欢迎来到天天文库
浏览记录
ID:44625311
大小:27.50 KB
页数:5页
时间:2019-10-24
《浅谈计算机网络安全防范策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、浅谈计算机网络安全防范策暁[摘耍]针对造成计算机网络信息安全的不安全因素及其防范策略等问题进行分析论述。[关键词]网络安全;不安全因素;防范策略近年来,互联网技术在全球迅猛发展,给人们的生活提供了极大的方便,然而,在享受信息化带来丰硕成果的同时,也在遭受网络安全的威胁,诸如网络的数据窃贼、黑客的侵袭、病毒的发布者,甚至系统内部的泄密者。黑客活动越发猖獗,甚至无孔不入,给网民带來极大的不安,给社会带来极大的危害。面对种种威胁,该采取何种策略来确保网络信息的安全性,尤其是网络上重要数据的安全性,是当前亟须解决的难题。一、计算机网络安全定义计算机网络安全
2、是指在一个网络环境里,利用网络管理控制和技术措施确保数据的保密性、完整性及可使用性。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包扌舌信息的完整性、保密性和可用性。二、造成网络信息不安全的因素(-)操作系统自身缺陷及不正确的系统维护1•操作系统本身存在缺陷。操作系统软件自身的不安全性,系统开发设计的不周而留下的漏洞,都给网络安全留下隐患。(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及一些模块或程序,如果在这些程序里面存在问题,比如
3、内存管理的问题,外部网络的一个连接过来,刚好连接一个冇缺陷的模块,可能会造成计算机系统的崩溃。(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。(4)操作系统有些守护进程,是一些病毒,一碰到特定的情况,比如碰到7月1日,它就会把用
4、户的硬盘格式化,如果操作系统冇些守护进程被人破坏掉就会出现不安全情况。(5)操作系统会提供一些远程调用功能,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。(6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,将造成信息泄密和丢失。此外,操作系统的无口令的入口,也是一大隐患。2.不止确的系统维护措施。系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个
5、重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。(-)数据库存储技术较少考虑数据安全因素数据库管理系统存储大量的信息,数据库主耍考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。(三)防火墙的局限性防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。防火墙保护免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护免受
6、所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。(四)其他因素计算机系统硬件和通讯设施极易遭受到口然灾害的影响,女口:地震、泥石流、水灾、风暴、建筑物破坏等;还有一些偶发性因索,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等;此外安全管理水平较低、操作失误等都会对计算机信息安全造成威胁。三、加强网络信息安全的策略(一)技术层面对策对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起來,技术层面可以采取以下对策:1
7、)加强提高用户技术素质。对重要部门和信息,严格做好开机查毒,及时备份数据;2)网络访问控制。访问控制涉及的技术比较广,包扌舌入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段;3)数据库的备份与恢复。备份是恢复数据库最容易和最能防止意外的保证方法;恢复是在意外发生后利用备份來恢复数据的操作;4)应用密码技术,基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一;5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息;6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过
8、滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置;在网络屮,限制只能由
此文档下载收益归作者所有