当前位置:首页 > 作文大全 >

计算机网络安全面临的威胁及防范策略

发布时间: 2022-04-03 09:39:44 浏览:

摘要:这些年来,计算机网络已经成为行业进行管理、交易不可或缺的桥梁。但是,信息技术一直处在高速发展、不断更新的过程中,本文从当前计算机发展存在的威胁入手,论述了计算机网络安全防范及认证体系的发展与完善,以达到利用计算机网络更好地为人们服务的目的。

关键词:计算机网络安全 威胁 防范策略

一、计算机网络安全面临的威胁

目前,计算机网络受到多方面的攻击与威胁。计算机信息系统之所以如此脆弱,主要是由于技术本身存在安全弱点,如系统的安全性差,容易受到计算机病毒和黑客的攻击;缺乏安全性实践等,计算机犯罪、信息战争和计算机系统故障时有发生。

我们的信息系统覆盖了行业内所有的内容,从业务数据到专卖管理,从企业管理到财务资金管理,因而信息的保密性和安全性就显得越来越重要。但是,由于计算机信息系统自身固有的脆弱性,使行业信息系统面临着威胁和攻击的考验。计算机信息系统的安全威胁主要来自以下几个方面:

(一)自然灾害

计算机信息系统仅仅是一个智能的机器,容易受到自然灾害及环境(如温度、湿度、振动、污染)的影响,但是不少计算机机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰的措施,接地系统也疏于周到地考虑,抵御自然灾害和意外事故的能力较差,日常工作中因断电而导致设备损坏、数据丢失的现象时有发生,再加上噪音和电磁辐射的影响,使得网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(二)网络软件的漏洞和黑客

网络软件不可能完全没有缺陷和漏洞,而这些漏洞和缺陷恰恰是黑客攻击的首选目标。黑客常用的入侵手法有:第一,伪装。是指威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控;第二,非法连接。是指威胁源利用非法的手段建立一个合法的身份, 通过在网络实体与网络源两者之间建立非法的连接,以达到最终的目的;第三,非法授权访问。是指威胁源采用一定的手段破坏访问并控制服务,最终实现了越权访问;第四,拒绝服务。是指通过一定手段阻止合法的网络用户或者拥有其他合法权限的用户使用某项服务;第五,信息泄露。是指没有经过授权的实体通过某种特定手段获取信息后,造成某些信息的泄露;第六,无效的信息流。是指非法修改或删除正确的信息序列,使之成为无效信息的非法手段。

上述几种情况在行业信息中均有发生,所以加强计算机网络安全的管理和研究的目的就在于最大限度地消除这些威胁。

(三)计算机病毒

从20世纪90年代开始,已经出现了曾引起世界恐慌的计算机病毒,其蔓延范围之广,增长速度之惊人,令损失难以估计。它像灰色幽灵一样,以各种方式依附在其他程序上,当运行这些程序时,病毒便可进入系统,并进行扩散。计算机感染上病毒后,轻则系统工作效率下降,重则系统死机或毁坏,导致部分文件或全部数据丢失。

(四)计算机犯罪

计算机犯罪通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。

在一个开放的网络环境中,大量信息在网上流动,为不法分子提供了攻击目标。他们利用不同的攻击手段,访问或修改在网络中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。另外,不受时间、地点、条件限制的网络诈骗,因其低成本和高收益的特征,使得针对计算机信息系统的犯罪活动日益增多。

二、对网络安全的防范策略

(一)物理安全策略的防范

物理安全策略的目的在于:第一,保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;第二,验证用户的身份和使用权限,防止用户越权操作;第三,确保计算机系统有一个良好的电磁兼容工作环境;第四,建立完善的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏等活动的发生。所以,要保证计算机网络系统的安全、可靠,必须保证系统实体有一个安全的物理环境条件。

安全的环境是指机房及其设施,主要包括:第一,计算机系统的环境条件。计算机系统的安全环境条件包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,它们都有具体的要求和严格的标准;第二,机房场地环境的选择。为计算机系统选择一个合适的安装场所十分重要,它直接影响到系统的安全性和可靠性。所以,在选择计算机机房场地时,要注意其外部环境的安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,避免设在建筑物高层和用水设备的下层或隔壁,还要注意出口和入口的管理;第三,机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。

为保障区域安全,首先,应考虑通过物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,必须限定访问者的活动范围;第三,在计算机系统中心设备外设置多层安全防护圈,以防止非法暴力入侵;第四,设备所在的建筑物应具有抵御各种自然灾害的设施。

(二)访问控制策略的防范

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。以下是常用的访问控制策略:

1.入网访问控制

入网访问控制为网络访问提供了第一层访问控制,它控制着哪些用户能够登录服务器,并获取网络资源,还能控制准许用户入网的时间以及允许他们在哪台工作站入网。

用户的入网访问控制分用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查这三个步骤。只有用户通过全部关卡,才能进入该网络,任何一关没有通过,便不能进入该网络。

2.网络的权限控制

网络的权限控制是针对网络非法操作而提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,也可以指定用户对这些文件、目录、设备能够执行哪些操作。

3.目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。

4.属性安全控制

当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

5.网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源以及非法网络的访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器就会自动记录企图进入网络的次数,如果非法访问的次数达到设定的数值,那么该账户将被自动锁定。

6.网络服务器安全控制

网络允许在服务器控制台上执行一系列操作,用户使用控制台可以装载和卸载模块,也可以安装和删除软件等操作。

7.网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备和静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机造成的攻击。

8.防火墙控制

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低局部重点或敏感网络安全问题对全局网络造成的影响。

三、网络安全机制的发展与完善

在经过了对计算机网络的安全认证之后,完善、健全与安全服务有关的安全机制也是必不可少的步骤。第一,与安全服务有关的安全机制的发展,具体表现为加密机制、认证交换机制、数字签名机制、数据完整性机制、访问控制机制、路由控制机制等多个方面;第二,与管理有关的安全机制的健全,主要包含安全审核机制、安全标记机制以及安全恢复机制等三个方面。

四、结语

计算机网络的安全问题已越来越受到人们的重视,本文简要分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。网络信息安全不仅是技术问题,也是整个安全管理体系的问题,我们必须综合考虑安全因素,制订合理的目标、技术方案,完善安全体制。

不管技术怎么发展,网络系统都不可能绝对安全,我们只有加强网络与信息安全管理的意识,不断改进和发展网络安全的保密技术,才能防患于未然,减少不必要的损失。

相关热词搜索: 网络安全 防范 威胁 面临 策略

版权所有:无忧范文网 2010-2024 未经授权禁止复制或建立镜像[无忧范文网]所有资源完全免费共享

Powered by 无忧范文网 © All Rights Reserved.。冀ICP备19022856号