您当前的位置:首页 > 计算机论文>计算机应用论文

浅析计算机信息网络安全策略以及安全防范

2015-12-12 12:06 来源:学术参考网 作者:未知

摘 要:近年来,计算机信息网络不断发展,信息化发展已经成为社会发展的一个大的趋势。但由于计算机网络开放性、暴光性强等特征,很容易受到网络黑客、网络病毒等恶意软件的攻击,对于网络信息的安全考虑越来越受到人们的关注,网络安全和保密进一步受到严重的挑战。

关键词:计算机;网络;安全策略;防范
  无论是在局域网还是在广域网中,都存在着诸多因素的安全威胁,如何确保网络信息的保密性、完整性和可用性成为当前必须要解决和长期维护必要的课题。
  一、计算机网络安全面临的困难
  计算机网络技术本身就是一种技术集合,肯定存在着一定的安全隐患,再加上一些人的人为因素,使得网络信息的安全受到严重的挑战。纵观目前出现的网络安全问题,我们归纳总结以下5点,来对网络安全面临的问题进行诠释:
  一是来自不可抗力因素威胁。主要体现在来自自然灾害的破坏,如地震、雷击、洪水及其他天灾造成的损害。
  二是来自操作不当带来的损失。主要是操作人员操作不当造成的系统文件被删除,磁盘被格式化等,还有就是因为网络管理员对网络的设置存在漏洞,造成网络高手潜入威胁,有些用户网络安全意识不强,对用户口令的选择考虑不周,或者将自己的帐号没有防备的轻信他人,造成与别人共享等,都会给网络安全带来威胁。
  三是网络“黑客”有意威胁。网络“黑客”是目前计算机网络所面临的最大敌人,他们以各种方式进行有选择地破坏电脑系统,造成计算机系统信息的不完整性;还有就是他们在不影响你电脑网络正常工作情况下,在秘密进行截获电脑传送、窃取电脑储存内容、破译电脑程序以获得更有效的攻击目标。
  二、计算机网络的安全策略分析
  随着计算机系统功能的不断完善,网络体系化不断加强,人们对网络的依赖越来越强,网络对人们的生活产生了巨大的影响,提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。
  1、计算机网络安全的物理安全特性
  物理安全是计算机安全的前提,是指计算机存在的环境和操作基本要求,包括自然环境,使用环境,关联环境等,自然环境是要求设备在天灾因素下的保护设施要求,更多的是考虑由于自然环境的变化引起的不必要的其他损害;使用环境强调的是建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生,更加防止计算机人为操作带来的破坏和搭线攻击,验证用户的身份和使用权限、防止用户越权操作;关联环境强调的是确保计算机系统有一个良好的电磁兼容工作环境,打印机、扫描仪、关联设备的安全。
  2、控制访问策略
  控制访问是网络安全防范和保护的主要策略,目的是保证计算机正常使用,网络资源不被非法使用和非常访问。也是维护网络系统安全、保护网络资源的重要手段,控制访问可以说是保证网络安全最重要的核心策略之一,只有电脑操作者严格控制访问限制,保护自己的网络网络安全是没有问题的。
  一是限制入网访问权利。入网访问控制是网络安全第一道防线。用户名或用户帐号是所有计算机系统中最基本的入网许可证据,是最安全形式之一。它控制一些用户能够登录到服务器并获取网络资源,控制一些用户入网的时间和准许他们在哪台工作站入网等。用户可以修改自己的口令,但系统管理员可以控制口令的最小长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。
  二是文件目录属性级别安全设置。当文件、目录和网络设备在网络系统管理员赋予一定的指定访问属性后。用户的权限被限制在对所有文件和子目录有效,还可进一步对指定目录下的子目录和文件的权限进行控制。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性,来抵御来自各个方面的网络破坏。
  3、网络信息安全的技术保障策略
  不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,适应各个行业和不同用户的网络软件技术措施仍是最直接、最常用和有效的的网络屏障,也是最有效的保护措施,下面就基本的措施做简单总结。
  一是采用先进的密码技术。密码技术体现在网络使用者身上有加密需要,还要有解密技术。加密是网络与信息安全保密的重要基础,是防止被破坏网络的有效措施。它是将需要保护的对象采用一些既定方式进行某种编排和篆写,形成独又的一种密文,保护自己的产品不被攻击。
  二是进行数字签名确认。对于网络上自由传输的电子文档,完全可以使用数字签名的方法来实现传输内容的确认。数据签名一般采用不对称加密技术,通过双方认可或者约定的认可来证明身份的真实性,来确保文件传输的有效性和合法性,杜绝因此产生的流氓、抵赖、交换等行为的发生。
  三、计算机网络安全防范预警
  一是必须拒绝不明服务攻击。通过以上分析,对不明服务要提高警惕,黑客攻击的主要目标是计算机网络安全意识不够的客户,目的是让你的计算机及网络无法提供正常的使用。它基本上可以破坏计算机网络使用的硬件设备,消耗计算机及网络中不可再生的资源等,让计算机处于瘫痪状态。
  二是坚决拒绝欺骗攻击。黑客会利用TCP/IP协议本身的缺陷进行网络攻击,或者进行DNS设置进行欺骗和Web页面进行欺骗,打破常规预防措施,提高警惕,以免上当受骗。
  三是监测功能对移动设备的攻击。日前,通过手机、PDA及其他无线设备感染恶意软件的数量在不断增加,破坏移动设备的正常使用,达到其不法传播的目的,提高使用者的安全防范迫在眉睫。
  纵上所述,只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,避免不必要的损失。
  参考文献:
  [1]齐德显,胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社,北京:北京希望电子出版社,2005.
  [2]邵波,王其和.计算机网络安全技术及应用[M].北京:电子工业出版社,2005.
  [3]黄中伟.计算机网络管理与安全技术[M]北京:人民邮电出版社,2005.

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页