欢迎来到天天文库
浏览记录
ID:31752846
大小:60.99 KB
页数:6页
时间:2019-01-17
《当代计算机信息网络安全技术及未来发展趋势》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、当代计算机信息网络安全技术及未来发展趋势摘要随着计算机信息网络不断发展,信息化发展成为社会发展的一个大的趋势。计算机信息网络被应用于经济、教育、军事等多个领域,计算机信息网络的安全也成为国家、单位、个人信息安全的重大问题。对于网络信息的安全考虑,及网络安全技术的发展方向越来越受到人们的关注。关键词计算机;信息网络安全;发展趋势中图分类号:TP393.08文献标识码:B文章编号:1671-489X(2012)33-0060-021什么是计算机信息网络安全从不同的角度看,计算机信息网络安全有着不同的含义。从网络供应商角度看,计算机网络安全是指维护网
2、络稳定的硬件设施基本安全,对突发的自然灾害,在网络异常时如何快速恢复,如何维持其安全等。从用户角度讲,网络安全指保证个人信息或私密信息受到保护,确保传递信息的安全。针对计算机信息网络安全的问题,则需要分析其隐患和产生原因。2计算机信息网络的安全隐患及产生原因1)部分计算机使用者缺乏或者没有安全保护意识。虽然计算机网络中已经有了多重安全设置,可是由于使用者对安全使用知识的匮乏,使这类保障形同虚设。网络中存在多种多样的病毒,许多不法分子利用欺骗等多种手段,这些都很容易使缺乏安全保护意识的使用者上当受骗。2)技术存在漏洞。比如互联网中使用的基础协议T
3、CP/IP对于网络安全的考虑缺乏,攻击者会利用它实现网络攻击,造成计算机网络安全隐患。再如Internet中使用的“网间网”技术,当信息传输时,信息数据通过许多网络进行转发。此时攻击者会拦截用户数据包,利用一台电脑威胁其他数据传输路径上的多台主机。3)不法黑客对信息网络的威胁。精通信息网络的黑客会肆意窃取用户的保密信息,窃听互联网上的数据。在人们使用电子邮件,输入账户密码,传输文件的时候,这些保密信息会被黑客窃听、盗取。4)新技术的不断出现,引发新的安全隐患,比如新出现的“云技术”的使用。3防范与安全技术的使用3.1防范1)对于计算机硬件设备的
4、管理。对于使用的计算机,要对其进行安全管理,确保计算机网络的硬件安全。不定期检查和维护计算机网络系统、计算机网络服务器等外部设备,保证使用的计算机系统有一个安全的环境。2)管理访问控制,保护、限制系统功能的使用。为保证网络资源的正常访问、使用,网络管理员应设置网络资源使用的权限,控制用户访问时间。管理员可以通过限制密码长短、修改密码时间间隔、当日输入错误密码的次数、密码的唯一性等方式,保证用户名信息的安全。对于系统和服务功能也应该加以保护,采取一些保护措施,减少黑客利用服务功能进行系统攻击。例如对数据进行加密,保证特定的人才可能解读密文。对于一
5、些系统中容易被攻击的且使用者不常用的服务,可以设置限制功能,比如操作系中的GUEST普通用户权限的使用,使用者在不常用的情况下可以设置取消他的权限。3)使用网络提供的安全技术防范。如使用防火墙技术、加密技术、数字签名技术等保证数据的安全性,结合病毒软件的使用,可以有效地防范病毒的入侵。3.2计算机信息网络安全技术1)防火墙技术的使用。在网络中,所谓“防火墙”,是指一种将内部网和外部网(如Internet)分开的方法,它实际上是一种隔离技术,最大限度地阻止网络中的黑客来访问你的网络。防火墙可以扫描流经它的网络的数据,过滤掉一些非法的攻击。防火墙还
6、有关闭服务端口的功能,禁止特定端口的流入、流出通信,封锁特洛伊木马。它还有禁止站点访问的功能,从而防止所有的非法的通信。2)数据加密技术的使用。数据加密(DataEncryption)技术是指将一个明文(plaintext)经过加密钥匙(Encryptionkey)及加密函数转换,变成无实际意义的密文(ciphertext),而只有特定用户通过解密函数、解密钥匙把密文还原成明文了解到信息,其他用户则无法还原密文。这样就有效控制用户信息被盗取、窃听。数据加密技术是网络安全技术中的一块基石。3)漏洞扫描技术的使用。计算机网络中的漏洞是指硬件、软件以
7、及策略上存在的安全缺陷,这种缺陷的存在,使得攻击者很轻松地访问、控制系统。漏洞扫描可以自动检测本地或远端主机的安全。扫描程序通过查询各种网络中的服务端口,扫描本地主机系统和远端系统信息,收集相关信息,在短时间内找出网络系统中的安全隐患,帮助网络管理员准确地掌握网络的安全情况,对存在安全隐患的系统进行优化、配置和打补丁等各种安全防御措施,最大可能地弥补安全漏洞和消除安全隐患。4)入侵检测技术的使用。入侵检测是防火墙的一个补充,它可以帮助系统管理员提高安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它检查并收集计算
8、机网络系统中的若干信息点,并分析这些信息,检测网络中是否存在有违反安全策略的行为和遭到袭击的迹象。入侵检测是继防火墙之后的又一道安全闸门,它对网络的监
此文档下载收益归作者所有