欢迎来到天天文库
浏览记录
ID:11444367
大小:30.00 KB
页数:3页
时间:2018-07-12
《计算机网络安全及其应对策略探究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、计算机网络安全及其应对策略探究摘要:本文首先就近年来计算机网络安全的发展现状作简要概述,接着分析了影响网络安全的一些因素,最后对计算机网络安全的策略进行了探讨。 关键词:计算机网络;网络安全;安全策略 1.计算机网络安全的现状近年来,在计算机网络技术迅猛发展的技术背景下、全球信息化成为未来社会发展的趋势。计算机网络快速发展同时,容易受到怪客、黑客、恶意软件和其他非法与不轨行为的攻击。原因是计算机网络具有的一下特点①网络的开放性②联结形式多样③终端分布不均匀④互连性。所以网上信息是否保密与安全
2、成为一个越来越重要的问题。尤其那些军用的自动化指挥网络系统,银行等传输数据很敏感的计算机网络,网上信息的保密与安全比一般更为重要。这些机构和单位的网络系统必须具有非常强的安全措施和最优的安全策略,否则该网络不但会无用、甚至有可能危及到国家安全。自然或者是人为等诸多因素的侵入和潜在威胁不管是在局域网还是在广域网中,都不可避免的存在。因此,网络的安全措施应当能够全方位地预防各种不同的威胁和脆弱性,只有这样才能够真正保证网络信息的完整性、可用性、安全性与保密性。 2.影响计算机安全的一些因素 2.
3、1内部用户网络安全的危险因素。外部用户的安全威胁与内部网用户的安全威胁相比很小。一些应用服务系统在安全通信和访问控制方面考虑欠缺,使用者的安全意识薄弱。如果系统设置错误,很容易造成损失。管理制度不完善,任何一个安全设计充分的网络中,网络日常维护和管理是安全的关键。整个网络安全性的最大隐患、安全漏洞就是人为因素。拥有相应权限的网络管理员或网络用户,也存在破坏网络安全的隐患。这些包括无意识泄露操作口令或者磁盘上的机密文件被人利用。还有未及时删除临时文件而被窃取和内部人员有意无意的泄漏给黑客,都可能使
4、网络安全机制面临重大考验。 2.2系统和操作软件的漏洞:任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。 2.3黑客工具更新层出不穷。然而,一个更新的安全工具,速度太慢,在大多数情况下都需要人为的干与,发现以前未知的安全问题。这使得它们对新出现的安全问题的影响总是响应速度慢。当新发现的安全工具,且尽力修复任何的安全问题。因此,黑客总是可以使用先进的并且安全工具没有准备的攻击手段实施攻击。 2.4病毒入侵。计算机病毒是
5、数据安全的重大安全威胁,是具有破坏性的计算机程序。例如,病毒可以对文件疯狂拷贝或者删除,并且病毒的繁殖能力很强。它是编制者在计算机程序中插入的破坏计算机功能或数据影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒2.5计算机系统安全存在缺陷。计算机网络硬件配置不合理主要包含以下方面:②文件服务器是运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制
6、网络功能发挥。①网络不稳定可能是网卡用工作站选配不当或者安全策略漏洞引起。许多站点访问权限之所以被其他人员滥用,由于这些站点配置防火墙时没有加强地访问权限的设定。同时导致配置错误的原因之一还有访问控制配置过于复杂,这样一来就为网络安全留下隐患。3.计算机网络安全的应对策略 3.1信息加密策略。信息加密是为了保护计算机内的口令、数据、文件与控制信息,保护网上传输以及相关的交易数据。网络加密有节点加密、链路加密、端点加密三种方法。用户在选取加密方法时可以根据自己的实际情况。采用数据加密技术,用密钥
7、解密后才可以得到信息的明文。数据加密技术保证传输过程中即使消息泄漏,没有密钥信息也是安全的。 3.2物理安全策略。物理安全策略是为了防止计算机硬件设备比如网络服务器、打印机等或者通信链路遭到破坏、攻击或自然灾害。 同时,还可以明确用户的使用权限和身份,这样可以防止一些非法用户越权操作。另外,网络安全策略还可以给计算机网络提供一个合适的电磁兼容工作环境,制定完善的安全管理制度,阻止非法进入计算机系统的各种偷盗、破坏活动的发生。当前物理安全策略亟待解决的一个问题就是防止和抑制电磁泄漏。对此,主要
8、的防护措施有对传导发射的防护和对辐射的防护。 3.3手机信息安全工具策略。是新一代计算机风险防范服务,其前景十分看好,主要是基于移动通信数据业务平台,借助与手机和无线网络,是传统网络安全防护的延伸。它通过在用户手机中安装相应插件,与计算机网络建立起联系,用户手机将成办理业务和接收信息以及身份识别的终端设备,主要优势有①用户关联度高,风险防范能力强。手机携带方便,并且凭借自身的PIN码,手机做为终端具有唯一性,用户执行相关操作时,网络中心会像手机发送随机的二维验证码,理论上,这样可以使得盗用者无
此文档下载收益归作者所有