计算机网络信息安全现状_第1页
计算机网络信息安全现状_第2页
计算机网络信息安全现状_第3页
计算机网络信息安全现状_第4页
计算机网络信息安全现状_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1计算机网络信息安全现状计算机网络信息安全现状计算机网络信息安全包括网 络系统的硬、软件及系统中的数据受到保护,不受偶然或恶 意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、 正常地运行,网络服务不中断。计算机和网络技术具有的复 杂性和多样性,使得计算机和网络安全成为一个需要持续更 新和提高的领域。目前黑客的攻击方法已超过了计算机病毒 的种类,而且许多攻击都是致命的。在Internet网络上,因 互联网本身没有时空和地域的限制,每当有一种新的攻击手 段产生,就能在很短时间内传遍全世界,这些攻击手段利用 网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、Root kits、DO

2、S和Sniffer是大家熟悉的几种黑 客攻击手段。这些攻击手段却都体现了它们惊人的威力,时 至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以 前出现的攻击方法相比,更加智能化,攻击目标直指互联网 基础协议和操作系统层次。从Web程序的控制程序到内核级 Rootlets。2影响计算机网络系统安全的因素2.1病毒攻击目前,计算机病毒的制造者大多利用Internet网络进行 传播,所以广大用户很大可能要遭到病毒的攻击。病毒可能 会感染大量的机器系统,也可能会大量占用网络带宽,阻塞 正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络 的正常运行。2.2软件漏洞任何软件都有漏洞,这是客观事实。这些

3、漏洞恰恰是非 法用户窃取用户信息和破坏信息的主要途径,针对固有的安 全漏洞进行攻击。2.3管理人员不当操作计算机管理人员平时工作马虎,不细心,没有形成规范 的操作,也没有制定相应的规章制度。很多管理人员安全意 识不强,将自己的生日或工号作为系统口令,或将单位的账 号随意转借他人使用,从而造成信息的丢失或篡改。3计算机网络信息安全管理策略3.1建立规范的网络秩序建立规范的网络秩序,需要不断完善法制,探索网络空 间所体现的需求和原则,为规范网络空间秩序确定法律框 架;建立规范的网络秩序,还要在道德和文化层面确定每个 使用网络者的义务,每个人必须对其网络行为承担法律和道 德责任是规范网络秩序的一个重

4、要准则;建立规范的网络秩 序,需要在法制基础上建立打击各类网络犯罪有效机制和手 段。3.2加强入网的访问控制入网访问控制是网络的第一道关口,主要通过验证用户 账号、口令等来控制用户的非法访问。对用户账号、口令应 作严格的规定,如:口令和账号要尽可能地长,数字和字母 混合,避免用生日、身份证号等常见数字作口令,尽量复杂 化,而且要定期更新,以防他人窃取。目前安全性较高的是 USBKEY认证方法,这种方法采用软硬件相结合,很好地解 决了安全性与易用性之间的矛盾。USBKEY是一种USB接 口的硬件设备,用户的密钥或数字证书无需存于内存,也无 需通过网络传播。因此,大大增强了用户使用信息的安全性。3

5、.3防火墙技术防火墙技术是指隔离在本地网络与外界网络之间的一 道防御系统的总称。在互联网上防火墙是一种非常有效的网 络安全模型,通过它可以隔离风险区域与安全区域的连接, 同时不会妨碍人们对风险区域的访问。防火墙可以监控进出 网络的通信量,仅让安全、核准的信息进入。目前的防火墙 主要有包过滤防火墙、代理防火墙和双穴主机防火墙三种类 型,并在计算机网络得到了广泛的应用。一套完整的防火墙 系统通常是由屏蔽路由器和代理服务器组成。屏蔽路由器是 一个多端口的IP路由器,它通过对每一个到来的IP包依据 组规则进行检查来判断是否对之进行转发。屏蔽路由器从包 头取得信息,例如协议号、收发报文的IP地址和端口号

6、、连 接标志以至另外一些IP选项,对IP包进行过滤。代理服务 器是防火墙中的一个服务器进程,它能够代替网络用户完成 特定的TCP/TP功能。一个代理服务器本质上是一个应用层 的网关,一个为特定网络应用而连接两个网络的网关。用户 就一项TCP/TP应用,比如Telnet或者FTP,同代理服务器 打交道,代理服务器要求用户提供其要访问的远程主机名。 当用户答复并提供了正确的用户身份及认证信息后,代理服 务器连通远程主机,为两个通信点充当中继。整个过程可以 对用户完全透明。用户提供的用户身份及认证信息可用于用 户级的认证。3.4安全加密技术加密技术的出现为全球电子商务提供了保证,从而使基 于Inte

7、rnet上的电子交易系统成为了可能,因此完善的对称 加密和非对称加密技术仍是21世纪的主流。对称加密是常 规的以口令为基础的技术,加密运算与解密运算使用同样的 密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥 公之于众,谁都可以用,解密密钥只有解密人自己知道。3.5入侵检测技术随着网络安全风险系数不断提高,作为对防火墙及其有 益的补充,IDS(入侵检测系统)能够帮助网络系统快速发 现攻击的发生,它扩展了系统管理员的安全管理能力,提高 了信息安全基础结构的完整性。入侵检测系统是一种对网络 活动进行实时监测的专用系统,该系统处于防火墙之后,可 以和防火墙及路由器配合工作,用来检查一个LAN网段上 的所有通信,记录和禁止网络活动,可以通过重新配置来禁 止从防火墙外部进入的恶意流量。入侵检测系统能够对网络 上的信息进行快速分析或在主机上对用户进行审计分析,通 过集中控制台来管理和检测。3.6备份系统备份系统可以全盘恢复运行计算机系统所需的数据和 系统信息。对系统设备的备份。备份不仅在网络系统硬件故 障或人为失误时起到保护作用,也在入侵者非授权访问或对 网络攻击及破坏数据完整性时起到保护作用。4结束语计算机网络信息安全工作贯穿于计算机网络建设、发展 的始终,需要我们时刻重

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论