计算机通信网络安全与防护策略
关于计算机网络信息安全及防护策略的探讨

关于计算机 网络信 息安全 及防护策略的探 讨
文/ 张 小 彦
记录被窃取 ,严 重威胁 了用 户个人隐私 ,其负
着计 算机 网络 的普 及,如何 做 好 网络 信 息安全 防 护 防范 病毒 威胁 和 黑客入 侵 成为 了当前计 算 机 网络信 息安全 的 工作 重点 。本 文通 过分 析计 算机 网络通信 过 程 常见 安全 问题 ,提 出相 应 的 防护
2计算机网络信息安全防护策略
【 关键词 】计算机 网络信 息安全 防护策略
同方面的威胁 ,但是计算机在方便人 民生 活,
行系统漏洞修复。很多大型网站和服务器提供 商都有 自己的安全团队和检 测人员 ,通过检 测
计算 机 网络信 息安 全的尽 管 受到来 自不 人员利用各种检 测工具检测 自身系统漏洞进 而 完善 系统 同时关闭不必要 的端 口,防止黑客入 侵 。 目前国内比较有权威 的漏洞平 台为乌 云网
1 . 2用户个人安全意识不 高 A d mi n i s t r a t o r 最高权 限的优 势 ,一方面 ,设置 做 好计 算机 网络信 息安 全是 为 了更 好服 务 日益普 及的计算机 发展 的必 然要 求。尽管 , Ad mi n i s t r a t o r 的密码最大程度 上的复杂化 ,密 计算 机 网络 技术安 全 应该 是运 营商 、安 码无逻辑性 ,增加破译难度 。另一方面 ,我们
恶意入侵和破坏 ,保证 网络通信过程 中数据 的 不泄露和计算机工作状态的稳定 。
1 . 1 网络 通 信 协 议 的 不 安 全 性 2 . 1加 强 用 户 安 全 意 识
一
浅谈计算机网络安全与防护策略

动。
面, 临新的挑 战。因此 , 无论是局域 网还是广域 网, 都存在 着 自 ( 4 ) 网络信息加密策略。信息加密策略主要是保护计算机 然和人为等诸多因素的脆弱性和潜在 威胁 ,这也使 我们不得 网络系统内的数据 、文件 、口令和控制信息 等网络资源 的安 不将 网络的安全措施提 高到一个新的层 次,以确保 网络信 息 全。 信息加密策略通常包括 网络链路加密方法 、 网络端 点加密 的保密性、 完整 性 和 可 用性 。 方法和网络节点加密方法 。 关键词 : 计算机 网络 信 息安全 防护策略 ( 5 ) 网络安全管理策略。 在计算机 网络系统 安全策略 中, 不 仅需要采取网络 技术措施保护网络安全 ,还 必须加强 网络 的 近年来 , 互联网技术在全球迅猛发展 , 信息化技术在 给人 行政安全管理 , 制定有关 网络使用的规章制度 , 对 于确保计算 们带来种种物质 和文化生活享受的同时 ,我们 也正受 到 日益 机 网络系统的安全 、 可靠运行 , 将会起 到十分有效的作用。 严重的来 自网络的安全威胁 , 诸如 网络 的数据窃贼 、 黑客的侵 ( 6 ) 属性安全控制策略。当用文件 、 目录和 网络设备时 , 网 袭、 病毒发布者 , 甚至 系统 内部的泄密 者。 如何消除安全隐患 , 络系统管理员应给文件 、 目录等指定访问属. 1 生。 属性安全控 制 确保 网络信息的安全 , 已成为一个重要问题 。 可 以将给定的属性与网络服务器的文件 、目录和网络设备 联 网络存在的安全威胁分析 系起来 。属性安全在权 限安全 的基础上提供更进一步的安全 1 、计算机 病毒 。有 些计算 机 网络 病毒 破坏 性很大 , 如 性 。 网络上的资源都应预先标 出一组安全属性 。 用户对 网络资 “ C I H H病毒” 、 “ 熊猫烧香病毒” , 可谓是人人谈之而色变 , 它给 源的访问权限对应一张访 问控制表 ,用以表明用户对网络资 网络带来 了很严 重的损失 。 源的访 问能力 。属性设置 可以覆盖 已经指定的任何受托者指 2 、 内部 、 外部泄密。内网中根据 I P地址很容易找到服务 派和有效权限 。 网络 的属性可以保护重要 的目录和文件 , 防止 器 网段 , 这样就很容易运用 A R P欺骗等手段攻击 。 用户对 目录和文件的误删 、 执行修改 、 显示等 。 3 、 逻辑炸弹。逻辑炸 弹是在满足特定的逻辑条件时按某 ( 7 ) 建立 网络服务器安全设 置。网络服务器的安全控制包 种不 同的方式运行 , 对 目标系统实施破坏 的计算机程序。 括设置 口令锁定服务器控 制台; 设置服务器登 录时 间限制 、 非 4 、 黑客攻击 。 这类攻击又分 为两种 : 一种是 网络攻击 。即 法访 问者检测和关闭的时间间隔 ; 安装非法访问设备等。 防火 以各种方式有选择地破坏对方信息的有效性和完整性 ;另一 墙技 术是建立在现代通信 网络技术和信息安全技术基础上的 种是 网络侦察 , 它是在不影响网络正常工作 的情况 下 , 进行截 应用性安全技术 ,越来越 多地应用于专用 网络与公用 网络的 取、 窃取 、 破译 以获得对方重要 的机密信息。 互联 环境之 中, 尤其 以接人 I N T E R N E T网络为甚。在逻辑上 , 5 、 系统漏洞的威胁。网络软件不可能是百分之百 的无缺 防火墙是一个 分离 器 , 一个 限制器 , 也是一 个分 析器 , 有效地 陷和无漏洞 的,这些漏洞和缺 陷恰恰是黑客进行攻击 的首选 监控 了内部 网和 I N T E R N E T之 间的任何活动 ,保证 了内部 网 目标 。 络的安全。 ■、 强化计算机管理是网络系统安全的保证 ( 8 ) 建立网络智能型 日 志系统。日 志系统具有综合性数据 1 、 加强设施管理 , 建立健全安全管理制度 , 防止非法用 户 记录功能和 自 动分类检索能力 。 在该系统 中 , 日志将记 录 自 某 进入计算机控制室和各种非法行为 的发生 。注重在保护计算 用户登录 时起 , 到其退 出系统 时止 , 所执行 的所 有操作 . 包括 机系统 、 网络服务器 、 打印机等硬件实体 和通信线路免受 自然 登录失败操作 , 对数据库 的操作及系统功 能的使用 。 日志所记 灾害、 人为破坏和搭线攻击 ; 验证用户 的身份和使用权 限 , 防 录的 内容有执行某操作的用 户所 执行操作 的机器 l P地址 、 操 止用户越权操作 , 确保计算机 网络 系统实体安全 。 作类型 、 操作对象及操作执行 时间等 ,以备 日 后审计核查之 2 、 强化访 问控制策略 。访问控制是 网络安全 防范和保 护 用 。 的主要策略 ,它的主要任务是保证 网络 资源不被 非法使用和 目前 ,当 I n t e me t 正从开始的学术和科研领域向商业 、 金 非法访问。各种 安全策略必须相互配合 才能真正起到保护作 融 、政府等各方面迅速发展的时候 , I n t e me t 的安全问题更进 用, 但访 问控制是保证网络安全最重要 的核心策略之 一。 步引起人们 的密切关注 , 已成为决定 [ n t e r n e t 命运 的重要 因 f 1 1 访 问控制策略 。 它提供 了第一层访问控制 , 在这一层允 素 。所以 , 必须采取强有力 的网络安全策略 , 认真研究 网络安 许 哪些用户可以登录到网络服务器并获取网络资源 ,控制准 全发展方 向, 坚决执行计算机 网络信息系统法律法规 , 这样才 许 用户入 网的时间和准许他们在哪台工作站入网 。入 网 访 问 能保证计算机网络 系统安全 、 可靠地正常运行 。 控 制可分j步实现 : 用户名的识别 与验证 、 用户 口令的识别验 参考文献 : 证、 用户账号的检查 。i步操作中只要 有任何一 步未过 , 用户 【 1 】 郝文化. 防黑反毒技术指 南[ M] . 机械工业 出版社 , 2 0 0 4 , ( 1 ) : 第一版. 将被拒之门外 。 ( 2 1 网络权限控制策略 。 它 是针对 网络非法操作所提 出的 【 2 】 张仁斌 , 李钢 , 侯整风. 计 算机病毒 与反病毒技术[ MI . 清 种安全保 护措施 。 用户和用户组被赋予一定的权限。 共分i 华大学 出版社 , 2 0 0 6 ( 6 ) . 种类 型 : 特殊用户 ( 如系统管理员 ) ; 一般用户 , 系统管理员根 [ 3 】 傅建 明, 彭 国军, 张焕 国. 计算机病毒 与对抗[ M 】 . 武 汉大 2 0 0 4 . 据他们的实际需要为他们分配操作权限; 审计用户, 负责网络 学出版社 , 【 4 】 吴万钊 , 吴 万铎. 计算机病 毒分析 与防治大全[ MI . 学苑 的安全控制与资源使用情况的审计。 f 3 1 网络物理安全策略。计算机 网络系统物理安全策略的 出版_ 衽, 1 9 9 3 , ( 1 0 ) . 目的是保护计算机 系统 、 网络服务器 、 网络用户 终端 机 、 打印 机等硬件 实体和通信链路免受 自 然灾害 、 人为破坏 和攻击 ; 验
计算机网络安全的防范措施

计算机网络安全的防范措施
1. 防火墙配置:安装和配置防火墙来过滤和监控网络流量,阻止未经授权的访问和恶意攻击。
2. 加密通信:使用加密协议(如SSL/TLS)来保护网络通信
的机密性和完整性,防止信息被窃听或篡改。
3. 访问控制:通过密码、身份验证和访问控制列表等手段,限制用户访问网络资源的权限,防止未经授权的访问和数据泄露。
4. 强密码策略:要求用户使用复杂且随机的密码,并定期更换密码,以增加密码被破解的难度。
5. 网络监控和日志记录:实施实时监控和日志记录系统,以及入侵检测和预防系统,及时发现和防止安全事件和攻击行为。
6. 定期安全更新:及时应用操作系统和软件程序的安全更新和补丁,以修复已知漏洞和弱点,提高系统的安全性。
7. 教育和培训:提供网络安全意识教育和培训,提高员工对网络安全风险和威胁的认识,避免被社会工程和钓鱼攻击等手段所骗。
8. 备份和恢复:定期备份重要数据和系统配置,并建立可靠的恢复和灾难恢复机制,以应对数据损坏、系统崩溃或攻击事件。
9. 多层次的安全防护:采用多个安全层次的措施,如防火墙、
入侵检测系统、反病毒软件等,提高网络的安全性和抵御能力。
10. 定期安全评估和演练:进行网络渗透测试和安全演练,发
现和修复潜在的安全风险,提高网络的安全性和弹性。
计算机通信网络安全与防护

计算机通信网络安全与防护摘要:近些年,随着我国信息化进程的不断推进以及计算机网络的普遍应用,计算机网络技术得到了空前发展,不论是个人亦或是企业已经在很大程度上对计算机网络有了较高的依赖性,并且对计算机网络通信的安全性给予了较多的关注。
基于此,本文首先综述了计算机通信网络安全,其次分析了计算机通信网络存在的主要安全问题,最后,提出了加强计算机通信网络安全的防护对策。
关键词:计算机通信网络网络安全防护对策1 计算机通信网络安全综述伴随通信网一体化以及资源共享的不断深入,人们在享受信息革命所赋予的便利的同时,也在不间断的遭受着通信网络安全问题给其带来的损失,因此,对计算机通信网络安全进行研究和分析,显得重要而迫切。
按照国际标准化组织的定义,信息安全性主要指的是信息的可靠性、保密性、可用性以及完整性。
计算机通信网络能够给信息的获取、利用和共享提供安全的传输通道以及高效的通信环境。
计算机通信网络安全技术,究其实质,是基于通信网络安全问题的解决,进而实现在通信网络中确保存储、传输及处理的信息的安全性目的。
信息安全得到保证的前提条件是计算机通信网的信息安全,而通信网络安全从根本上而言,就是确保各种信息资源在计算机通信网络或者通讯系统中不受不利因素的干扰与威胁,易言之,加强通信信息的安全性。
所以,保证计算机通信网络安全对其发展具有重要的现实意义。
2 计算机通信网络存在的主要安全问题2.1 人为因素主要表现在:①网络管理人员的安全意识欠缺及其安全技术水平较差。
②通过合法身份进入网络,对计算机数据或信息进行恶意窃取甚至篡改并破坏。
③网络黑客以及计算机网络犯罪的行为等也在很大程度上威胁着计算机通信网络的安全。
2.2 通信网络传输过程中的安全问题鉴于在传输信道上,网络系统并没有完善的设计以及必要的防护措施,加大了计算机通信网络存在安全隐患的可能性。
同时,由于计算机设备自身带有电磁辐射问题,倘若网络传输信道未能安设相应的电磁屏蔽措施,加之自身辐射就有信息,那么信息在传输的过程中很容易被别人通过专门的设备进行接收,导致信息或数据的泄露。
关于计算机通信网络安全与防护策略的几点思考王佳晗

关于计算机通信网络安全与防护策略的几点思考王佳晗发布时间:2023-05-15T11:01:57.810Z 来源:《中国科技信息》2023年5期作者:王佳晗[导读] 当前,人们生产生活中的很多工作都需要用到计算机,但是,计算机很容易遭到外界的攻击和干扰,受到信息及资源被窃取、篡改、泄露等威胁,给企业及个人造成严重的伤害中国联合网络通信有限公司哈尔滨软件研究院摘要:当前,人们生产生活中的很多工作都需要用到计算机,但是,计算机很容易遭到外界的攻击和干扰,受到信息及资源被窃取、篡改、泄露等威胁,给企业及个人造成严重的伤害,因此,加强计算机通信网络安全与防护工作,保护信息、数据等资源的完整性、可靠性及保密性,具有非常重要的意义。
关键词:计算机通信;网络安全;防护策略;前言:在信息时代,提高网络信息的安全性对社会的进步与发展具有重大的影响,所以,加强计算机通信网络的安全和防护意义重大。
我们应该提高计算机通信网络的安全意识,积极分析和研究对网络安全构成影响的因素,不断规范网络安全管理,提高计算机系统及网络安全技术。
1计算机通信网络安全概述1.1计算机通信网络安全背景现阶段,我国计算机通信网络安全管理制度不够完善,同时在网络安全管理部门中缺少专业的管理人员,管理员安全技术水平较低。
在各大企业中,广泛应用计算机网络通信产品,但是却很少有配套的管理制度以及管理人才,专业人才的缺失以及管理制度的不合理性,导致企业计算机网络通信安全受到威胁。
一些企业虽然建立了自己的计算机通信网络,但是没有统筹管理与安排,加上网络安全技术较低,没有安装配套的安全监测系统,给计算机网络系统运行埋下诸多安全隐患。
现在计算机病毒的种类非常多,且各类病毒还会不断的进行进化,对计算机通信网络的安全会产生极大的威胁。
计算机在受到病毒的入侵之后,很难将病毒进行彻底地清除,并且在清除病毒的过程中也会对数据信息产生损伤,造成极大危害。
我国的计算机通信网络技术在近些年取得了良好的发展,但配套设施的建设却存在着较多的隐患。
计算机网络安全及其防范策略

漏洞 。 即信息网络本身的不完善性和缺陷 , 成为被攻击的 目标或利用为攻 击 的途径 , 其信息 网络脆 弱性引发 了信 息社会 脆弱性和安全 问题 , 并构成
包括两个方面, 即物理安全 和逻辑 安全。物理安全指系统设备及相关设施
密的目 的是保护 网络节点之 间的链路信息安全 。 节点加密是对 链路加 密的 改进 , 克服了链路加密在节 点处易遭非法存取 的缺点 , 协议传输层上进 在
行加密 , 是对源节点 和 目 标节点之 间传输 的数据进行加密保护 。节点加 密 的 目的是对源节点到 目的节点之 间的传输链路提供保护 。 端对端加密是 网 络层 的加密 , 面向网络 中高层 主体进行加密 , 是 在协议表示 层上对传输 的
联 网健康发展必须面对的严重问题 。
一
分 , 实现内部网重点 网段 的隔离 , 可 从而降低 了局部重点 或敏感 网络安 全
问题对全局 网络造成的影 响。 2数据传 输加密技术 .
数 据加 密的 目的是保护网内 的数据 、 文件 、 口令和控制信息 , 保护 网上 传输 的数 据。数据加密 由各种加密算法实现 , 以很小的代价提供较大 的 它 安 全保护。 一般 的网络数据加 密有链 路加 密 、 节点加密和端 对端加 密 3种
用户可根据 网络情况酌情选择上述加 密方式 。 信息加密过程是由各种 类型 的加密算法来具 体实施 .它以很小 的代价提供很 大的安全保护 , 在多
数情况下 , 信息加密是保证信息机密性 的唯一 方法 。 3系统补 丁程序的安装 .
随着各种漏洞不 断地 被曝光 , 断地被黑客利 用 , 不 因此堵住 漏洞要 比 与安全相关的其它任何策略更有助于确保 网络安全。 及时地安装补 丁程序 是很好 的维 护网络 安全的方法。 对于系统本身 的漏洞 , 以安装软件补 丁。 可
计算机网络信息安全及其防护策略研究

计算机网络信息安全及其防护策略研究1. 引言1.1 研究背景计算机网络信息安全及其防护策略研究是当前信息技术领域的一个重要课题。
随着互联网的快速发展,网络信息安全问题变得日益突出。
计算机网络信息安全背后隐藏着诸多威胁,如黑客攻击、病毒传播、网络钓鱼等,给网络数据的安全性和隐私性带来了巨大威胁。
研究背景是指为什么需要进行计算机网络信息安全及其防护策略研究。
随着信息技术的飞速发展和普及,人们的生产生活方式发生了巨大变化,大量的信息通过网络传输和存储,信息安全问题日益受到关注。
随着网络犯罪的频发,网络黑客攻击频发,网络信息泄露事件不断发生,人们对网络安全的关注度大幅提高。
随着云计算、大数据等新兴技术的发展,网络攻击手段也在不断升级,加大了网络信息安全的难度。
进行计算机网络信息安全及其防护策略研究具有重要意义和紧迫性。
只有及时制定有效的信息安全防护策略,才能有效应对各种网络安全威胁,确保网络信息的安全性和可靠性,推动网络安全技术的进步和发展。
1.2 研究意义信息安全在计算机网络中的重要性日益凸显。
随着互联网的普及和发展,网络安全问题也日益突出,网络攻击、数据泄露等问题频频发生,给个人和组织带来了严重的损失。
研究计算机网络信息安全及其防护策略具有重要的意义。
信息安全直接关系到个人隐私和财产安全,保障信息安全是保障个人权益的重要举措。
信息安全也关系到国家安全和国家发展,网络攻击可能会对国家的重要信息基础设施造成破坏,影响国家的政治、经济和社会稳定。
信息安全关乎整个社会的稳定和发展,保障信息系统的安全稳定对于社会的正常运转和发展至关重要。
深入研究计算机网络信息安全及其防护策略,不仅有利于提高个人和组织的信息安全意识和技能,更有利于建立健全的信息安全管理体系,提高信息系统的安全性和稳定性,维护国家和社会的整体利益和安全。
在当今信息化社会,加强对信息安全的研究和防护对于保障网络安全、维护国家利益和促进社会发展具有重要意义。
了解计算机网络安全的基本原则与防护措施

了解计算机网络安全的基本原则与防护措施计算机网络安全的基本原则与防护措施计算机网络安全是指保护计算机系统、网络和数据免受未经授权的访问、损坏、窃取或破坏的威胁。
随着网络的发展和普及,网络安全问题日益严重,因此了解计算机网络安全的基本原则和防护措施显得尤为重要。
一、计算机网络安全的基本原则1. 机密性:确保信息只能被授权人员访问和查看。
保持机密性的方法包括数据加密、访问控制和用户权限管理等。
2. 完整性:确保信息内容在传输和存储过程中不被篡改或损坏。
实现完整性的方式包括哈希校验、数字签名和安全传输协议等。
3. 可用性:确保计算机网络和系统能够正常运行,防止遭受拒绝服务攻击或其他形式的破坏。
实现可用性的方法包括备份与恢复、容错设计和拒绝服务攻击防护等。
4. 不可抵赖性:确保参与通信的各方不能否认其行为或交互。
实现不可抵赖性的手段包括数字证书、日志记录和审计机制等。
5. 可审计性:确保网络操作和交互可以被监测和审计,以便发现和调查潜在的安全事件。
实现可审计性的方法包括日志记录、入侵检测系统和网络监控工具等。
二、计算机网络安全的防护措施1. 使用强密码:设置强密码是保护账户安全的第一步。
强密码应包括大小写字母、数字和特殊字符,并建议定期更换密码。
2. 多因素身份验证:为了增加账户的安全性,建议使用多因素身份验证,例如通过手机验证码或指纹识别等方式。
3. 及时更新操作系统和软件:定期更新操作系统和软件是增强安全性的有效措施,因为这些更新包含了修复已知漏洞的补丁。
4. 安装防火墙:使用防火墙能够监控和控制进出网络的流量,防止未经授权的访问和恶意攻击。
5. 安装杀毒软件和防恶意软件工具:定期扫描病毒和恶意软件,及时清除已感染的文件或程序。
6. 加密敏感数据传输:对于重要的数据传输,使用安全传输协议(如SSL或TLS)进行加密,确保数据在传输过程中不被窃取或篡改。
7. 建立网络安全策略和培训员工:制定一套完整的网络安全策略,并对员工进行相关培训,提高安全意识和应对能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机通信网络安全与防护策略
摘要:信息技术的进步带动了通信网络的发展,同时也给其带来了安全隐患,给计算机通信网络的安全提出了新的挑战。
本文探讨了目前计算机通信网络中存在的安全问题,提出提高计算机通信网络安全的防护策略。
关键词:计算机通信网络安全防护策略
计算机通信网络安全与防护策略
近年来,随着互联网技术的迅速发展,信息化进程不断深入,网络化已经成为现代企业信息化的大势所趋,绝大多数网络资源将转化为共享资源。
但是,紧随而来的计算机通信网络安全问题也日益突出,值得我们加以探讨。
1、计算机通信网络安全概述。
通信网络可以为计算机信息的获取、传输、处理、利用与共享提供一个高效、快捷、安全的通信环境与传输通道。
计算机通信网络安全技术从根本上来说,就是通过解决通信网络安全存在的问题,来达到保护在网络环境中存储、处理与传输的信息安全的目的。
计算机通信网的信息安全是指挥、控制信息安全的重要保证。
随着通信网的一体化和互联互通,共享资源步伐的加快,在人类正在享受信息革命带来的巨大便利的同时也不得不面对因此而生的通信网络安全问题。
通信网络安全的实质就是要保护计算机通讯系统或通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏,即保证通信信息的安全性。
根据国际标准化组织的定义,信息安全性的
含义主要是指信息的完整性、可用性、保密性和可靠性。
2、计算机通信网络安全存在的原因。
2.1系统自身的问题
由于计算机网络软硬件系统在设计时为了方便用户的使用、开发、和资源共享以及远程管理,总是留有“窗口”或是“后门”,这就使得计算机在实际运用的过程中由于其系统自身的不完善导致了安全隐患。
系统问题主要包括以下几个方面。
2.1.1网络的开放性:网络系统的开放性和广域性设计使得数据的保密难度加大,其中还包括网络自身的布线以及通信质量而引起的安全问题。
2.1.2软件的漏洞:通信协议和通信软件系统不完善,给各种不安全因素的入侵留下了隐患。
如果在使用通信网络的过程中,没有必要的安全等级鉴别和防护措施,便使得攻击者可以利用上述软件的漏洞直接侵入网络系统,破坏或窃取通信信息。
2.1.3脆弱的tcp/ip服务:因特网的基石是tcp/ip协议,该协议在设计上力求实效而没有考虑安全因素,因为那样将增大代码量,从而降低了tcp/ip的运行效率,所以说tcp/ip本身在设计上就有许多安全隐患。
很多基于tcp/ip的应用服务如卿服务、电子邮件服务、ftp服务都在不同程度上存在着安全问题这很容易被一些对tcp/ip十分了解的人所利用。
2.2人为因素
内部人员泄密:有缺乏安全意识,无意识泄密的人员;也有利用合
法身份进入网络,进行有目的破坏的人员。
网络黑客:侵入网络的黑客恶意窃取、篡改和损坏数据,对网络构成极大威胁。
“还有网上犯罪人员对网络的非法使用及破坏。
计算机病毒:大量涌现的计算机病毒在网上极快的传播,给网络安全带来了巨大灾难。
2.3其他原因
还有诸如安全防范技术、可靠性问题和管理制度的不健全,安全立法的疏忽,以及不可抗拒的自然灾害以及意外事故的损害等。
3、网络安全问题的防护策略。
3.1对物理层的保护既然物理层的电磁泄露对网络信息安全存在着重大隐患,那么就要对信息的传输回路进行有效的保护,需要采
取的措施主要有:①对传输电缆加金属予以屏蔽,必要时埋于地下
或加露天保护;②传输线路应远离各种强辐射源,以免数据由于干
扰而出错;③监控集中器和调制解调器,以免外连;④定期检查线路,以防搭线接听、外连或破坏;⑤端口保护,即采用专用保护设备,对远程终端等端口实施安全保护;⑥选用安全的网络拓扑结构设计和网络协议,如采用双路由或环形网络结构,可以保证整个网络不会
由于局部的故障而瘫痪。
3.2强化网络安全教育,发挥人在网络安全上的作用。
要认识到计算机通信网安全的重要性,广泛开展网络安全研究,
加强技术交流和研究,掌握新技术,确保在较高层次上处干主动。
人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管
理手段也是枉然,故计算机通信网络的安全管理必须充分考虑人的
因素。
加大网络管理人才的保留,加强各部门协作,加大高级网络技术人员的培养和选拔,使他们具有丰富的网络技术知识,同时也具
有一定的实践经验,从而达到有效的防护网设。
3.3制定并认真贯彻实施网络安全策略。
安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。
应该从法规政策、管理、技术三个层次制定相应的策略,实现以下“五不”的目的: ①使用访问控制机制如身份鉴别,利用用户口令和密码等鉴别式达到网络系统权限分级,
鉴别真伪,访问地址限制,如果对方是无权用户或是权限被限用户,则连接过程就会被终止或是部分访问地址被屏蔽,达到网络分级机制的效果。
阻止非授权用户进人网络,即“进不来”,从而保证网络系统的可用性。
②使用授权机制,利用网络管理方式向终端或是终端用户发放访问许可证书,防止非授权用户使用网络和网络资源。
实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。
③使用加密机制,使未授权用户“看不懂”,保证数据不会在设备上或传输过程中被非法窃取,确保信息不暴露给未授权的实体或进程,从而实现信息的保密性。
④使用数据完整性鉴别机制,优化数据检查核对方式,保证只有得到允许的人才能修改数据,而其它人“改不了”,防止数据字段的篡改、删除、插入、重复、遗漏等结果出现,从而确保信息的完整性。
⑤使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据
和手段,实现信息安全的可审查性。
3.4 利用防火墙来防范攻击。
计算机网络的最大特点是开放性、无边界性、自由性,因而要想实现网络的安全,最基本的方法就是把被保护的网络从开放的、无边界的网络环境中独立出来,使之成为可管理的、可控制的、安全的网络,实现这一目标最基本的分隔手段就是防火墙。
防火墙是网络安全的第一道门槛,它的主要目标是控制入、出一个网络的权限,并迫使所有连接都经过这样检查,因此它具有通过鉴别、限制、更改跨越防火墙的数据流来实现对网络的安全保护。
防火墙技术一般包括数据包过滤技术,应用网关和代理技术三大类。
参考文献:
[1]冯登国.国内外信息安全研究现状及其发展趋势[j].网络安全技术与应用,2001.1:8一13.
[2]张咏梅.计算机通信网络安全概述[j].中国科技信
息,2006.4:71.
[3]黄伟.网络安全技术及防护体系分析[j].微型电脑应
用,2005.12:6一9.。