欢迎来到专业的聚能秘书网平台! 工作总结 工作计划 心得体会 疫情防控 述职报告 思想汇报 教案设计 对照材料
当前位置:首页 > 专题范文 > 公文范文 > 正文

计算机网络安全策略的探讨

时间:2022-10-23 15:06:02 浏览量:

摘要:由于计算机网络具有联结形式多样性、终端分布不均匀性和网络开放性、互连性等特征,致使网络易受到黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题,计划算机网络安全日益成为人们关注的话题。简要的介绍了计算机网络在当代所面临的威胁,以及面对这样的威胁我们应该采取哪些安全策略。例如:物理安全策略、访问控制策略、网络的权限控制等等。

关键词:安全策略;加密;防火墙;安全管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Discussion on Computer Network Security Policy

Zhang Yonghua

(Jixi City Real Estate Board Property Department,Jixi158000,China)

Abstract:As computer networks have linked form of diversity,the uneven distribution of the terminal and network openness,connectivity and other features,resulting in the network vulnerable to hackers,crackers,malware and other attacks against the law,so the security of online information and Confidentiality is a crucial issue,plan computer network security is increasingly becoming the subject of attention.A brief introduction to the computer network threats in the contemporary, as well as the face of this threat to our security policy should be taken.For example:physical security policy,access control policies,network access control and so on.

Keywords:Security policy;Encryption;Firewall;Safety management

一、相关概念

(一)网络安全的定义。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,它涉及的因素主要包括物理安全、系统安全、信息安全和文化安全。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏,更改和泄露。由此可以将计算网络的安全理解为:通过采用各种技术和管理措施,使网络系统正系统正常运行,从而确保网络数据的可用性、完整性和保密性。显而易见网络安全与其所保护的信息对象有关,它的本质是在信息的安全期内保证其在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户可以访问。

(二)网络安全防范的意义。一个安全的计算机网络应该具有可靠性、可用性、完全性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全等。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机系统都要认真对待的一个重要问题。

二、威胁网络安全的主要因素

(一)安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。

(二)应用系统安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。

(三)计算机病毒。计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

三、网络攻击和入侵的主要途径

主要途径有:

(一)口令入侵,是指使用合法用户的账号和口令登录到目的主机,然后实施攻击的活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行口令的破译。获得用户账号的方法很多,如:利用目标主机的finger功能进行查询,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端上;利用目标主机的X.500目录查询服务,也给攻击者提供了获得信息的一条简易途径;电子邮件地址也常会透露其在上目标主机上的账号。

(二)IP欺骗,是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到获取信任的目的。在TCP的三次握手过程中,入侵者假冒被入侵主机信任的主机与被入侵主机进行连接,并对被入侵主机信任的主机发起淹没攻击,使其处于瘫痪状态。当主机正在进行远程服务时,入侵者最容易获得目标网络的信任关系,由于彼此信任,从而进行IP欺骗。

四、网络安全的防御措施

(一)安装防病毒软件。查找和清除计算机病毒技术的原理就是在杀病毒扫描程序中嵌入病毒特征码引擎,然后根据病毒特征码数据库进行对比式查杀。任何类型的网络免受病毒攻击最保险和最有效的方法是对互联网络中的每一台计算机安装使用经公安机关检测合格的病毒产品并定期下载病毒特征码对杀毒软件升级,确保计算机不会受到已发现的病毒的攻击。

(二)使用防火墙防护。防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,防火墙技术对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可关闭不使用的端口,而且它还能禁止特定端口的流出通信,对锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。

(三)使用加密技术。加密技术主要是隐藏信息、防止对信息篡改或防止非法使用信息成转换数据的功能或方法。它是将数据信息转换为一种不易解读的模式来保护信息,除非有解密密钥才能阅读信息。加密技术包括算法和密钥。算法是将普通的文本(或是可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。

五、结束语

计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活和工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的问题,网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能更有效地维护自己的计算机网络及信息的安全,生成一个高效、通用、安全的网络系统。

参考文献:

[1]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002,8

[2]李淑芳.网络安全浅析[Z].维普资讯,2006,2

[3]袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2002,8

推荐访问:计算机网络 安全策略 探讨

猜你喜欢