当前位置: 首页 > 专题范文 > 公文范文 >

浅论影响计算机网络安全的因素及策略

作者: | 发布时间:2022-11-06 19:42:02 | 浏览次数:

摘要:IT信息工业的发展和计算机网络在各行各业应用的普及化使计算机网络安全在信息全球化的背景下凸显得尤为重要,本文作者在文中论述了计算机网络系统安全的概念和目前影响计算机网络安全的主要因素,并针对如何加强计算机网络安全的管理提出了管理策略。

关键词:计算机网络安全;影响因素;策略管理

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2012) 01-0000-02

Impact of Factors and Strategies for Computer Network Security

Zhong Jun

(Hubei University of Technology,Wuhan430068,China)

Abstract:IT industrial development and computer networks in all walks of life the popularity of applications of computer network security is particularly important highlights in the context of the globalization of information,the author discussed in the text,the concept of the computer network system security and affect the computer the main factors of network security,and how to strengthen the management of computer network security management strategy.

Keywords:Computer network security;Influencing factors;Policy Management

一、计算机网络安全概述

(一)计算机网络安全的理解

从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。而国际标准化组织将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。

综上所述,计算机安全的定义应该包含物理安全和逻辑安全两方面的内容,逻辑安全的内容即我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

(二)网络安全的特征

系统的可靠性:指保证网络系统不因各种因素的影响而中断正常工作。

数据的完整性:指数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

数据的可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;保证软件(程序)和数据能被合法用户访问和正常利用。

数据的保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。利用密码技术对数据进行加密处理,保证在系统中存储和网络上传输的数据不被无关人员识别。

二、影响计算机网络安全的因素分析

(一)网络系统的脆弱性(主要指漏洞)

操作系统的脆弱性,NOS为维护方便而预留的无口令入口是黑客的通道。

1.计算机操作系统自身的脆弱性

数据的可访问性:数据可容易地被拷贝而不留任何痕迹,网络用户在一定的条件下,可以访问系统中的所有数据,并可将其拷贝、删除或破坏掉。

2.电磁泄漏

计算机网络中的网络端口、传输线路和无限信息传输过程中,都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。

3.通信系统与通信协议的脆弱性

通信系统的弱点:网络系统的通信线路面对各种威胁就显得非常脆弱,例如TCP/IP及FTP、E-mail、WWW等都存在安全漏洞,FTP的匿名服务浪费系统资源,E-mail中潜伏着电子炸弹、病毒等威胁互联网安全,WWW中使用的通用网关接口程序、Java Applet程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接扫描等攻击防火墙。

4.数据库系统的脆弱性

数据库系统的安全需求与其他系统大致相同,要求其完整性、可靠性、有效性、保密性、可审计性及可存取控制与用户身份鉴别等。而对数据库安全的威胁主要有以下3种:数据篡改、数据损坏和数据窃取。在内部管理和数据传输过程中,都有可能导致数据库的泄密,而黑客通过探访工具也可强行登录和越权使用数据库数据;

(二)网络系统的威胁(无意威胁、故意威胁)

网络系统的威胁主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,干扰系统正常运行,修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。

1.无意威胁

无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,不可避免的人为错误、误操作,电源故障和自然灾害等。

2.有意威胁

有意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报的搜集工作的间谍、黑客,他们对网络系统的安全构成了主要威胁。

3.物理威胁

物理威胁就是影响物理安全的各种因素,如误操作损坏硬件设备(属无意威胁);盗窃、破坏网络硬件或环境,搜寻废弃存储介质信息等(属有意威胁)。

4.网络威胁

网络威胁是指网络应用中给网络资源带来的新的安全威胁。如网络上存在电子窃听、借助于Modem入侵、冒名顶替(非法用户)入网等(属有意威胁)。

(三)网络结构的安全隐患

1.共享式设备带来的安全隐患

以目前流行的HUB组网为例,所有数据在整个网上广播,入侵者可利用某台计算机对网络进行监听,以获取网上相应的数据包,再对其进行解包分析。而使用交换机组网,网上信息只能在通信双方间传输,因此可避免监听事件。

2.网络系统自身的安全漏洞

网络系统由于某种环境因素影响和技术条件限制,总是存在各种不足和安全漏洞,有些甚至可造成严重事故。这些漏洞由于时间的推移,往往被用户忽视,成为潜在的入侵渠道,对系统安全构成威胁。

三、计算机网络防范策略及其建议

(一)物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

(二)访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

1.入网访问控制

它为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

2.网络的权限控制

它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。

3.网络服务器安全控制

包括可以设置口令锁定服务器控制台,以防止非法用户修改。删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时问间隔。

(三)信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

(四)网络安全管理策略

所谓网络安全管理策略是指一个网络中关于安全问题采取的原则,对安全使用的要求,以及如何保护网络的安全运行。计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

四、结束语

我们应该认识到:在得益于计算机网络便利的同时,计算机网络上的信息和数据也受到了诸多的威胁,内部的安全管理、系统安全控制和外部的风险都对计算机网络安全造成了巨大的危险,所以计算机网络安全问题变得越来越重要。随着计算机网络安全的地位越来越重要,对计算机信息安全的管理和控制是未来计算机系统发展的必然趋势之一。

参考文献:

[1]李鹏宇.计算机网络安全防范技术浅析[J].民营科技,2010,5

[2]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,20O3:25

[3]俞承杭.计算机网络与信息安全技术[M].北京:机械工业出版社,2008

[4]禹安胜,管刚.计算机网络安全防护策略研究[J].电脑学习,20lO,10

[5]白静,陈晓辉.局域网的信息安全和病毒防治[J].中国电子商务,2011,1

[6]韩竞.浅析网络安全性与速度提高之策略[J].硅谷,2010,7

推荐访问:网络安全 因素 策略 影响 计算机

本文标题:浅论影响计算机网络安全的因素及策略
链接地址:https://www.gongcha777.com/zhuantifanwen/gongwenfanwen/55495.html

版权声明:
1.文驰范文网的资料来自互联网以及用户的投稿,用于非商业性学习目的免费阅览。
2.《浅论影响计算机网络安全的因素及策略》一文的著作权归原作者所有,仅供学习参考,转载或引用时请保留版权信息。
3.如果本网所转载内容不慎侵犯了您的权益,请联系我们,我们将会及时删除。

关于文驰范文网 | 在线投稿 | 网站声明 | 联系我们 | 网站帮助 | 投诉与建议 | 人才招聘 |
Copyright © 2016-2024 文驰范文网 Inc. All Rights Reserved.文驰范文网 版权所有
本站部分资源和信息来源于互联网,如有侵犯您的权益,请尽快联系我们进行处理,谢谢!备案号:苏ICP备16063874号-2