下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、摘 要:当人类步入 21世纪这一信息社会、网络社会的时候,我国将建 立起一套完整的网络安全体系, 特别是从政策上和法律上建立起有中国 自己特色的网络安全体系。关键词:计算机;网络;安全;防范在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可 以用来对他们构成威胁, 造成破坏。 因此网络安全包括组成网络系统的 硬件、软件及其在网络上传输信息的安全性, 使其不致因偶然的或者恶 意的攻击遭到破坏, 网络安全既有技术方面的问题,也有管理方面的问 题,两方面相互补充,缺一不可。一、计算机网络安全的概念国际标准化组织将 “ 计算机安全 ” 定义为:“ 为数据处理系统建立和采取的 技术和管理的安
2、全保护, 保护计算机硬件、软件数据不因偶然和恶意的 原因而遭到破坏、更改和泄漏 ” 。上述计算机安全的定义包含物理安全 和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息 安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的 含义是信息安全的引申, 即网络安全是对网络信息保密性、 完整性和可 用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化, 使用者不同, 对网络安全的认识和要求也就不同。 从普通使用者的角度 来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避 免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外, 还要考虑如何应付突发的
3、自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上 传输信息的安全性, 使其不致因偶然的或者恶意的攻击遭到破坏, 网络 安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。二、计算机网络安全现状计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不 受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常 地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性, 使得计算机和网络安全成为一个需要持
4、续更新和提高的领域。 目前黑客 的攻击方法已超过了计算机病毒的种类, 而且许多攻击都是致命的。在 Internet 网络上,因互联网本身没有时空和地域的限制,每当有一种新 的攻击手段产生, 就能在一周内传遍全世界, 这些攻击手段利用网络和 系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门 (Back-doors、 Rootkits 、 DOS(DenialofServices和 Sniffer(网路监听 是大家 熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威 力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出 现的攻击方法相比, 更加智能化, 攻击目标直指互联
5、网基础协议和操作 系统层次。从 Web 程序的控制程序到内核级 Rootlets 。黑客的攻击手法 不断升级翻新,向用户的信息安全防范能力不断发起挑战。三、计算机网络安全的防范措施1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问, 这是防病毒进程中, 最容易和最经济 的方法之一。 网络管理员和终端操作员根据自己的职责权限, 选择不同 的口令, 对应用程序数据进行合法操作, 防止用户越权访问数据和使用 网络资源。在网络上,软件的安装和管理方式是十分关键的, 它不仅关系到网络维 护管理的效率和质量,而且涉及到网络的安全性。 好的杀毒软件能在几 分钟内轻松地
6、安装到组织里的每一个 NT 服务器上,并可下载和散布到 所有的目的机器上, 由网络管理员集中设置和管理,它会与操作系统及 其它安全措施紧密地结合在一起, 成为网络安全管理的一部分,并且自 动提供最佳的网络病毒防御措施。 当计算机病毒对网上资源的应用程序 进行攻击时, 这样的病毒存在于信息共享的网络介质上,因此就要在网 关上设防,在网络前端进行杀毒。2、网络防火墙技术是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段通过 外部网络进入内部网络, 访问内部网络资源, 保护内部网络操作环境的 特殊网络互联设备。 它对两个或多个网络之间传输的数据包如链接方式 按照一定的安全策略来实施检查,以
7、决定网络之间的通信是否被允许, 并监视网络运行状态。 虽然防火墙是目前保护网络免遭黑客袭击的有效 手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击, 不能防止来自内部变节者和不经心的用户们带来的威胁, 也不能完全防 止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 3、安全加密技术加密技术的出现为全球电子商务提供了保证,从而使基于 Internet 上的 电子交易系统成为了可能, 因此完善的对称加密和非对称加密技术仍是 21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与 解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥, 加密密钥公之于众,谁都可
8、以用,解密密钥只有解密人自己知道。 4、网络主机的操作系统安全和物理安全措施防火墙作为网络的第一道防线并不能完全保护内部网络, 必须结合其他 措施才能提高系统的安全水平。 在防火墙之后是基于网络主机的操作系 统安全和物理安全措施。 按照级别从低到高, 分别是主机系统的物理安 全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安 全 ; 同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措 施。 这些构成整个网络系统的第二道安全防线,主要防范部分突破防火 墙以及从内部发起的攻击。系统备份是网络系统的最后防线, 用来遭受 攻击之后进行系统恢复。 在防火墙和主机安全措施之后,是全局性的
9、由 系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措 施。 它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取 网络状态信息,作为输人提供给入侵检测子系统。 入侵检测子系统根据 一定的规则判断是否有入侵事件发生, 如果有入侵发生,则启动应急处 理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻 击行为和后果进行处理、对系统安全策略进行改进的信息来源。 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许 多方面, 既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国 特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开 发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安 全产业将来也是一个随着新技术发展而不断发展的产业。参考文献:1黄怡强 , 等 . 浅谈软件开发需求分析阶段的主要任务 . 中山大学学报论 丛 ,2002(01.2胡道元 . 计算机局域网 M.北京 :清华大学出版社 ,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 众筹项目合同范本及法律风险提示
- 项目经理更换流程及规范范本
- 军人老战友聚会活动主持稿
- 水利工程项目施工监理管理细则
- 中学生地理素养提升项目案例
- 2023年江苏省高考理综模拟试卷
- 医院急诊医学流程规范
- 小学语文学科整合测试卷制作方法
- 2025及未来5年中国大理石台面板市场调查、数据监测研究报告
- 脑卒中患者康复护理指导书
- XXX高中XXXX年职称评定方案
- 公司间劳务合作协议书范本
- 一医嘱查对制度
- 糖类知识详解
- 《高等量子力学》课件
- 无人机在消防救援中的应用与前景
- 《仓储安全管理培训》课件
- 人教版(2024新版)七年级上册英语课文英文原文和翻译
- 中国妊娠期糖尿病母儿共同管理指南(2024版)解读
- 企业所得税培训班教学课件
- 人工智能时代高校毕业生就业观的引导路径研究
评论
0/150
提交评论