类,操作系统;第二类,商用软件;第三类,自主开发的应用软件。这些软件都不可能毫无缺陷和漏洞。尤其是第三类软件,是我们根据本单位需求而自行研发的,在设计上存在一定的缺陷,这些正是网络黑客进行攻击的目标。
  (三)恶意攻击
  恶意的攻击分为主动攻击和被动攻击。主动攻击是以各种方式有目的地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下进行截获、窃取、破译从而获得重要机密信息。
  (四)受制于人
  目前我国信息化建设中的核心技术缺乏技术支撑,依赖国外进口,比如CPU芯片、操作系统、数据库、网络设备等,这样就存在许多安全隐患,容易留下嵌入式病毒、隐性通道和可恢复的密码等漏洞。
  二、网络安全防范措施
  解决网络安全问题的关键在于建立和完善计算机网络信息安全防护体系。一般常用的网络安全技术主要有防火墙技术、入侵检测技术、访问控制技术和数据加密技术。
  (一)安装防火墙
  防火墙是软件和硬件的组合,它在内网和外网之间建立起一个安全的网关,从而保护内部网络免受非法用户的侵入,作为一个分离器、控制器和分析器,用于执行两个网络之间的访问控制策略,有效地监控了内部网络和外部网络之间的活动。防火墙是目前使用最广泛的网络安全技术,对于非法访问具有预防作用。
  (二)设置访问控制
  访问控制的主要任务是保证网络资源不被非法使用和访问,它是针对网络非法操作而采取的一种安全保护措施。实施中需要对用户赋予一定的权限,不同权限的用户享有不同的权力。用户要实现对网络的访问一般经过三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的限制与检查。这三个步骤中任何一关没有通过,用户都无法进入网络。因此,通过设置访问控制可有效地保证网络的安全运行。
  (三)采用数据加密
  数据加密技术是为防止秘密数据被外部破解,以提高网络传输中信息的安全性、完整性所采用的技术手段,其关键技术在于密钥的管理、存储、分发等环节。一般采用密码管理系统、密码防护设备、终端加密设备、数据库加密设备、网间密码加密设备、拨号上网加密设备、远程拨号终端加密设备等技术。加密常用的办法有链路加密、端点加密和节点加密。
  (四)加强入侵检测
  入侵检测技术是为保证计算机系统的安全而配置的一种能及时发现并报告系统中未授权或异常现象的技术,是检测网络中违反安全策略行为的技术。系统日志就是操作系统自身附带的一种安全监测系统。我们可以定期生成报表,通过对报表进行分析,了解整个网络的运行情况,及时发现异常现象。
  (五)阻断传播途径
  由于网络是建立在公开、共享的基础上,因此各类涉密的计算机网络系统不得直接或间接与互联网或其它公共信息网络相连接,必须实现物理隔离。对于涉密级别很高的计算机,应该建立单独机房,指定专人操作,这样可以最大程度减少泄密的可能性。另一方面,对相关网络中的传输线路、终端设备也要进行安全处理。对于涉密计算机要使用专用的工具软件把不需要的文件彻底删除,对于废弃的已格式化的硬盘,有时仍会留下可读信息的痕迹,一定要对硬盘进行物理销毁,这样才能把硬盘上的秘密完全清除。因此,对计算机的存储设备必须谨慎、规范处理,杜绝一切安全隐患。
  (六)提高人员素质
  在网络安全环节中,人员是工作的主体,网络安全所涉及的一切问题,决定因素是人,因此人员素质的高低直接决定着信息网络安全工作的好坏。注重人员培训、提高能力素质是构建网络安全体系的重要环节。良好的系统管理机制是增强系统安全性的保证,我们要加强对维护人员的安全教育、开展各种有关网络安全检测、安全分析、网上纠察等内容的专业技术培训,保证网络的维护者都能够成为掌握网络安全技能、熟练应用网络安全技术、严格执行网络安全守则和掌握最新安全防范动态与技术的全能型人才,以适应信息化建设的需要。
  网络时代,网络安全威胁会在信息建设中时刻相伴。一方面,我们必须增强安全意识,建立主动防范、积极应对的观念。另一方面,网络安全的风险也是可以控制和规避的,只要我们能够从技术上建立完整的解决方案,从人员培养与管理上注重实效、严格制度,一定能为计算机网络构建起坚实的屏障,保证网络安全、顺畅地在科技和经济迅猛发展中发挥其无法替代的作用。
  参考文献:
  [1]陈建伟.计算机网络与信息安全[M].北京:科学出版社,2006.
  [2]袁津生.计算机网络安全基础[M].北京:人民邮电出版社,2008.
  [3]刘远生.计算机网络安全[M].北京:清华大学出版社,2009.
其他文献
【正】 近几年来,我院在航天总公司的领导下,通过建立、完善院及厂(所)两级质量体系建设,在多型号研制、生产过程中落实了一系列质量管理的有效措施,开展了全面质量整顿及重
门脉高压症采用外科手术治疗将近半个多世纪,但对其手术时机、分流抑或断流优劣之评价仍无统一认识,尚待进一步探索和研究。本文结合本院外科2005~2010年间收治196例门脉高压症
目的探讨临床治疗顽固性心衰的综合治疗措施。方法对我院2009年8月-2011年12月收治的56例顽固性心衰患者,随机分为治疗组合对照组,治疗组在抗感染、吸氧的基础上,给予硝普钠
检验组是检验部门驻外派出机构,是最基层的一级管理组织,承担着驻在单位繁重的检验任务。检验组长是实施产品检验工作的领导者和组织者。
概述了抓好型号飞行前的技安保障工作对确保航天型号飞行试验圆满成功的意义,介绍了八院在型号飞行试验前建立和运行的一套较为规范的技术安全管理的做法,包括建立技安管组织、
加强大学生诚信制度建设,对于培育全面发展的高素质人才有着重要意义。大学生诚信制度建设,应以社会主义核心价值体系为指导,以贯彻实施社会主义荣辱观为目的,树立“诚信为荣,背信
1 材料与方法1.1对象我科自2006年1月至2008年12月植入羟基磷灰石义眼台96例,男62例,女34例,年龄16~65岁。其中角巩膜葡萄肿15例,角膜溃疡穿孔12例,严重眼球破裂伤一期植入25例,各种
开放型思维是相对于封闭型思维而言的,指不囿于现成的思维方式,从更宽的视野、更新的角度认识、研究事物,从而达到全面认识事物本质的目的。开放型思维是思维广阔性的具体体
【正】 前言 ISO 9000和ISO 14000系列标准强调审核作为一个管理手段,在监视和验证组织的质量和环境方针有效地实现中的重要性。审核也是诸如外部认证/注册这样的符合性评估,
【中图分类号】R445.16【文献标识码】A 【文章编号】1004-7484(2010)01-00a-01    目的:探讨二维超声及彩色多普勒超声在甲状腺功能亢进诊断中的应用作值。  方法:对我院60例甲亢患者应用探头频率7.5MHz线阵式探头常规甲状腺检查,所有病  例均经化验T3、T4、TSH检查确诊。  结果:B超示:甲状腺弥漫性肿大,内部回声减低,欠均匀,部分患者见结节回声。CDEI:血