我国目前计算机网络安全与防火墙技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2011年10月刊

改革与开放

我国目前计算机网络安全与防火墙技术探讨

程博(四川南充川北医学院637000)

摘要:计算机技术在各行各业得到广泛应用,计算机网络安全越来越受人们所关注。探究网络安全产生的原因及其在我国的现状和未来发展趋势,做以下叙述:

Abstract:The computer technology obtains the widespread application in the various trades and occupations,the computer network safe receives the people to pay attention more and more.Inquired into the network security produces the reason and in our country's present situation and the future trend of development,will make the following narration:

关键词:计算机网络安全防患措施

Key word:Computer Network security Guards against mishap the measure

【中图分类号】TP3【文献识别码】E【文章编号】1004-7069(2011)-10-0192-01

随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网[W1]、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨。

一、计算机网络安全出现的原因

(一)薄弱的认证环节

网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。

(二)系统的易被监视性

用户使用Telnet或FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。

(三)易欺骗性

一个更简单的方法是等客户系统关机后来模仿该系统。许多组织中Unix主机作为局域网服务器使用,职员用个人计算机和TCP/IP网络软件来连接和使用它们。个人计算机一般使用NFS来对服务器的目录和文件进行访问(NFS仅仅使用IP地址来验证客户)。一个攻击者几小时就可以设置好一台与别人使用相同名字和IP地址的个人计算机,然后与Unix主机建立连接,网络的电子邮件是最容易被欺骗的,当Unix主机发生电子邮件交换时,交换过程是通过一些有ASCII字符命令组成的协议进行的。闯入者可以用Telnet直接连到系统的SM TP端口上,手工键入这些命令。接受的主机相信发送的主机,那么有关邮件的来源就可以轻易地被欺骗,只需输入一个与真实地址不同的发送地址就可以做到这一点。这导致了任何没有特权的用户都可以伪造或欺骗的电子邮件。

二、目前我国计算机网络安全的现状

(一)计算机系统遭受病毒感染和破坏的情况相当严重。

据国家计算机病毒应急处理中心副主任张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大,被病毒破坏全部数据的占14%,破坏部分数据的占57%。

(二)电脑黑客活动已形成重要威胁

网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

(三)信息基础设施面临网络安全的挑战

面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。

三、网络安全的防患措施

(一)技术层面

(1)、网络系统结构设计合理与否是网络安全运行的关键

1、强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

2、加强设施管理,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

(二)政府层面

1、在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。

2、建立有效的国家信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。

3、加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明晰的法律界定。

4在信息技术尤其是信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。

参考文献:

[1]卢开澄.《计算机密码学—计算机网络中的数据预安全》.清华大学出版社2008

[2]余建斌.《黑客的攻击手段及用户对策》.北京人民邮电出版社2007

[3]蔡立军.《计算机网络安全技术》.中国水利水电出版社2006

[4]邓文渊、陈惠贞、陈俊荣.《A SP与网络数据库技术》.中国铁道出版社2010.4

192 --

相关文档
最新文档