《硅谷》杂志:计算机网络信息安全防护措施 |
2013-02-05 15:51 作者:王艳敏 来源:硅谷网-《硅谷》杂志 HV: 编辑: 【搜索试试】
|
|
据《硅谷》杂志2012年第22期刊文称,随着计算机信息技术的普及与发展,网络以其高效,快捷,无所不有的特点在生活和工作中的应用越来越广泛。网络信息安全的问题是随着计算机的发展而从未终止的,尤其在现今时代计算机的应用已经取代传统的生活和工作方式,计算机网络信息安全更显得尤为重要。
关键词:信息安全;网络攻击;防护策略
1计算机网络在信息时代的作用
网络的主要作用是数据传输和资源共享,其次是提高计算机的可靠性和易于分布处理。数据传输是计算机网络的基本功能,用于实现计算机之间的数据信息的传输,这一功能为分布在各地的计算机用户提供了强有力的通信手段。数据传输的最常见形式就是电子邮件。电子邮件和普通邮件相比具有快捷、低价的优点,很受人们的欢迎。只要是能够数字化的信息,如程序、文字、声音、图片、影像等都能作为电子邮件的内容在网上进行传输。
另外,利用计算机网络还可以实现网上教育,网上办公,电子商务等。从而克服时空的限制,大大提高经济效益。
随着应用的推广和深入,我们必须要深刻了解网络,系统的掌握网络信息安全风险的来源及相应的防护措施,才能更好地应用网络为我们服务。
2网络信息安全的风险来源
2.1物理安全风险
计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。
物理安全指网络系统中相关设备的物理保护,以免予破坏、丢失等。通常的物理网络安全措施是使用物理隔离设备,物理隔离设备的作用是使网络之间无连接的物理途径,这样,内网的信息不可能外泄。
2.2系统风险----组件的脆弱性
2.2.1硬件组件:计算机不是单一的组件组成,每一种零配件都有其相应的设计、生产工艺及不同的制造商,由于不是一个统一的整体,这些零配件在一起搭配难免会出现不相协调的问题。
2.2.2软件组件:“后门”、设计中的疏忽、不必要的功能冗余、逻辑混乱及其他不按信息系统安全等级要求进行设计的安全隐患。主要有如下表现:网络和通信协议:TCP/IP协议簇先天不足;缺乏对用户身份的鉴别;缺乏对路由协议的鉴别认证;TCP/UDP的缺陷。
2.3网络与应用风险----威胁和攻击
网络与应用方面的风险来源广泛,并且存在着隐蔽性,这种风险杀伤力大,对网络安全往往会产生沉痛的打击,可以通过如下方面来了解网络与应用的风险。
2.3.1对数据通信系统的威胁
网络是基于硬件设施基础之上建立的信息连接,对通信或网络资源的破坏是数据通信系统受到的威胁之一,同时由于网络的传输保密方面的技术仍处于发展阶段,网络信息保密的工作尚不完善,因此对信息的滥用、讹用以及篡改等也将使通信系统受到威胁。另外,信息或网络资源被窃取、删除或丢失,信息的泄漏等诸多问题必然对通信系统本身构成威胁。
2.3.2网络攻击的分类
网络攻击主要有如下情况:错误信息冒充正确,以假乱真;过时的信息重放;对信息和服务的篡改;拒绝服务;来自计算机网络的内部和外部攻击;设置陷阱进行网络欺骗;利用木马程序传播病毒等。
2.3.3威胁和攻击的来源
计算机网络受到威胁和攻击的来源是多方面的:内部操作不当;管理不严造成系统安全管理失控;黑客,信息间谍,计算机网络犯罪等来自外部的威胁和犯罪这些方面都将使计算机网络受到威胁和攻击。
2.4管理因素导致的风险
计算机系统是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统,需要各方面的有机结合才能发挥其作用,所以单纯依靠安全设备是不够的。我们的安全大师BruceSchneier:“安全是一个过程(Process),而不是一个产品(Product)”。安全是一项系统工程,因为计算机在不断发展,所以安全也应该随着不断升级。
说到管理因素,网络与信息系统的实施主体是人,离开人的操作,安全无从谈起,安全设备与安全策略最终要依靠人才能应用与贯彻。
3网络信息安全的防护策略
了解网络信息安全风险的来源可以通过制定如下相对应的策略来进行网络安全风险防护。
3.1物理安全措施
物理安全是计算机网络安全的基础,计算机及其系统的正常运行要保证其外在条件计算机设备及其硬件方面的正常。物理方面的安全应该从基础设施的建设抓起,因为物理方面的因素可能涉及到各方面及问题会比较多。对于网络方面基础设施的建设施工,对于网络线路的铺设,终端设备方面的安装及责任安排等。所以要保证物理安全就要对和网络相关的各方面的设备线路进行统一的统筹管理,要求选好网络基站的建设,通信线路要深埋,深藏,工作站的工作人员要有良好的素质,进行统一严格的管理。
3.2访问控制措施
访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。访问控制是网络安全中最重要的核心措施之一,包括以下几个方面的内容:入网访问控制;网络的权限控制;目录级安全控制;属性安全控制;网络服务器安全控制;网络检测和锁定控制;网络端口和节点的安全控制;防火墙控制。这几个方面的内容总结来讲就是通过对入网用户访问的限制,对目录的安全属性的控制,采用加密,锁定,检测等方式来进行网络维护的措施。
3.3网络通信安全措施
网络通信安全应该注意这些方面的内容:运用比较好的网络传输媒介,预防在网络传输中信息泄露;对于传输的数据要进行处理,可以对数据进行加密,很多时候对于网络安全比较有效的手段还是密码技术,这样可以防止非法用户进行违规操作,同时还可以防止黑客的攻击。
3.4网络安全管理措施
网络安全管理方面的措施突出“管理”二字,要管理就要有人和人打交道,网络管理的问题说白了就是人的问题。当然和企业的管理是有差别的,因为涉及到网络,所谓的网络安全管理就是要运用一些电子的网络的设备来进行检测和控制,有效的预防故障发生及时的发现问题的出现,并且有效迅速的解决问题。怎么管理,这就要求管理者要制定相关的管理政策,培训网络方面的知识和技术,明确管理目标,要统一有效的进行管理。
网络信息技术的发展给我们的生活带来了极大的便利,随着计算机应用的普便推广,人们的工作和生活已经越来越离不开计算机,网络和生活已经息息相关。但是来自网络的风险也从未消弱,只有正确而全面的了解网络风险才能制定出更好的防范网络风险的策略。只有更好的掌握计算机及网络方面的技术,才能让计算机更好地为我们的生活服务。
基金项目:本文系吉林省教育厅“十二五”科学技术研究(吉教科[2012]381);吉林省教育厅“十二五”科学技术研究(吉教科[2011]397)阶段性研究成果
作者简介:
王艳敏(1978-),女,汉族,吉林长春人,软件工程硕士,讲师,吉林工商学院信息工程分院讲师,研究方向:软件工程、计算机科学与技术、数据库。 |
|
|
|
【对“《硅谷》杂志:计算机网络信息安全防护措施”发布评论】 |
版权及免责声明:
① 本网站部分投稿来源于“网友”,涉及投资、理财、消费等内容,请亲们反复甄别,切勿轻信。本网站部分由赞助商提供的内容属于【广告】性质,仅供阅读,不构成具体实施建议,请谨慎对待。据此操作,风险自担。
② 内容来源注明“硅谷网”及其相关称谓的文字、图片和音视频,版权均属本网站所有,任何媒体、网站或个人需经本网站许可方可复制或转载,并在使用时必须注明来源【硅谷网】或对应来源,违者本网站将依法追究责任。
③ 注明来源为各大报纸、杂志、网站及其他媒体的文章,文章原作者享有著作权,本网站转载其他媒体稿件是为传播更多的信息,并不代表赞同其观点和对其真实性负责,本网站不承担此类稿件侵权行为的连带责任。
④ 本网站不对非自身发布内容的真实性、合法性、准确性作担保。若硅谷网因为自身和转载内容,涉及到侵权、违法等问题,请有关单位或个人速与本网站取得联系(联系电话:01057255600),我们将第一时间核实处理。
|
|
|
|