浅析计算机网络安全建设及安全技术策略

[复制链接]
查看: 1138|回复: 1

23万

主题

23万

帖子

32万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
329731
发表于 2020-5-28 10:43:19 | 显示全部楼层 |阅读模式
摘要:随着计算机技术和通信技术在社会生活各方面的广泛应用,计算机网络安全防护问也愈来愈突出。本文从网络安全定义入手,详细阐述了威胁计算机网络安全的因素,并在技术及管理方面提出了相应的防范对策。
   关键词:计算机;网络安全建设;安全技术;策略
   中图分类号:TP393.18 文献标识码:A 文章编号:1001-9599 (2011) 23-0000-01
   Computer Network Security Construction and Security Technology Strategies Analysis
   Yue Huiping,Liu Guang,Liu Jianping
   (Liaoning University of Traditional Chinese Medicine Information Engineering,Shenyang 110841,China)
   Abstract:With the computer technology and communication technology in all aspects of social life,the extensive application of computer network security issues and more and more prominent.This definition of network security from the start,details the threat to computer network security considerations,and proposed technical and management aspects of the corresponding preventive measures.
   Keywords:Computer;Network security building;Security technology;
  Strategy
   计算机网络安全技术代表着一个国家的综合国力,它已经渗透到各行业的生产管理、经营管理等多个领域,但由于其自身的特点,使得网络容易受到攻击,给共享数据的安全造成了威胁,鉴于此,建设安全的计算机网络迫在眉睫,只有针对不同的威胁或攻击采取行之有效的安全技术策略,才能确保网络信息的保密性、安全性和可靠性。
   一、计算机网络安全的定义
   信息网络技术的应用领域愈来愈广泛,这体现在它以往的应用领域局限于传统的、小型业务系统,而如今它的应用领域已被扩展到大型、关键业务系统,其中主要包括党政部门信息系统、金融业务系统、企业商务系统等。随着计算机和网络技术在社会生活各方面应用的深入,安全已逐渐成为影响网络效能的重要问题,Internet所具有的特点(开放性、国际性以及自由性),使得在Internet的应用自由度增加的同时,给安全性带来了更大的挑战,这具体表现在如下几个方面:
   第一,网络的开放性特点,致使网络技术的全开放,这使得网络技术可能被任何一个人或者是团体拥有,以至于网络可能面临多方面的破坏和攻击,比如说这攻击可能来自于物理传输线路,也可能来自于网络通信协议及实现;第二,网络的攻击可以从软件下手,也可以从硬件下手;第三,由于网络的国际性特点,导致了网络的攻击从本地网络用户扩展到了Internet上的任何一个机器,这就意味着网络安全所面临的挑战已经国际化了。
   计算机网络的发展对政府机构以及企事业单位来说是革命性的改革和开放,有助于办事效率以及市场反应能力的提高,从而提高竞争力,还有助于从异地取回数据,同时计算机网络开放带来的数据安全的新挑战和新危险也是不可避免的。对政府机构、企事业单位而言,如何防止机密信息受黑客和间谍的入侵,已成为信息化健康发展面临的巨大挑战。
   二、计算机网络安全建设面临的威胁
   (一)病毒的入侵。随着计算机技术的飞速发展,计算机网络的应用日益广泛,计算机病毒也在不断地发展,病毒先是进入计算机系统,然后它可能会通过软盘、移动磁盘、光盘或网络等途径来破坏其他的计算机系统。最有效的计算机病毒防治方法是以预防为主,这是由于经过网络传播的计算机病毒可以在极短的时间内迫使整个计算机网络陷入瘫痪状态,会使计算机网络蒙受巨大的损失。相对于病毒入侵后再去检测和清除来说,防止病毒入侵更重要,因此应该把防止病毒的重点放在预防上。
   防治病毒入侵的有效方法主要有三种:一是消灭传染源;二是保护易感部分;三是堵塞传染途径。计算机病毒有一定的相同之处,它们有着大致相同的传播途径,尽管它们的种类很多,要想防止病毒的入侵,只要把好关口就行了。
   (二)来自于人的威胁。有一种网络用户被成为黑客,由于这种用户本来就是水平很高的程序员,所以他们得以通过用不正当的手段窃取计算机网络系统的口令和密码,来达到非法进入计算机网络的目的,通过入侵计算机网络来进行各类破坏行为。但也不排除这几种情况:一是没有意识到系统维护引起的隐患;二是由于网络配置不当引起的非法授权访问;三是擅自离开工作岗位或者没有进行定期检查。
   (三)设备老化和系统漏洞。黑客可以通过远程监控硬件设备来攻击电脑,这是由于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等造成了设备的缺陷,而这些缺陷给了黑客可乘之机。没有哪个操作系统或网络软件是毫无瑕疵的,它们都存在安全漏洞,而计算机病毒和木马一旦有机会便会利用这些有安全漏洞、连接入网的计算机。
   三、计算机网络安全技术策略
   (一)采用访问控制的策略。访问控制策略是网络安全防范和保护所采取的主要策略,它可以防止网络资源被非法访问或使用,它可以说是保证网络安全最关键的策略之一。访问控制策略主要包括以下三种:
   第一,属性安全控制。属性安全控制可以进一步地保证用户的安全,它可以和网络设备、计算机网络服务器的文件与目录以及制定的属性联系起来。
   第二,防火墙控制。它被称作控制进出口两个方向通信的门槛,它的目的是保护计算机网络安全,它的主要任务是对访问计算机网络安全的黑客进行阻止。现在的防火墙以过滤防火墙、代理防火墙以及双穴主机防火墙这三种为主。
   第三,入网访问控制。入网访问控制可以有效地抑制非法访问,它是计算机网络访问的第一层访问控制。它控制能够登录到服务器且获取相应网络资源的用户、入网的时间、哪台工作站被允许入网。
   (二)采用安全隔离技术。有一种全新安全防护理念叫做“安全隔离技术”,它有保护高安全度网络环境的作用,它是随着网络攻击手段的不断翻新和高安全网络的特殊要求而出现的,它的目标是完成网络间信息的安全交换(在保证把有害攻击隔离在可信网络以外,并确保没有外泄可信网络内部消息的情况下)。
   (三)采用物理安全防护措施。物理安全的作用主要表现为这几点点:一是明确用户的使用权限和身份,从而防止一些非法用户进行越权操作;二是将一个合适的电磁兼容工作环境提供给计算机网络;三是制定完善的安全管理制度,以防止各种偷盗及破坏活动在计算机系统里发生。它的目的是防止计算机硬件(如网络服务器、打印机以及通信链路)设备遭遇破坏、攻击或自然灾害。防止并抑制电磁泄漏是当前物理安全策略急需解决的一个问题,对传导发射的防护和对辐射的防护是防止和抑制电磁泄漏的关键防护措施。
   参考文献:
   [1]张婧,付玮.浅谈计算机网络安全与入侵检测技术[J].科技广场,2010,03
   [2]周明.图书馆计算机网络安全策略探讨[J].电脑知识与技术,2010,12
   [3]王新峰.计算机网络安全防范技术初探[J].网络安全技术与应用,2011,04
   [作者简介]岳慧平,女,主要研究方向:主要从事计算机教育与应用研究。
            
       转载注明来源:http://www.ybaotk.com





上一篇:基于AdaBoost与BP神经网络增量学习的手机用户分类预测
下一篇:公立医院股份制改革中信息部门发展浅析
回复

使用道具 举报

0

主题

2万

帖子

2万

积分

论坛元老

Rank: 8Rank: 8

积分
26902
发表于 2020-5-28 10:43:53 | 显示全部楼层
提供论文查重吗?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图