浅谈信息计算机网络安全问题与对策
来源:用户上传
作者: 沈建宁
摘要:随着计算机信息技术的高速发展,计算机网络目前已成为各行各业的重要信息交换媒介,并且已经渗透到社会生活的各个角落。与此同时,网络的脆弱性也时刻威胁着人们,因此对于计算机网络安全,必须采取强有力的保证措施。本文结合实际情况,分析网络安全问题并提出相应对策。
关键词:计算机信息 网络安全问题 网络威胁 对策
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)01-0181-01
计算机网络安全是指,保护计算机网络的硬件、软件及其系统中的数据,不因任何原因而遭到破坏、更改、泄露,保证系统连续可靠地运行,信息服务不中断。计算机网络信息安全主要包括以下五方面的内容:即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
1、计算机网络安全的重要性
(1)与国家和社会组织的安全息息相关。信息化时代,国家和政府的大量关于国家安全的政治、经济、军事、国防的情况信息的存贮和处理均依赖于计算机。一些部门、机构、组织的机密信息或是个人的敏感信息、隐私信息也同样存放在计算机中,因此如果计算机网络安全的不到保证,这些重要信息的安全性就岌岌可危,极容易被敌对势力、不法分子获取和利用。(2)影响高密度软件环境的系统安全。随着现代计算机网络功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的一丁点的安全隐患都会对社会以及个人造成巨大的损失。(3)关系特殊环境作业的安全系数。人们对计算机网络的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机网络使用的场所正在向工业、农业、野外、太空、海洋、宇宙空间,核辐射环境等转移扩张,这些作业环境极其恶劣,任何的安全失误或者隐患都将为整个工程和作业带来极大的安全隐患。
2、影响计算机网络信息网络安全的因素
(1)资源共享的本质为破坏者提供机会。网络互联时代因特网最主要的一个特征就是“资源共享”。无论在世界的任何一个角落,只要有因特网,就能找到自己所需要的信息。在这个层面上,资源共享的确为我们提供了非常大的便利,但同时,它也作为一柄双刃剑,为一些利用共享的资源企图攻击系统安全的不法人员提供了机会。(2)网络操作系统本身的缺陷漏洞。操作系统漏洞是指计算机操作系统本身在设计之初即所存在的问题或技术缺陷。网络协议实现的复杂性,大量的程式和复杂的设计决定了操作系统必然存在一些漏洞和缺陷。(3)信息网络本身的开放性。因特网允许任何一个用户都能很方便的访问互联网上的任何信息资源。互联网本身的开放性就会使其很容易的获取到一个企业、单位以及个人的信息。这样的开放新虽然方便了大多数的互联网使用者,但同时也会为一些不法人员提供了机会和便利。(4)网络黑客的恶意攻击。黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人,泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。黑客的恶意攻击是目前最难防范的网络安全威胁。其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。(5)管理操作人员安全意识淡薄。主要是计算机系统网络管理人员缺乏应有的安全观念和必备的防护技术,如安全意识、防范意识、防范技能等。
3、信息网络安全对策
(1)日常使用过程中加强计算机物理安全。保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然或者人为的破坏;防止用户越权操作,验证用户的身份;确保计算机系统的电磁兼容工作环境良好;防止各种非法进入计算机控制室和各种偷窃、破坏活动的发生。同时还要加强网络的安全管理,确保网络运行环境的安全、可靠。一般来说,常用的日常网络安全管理方法有以下几种:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
(2)常用的网络安全技术。由于目前网络存在诸多不安全因素,网络使用者必须采取一定的网络安全技术来修补网络安全漏洞并提供安全的通信环境。网络安全的基本技术主要包括有网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术等。
(3)网络加密技术。网络加密技术是目前保证网络安全的最有效的技术手段之一。一个加密的网络,不但可以防止非授权用户的进入和窃取信息,而且也可以有效的对付恶意软件的侵入。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,同时保护网上传输的数据信息。在多数情况下,信息加密是保证信息机密性的唯一方法。
据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。但是常用的网络加密方法主要有链路加密,端点加密和节点加密三种:链路加密是保护网络节点之间的链路信息安全的加密方法;端点加密的是对源端用户到目的端用户的数据提供加密保护的方法;而节点加密则是对源节点到目的节点之间的传输链路提供加密保护。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。
(4)防火墙技术。防火墙技术可以保护内部网络免受非法用户的入侵,是设置在被保护网络和外界之间的一道屏障,在因特网中,通过防火墙可以隔离风险区域与安全区域的连接,同时又不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制会构成威胁的数据进入。
4、结语
总的来说,在目前网络互联时代,保证计算机网络信息安全必须综合考虑各种安全因素,制定合理的防护目标、技术方案和相关配套法规等。随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]田园.网络安全教程.北京:人民邮电出版社,2009.
[2]冯登国.《计算机通信网络安全》.清华大学出版社,2001.
[3]陈斌.《计算机网络安全与防御》.信息技术与网络服务,2006(4):35-37.
[4] William Stallings.网络安全基础教程:应用与标准(英文影印版).清华大学出版社,2006(7).
[5]刘宗田.《WEB站点安全与防火墙技术》.机械工业出版社,2006.3.
转载注明来源:https://www.xzbu.com/8/view-1065356.htm