计算机网络安全及防范策略探讨

更新时间:2023-06-06 17:57:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

随着网络信息技术的发展,网络安全问题也日渐复杂。通过对计算机网络安全威胁因素的分析,探讨了几种防范技术和策略,都有着较好的现实价值。

维普资讯

科商诺诺

信息科学}}}

计算机网络安全及防范策略探讨周欣明王东

( 1 5队,宁大连 l62 ) 9 5 0部辽 10 3摘要:随着网络信息技术的发展,网络安全问题也日渐复杂。通过对计算机网络安全威胁因素的分析,探讨了几种防范技术和策略,都有着较

好的现实价值。 关键词:安全;息技术;范策略 网络信防●

目前,市场上防火墙产品很多,一些厂商还地,另—个放在异地。本地存储器供本地备份系统把防火墙技术并人其硬件产品中,即在其硬件产使用,异地容灾备份存储器实时复制本地备份存 P相连,构成完整的品中采取功能更加先进的安全防范机制。可以预储器的关键数据。二者通过 I见防火墙技术作为一种简单实用的网络信息安全数据容灾系统, 集群技术是一种系统级的系统容错技术,通技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过过对系统的整体冗余和容错来解决系统任何部件黑客人侵的网络用户有三分之一是有防火墙保护失效而引起的系统死机和不可用问题。集群系统乏和防护意识不强,网络风险日益加重,计算机软的,也就是说要保证网络信息的安全还必须有其可以采用双机热备份、本地集群网络和异地集群例如对数据进行加密处理。需要说网络等多种形式实现,分别提供不同的系统可用件、硬件的正常运行并且能够自我复制的一组计他一系列措施,陛。其中异地集群网络的容灾性是最好算机指令或程序代码。计算机病毒具有传染性、寄明的是防火墙只能抵御来自外部网络的侵扰,而性和容灾.部络的安全却无能为力。要保证企业的。存储、备份和容灾技术的充分结合,构成的数生陛、隐蔽性、触发性、破坏性等特点。因此,提高对企业内网内部网的安全,还需通过对内网络的部有效控制据存储系统,是数据技术发展的重要阶段。随着存对病毒的防范亥容缓。怀 储网络化时代的发展,传统的功能单一的存储器, 和管理来实现。 1网络安全的威胁因素将越来越让位于—体化的多功能网络存储器。 归纳起来,针对网络安全的威胁主要有: 2 2数据加密技术 数据加密技术就是对信息进行重新编码,从 2 A漏洞扫描技术 1软件漏洞 . 1漏洞扫描是自动检测远端或本地主机安全

每一个操作系统或网络软件都不可能是无而隐藏信息内容,使非法用户无法获取信息的真它查询 T P P各种服务的端日, Ch并记录缺陷和漏洞的,这就使我们的计算机处于危险的实内容的一种技术手段。数据加密技术是为提高的技术, 境地,一旦连接入网,将成为众矢之的。 信息系统及数据的安全性和保密性,防止秘密数目标主机的响应,收集关于某些特定项目的有用据被外部破析所采用的主要手段之一。 信息。这项技术的具体实现就是安全扫描程序。扫 1『不当 2置安全配置不当造成安全漏洞,如,例防火墙数据加密技术按作用不同可分为数据存储、描程序可以在很短的时间内查出现存的安全脆弱 数据完整性的鉴别以及密匙管理技术 4点。扫描程序开发者利用可得到的攻击方法, 并把软件的配置不正确,那么它根本不起作用。对特定数据传输、 的网络应用程序,当它启动时,就打开了一系列的种。数据存储加密技术是以防止在存储环节上的它们集成到整个扫描中,扫描后以统计的格式输 可分为密文存储和存取控制两出,便于参考和分析。 安全缺口,许多与该软件捆绑在一起的应用软件数据失密为目的, 2 5物理安全 也会被启用。除非用户禁止该程序或对其进行正种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法; 为保证信息网络系统的物理安全,还要防止确配置 .,否则安全隐患始终存在。 数据完整性鉴别技术的目的是对介入信息的传系统信息在空间的扩散。通常是在物理上采取一 l 3安全意识不强来减少或干扰扩散出去的空问信用户口令选择不慎或将自己的帐号随意转借送、存取、处理人的身份和相关数据内容进行验定的防护措施,证,达到保密的要求,系统通E Nt验证对象输入号。 L E,为保证网络的正常运行,在物理安全方面应采他^或与别^、共享的特征值是否符合预先设定的参数,实现对数据取如下措施:1产品保障方面: ()主要指产品采购、 1 A病毒安装等方面的安全措施。( ) 2运行安全方面: 目前数据安全的头号大敌是计算机病毒,它的安全保护。数据加密在许多场合集中表现为密运输、密匙管理技术事实上是为了数据使用网络中的设备,特别是安全类产品在使用过程中, 是编制者在计算机程序中插入的破坏计算机功能匙的应用

,或数据,影响计算机软件、硬件的正常运行并且能方便。密匙的管理技术包括密匙的产生、分配保必须能够从生成厂家或供货单位得到迅速的技术支持服务。对—些关键设备和系统,应设置备份系够自我复制的一组计算机指令或程序代码。计算存、更换与销毁等各环节上的保密措施。 数据加密技术主要是通过对网络数据的加统。() 3防电磁辐射方面:所有重要涉密的设备都机病毒具有传染性、寄生性、隐蔽性、触发性、破坏

就目前而言,全世界的计算机都将通过 I n~ t e联到一起, e t m信息安全的内涵也就发生了根本的变化。它不仅从—般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在,网络安全风险日渐严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺

性等特J氨。因此,对病毒的防范刻不容缓。提高 l客 5黑

密来保障网络的安全可靠性,能够有效地防止机 需安装防电磁辐射产品,如辐射干扰机。( )安 4保密信息的泄漏。另外,它也广泛地被应用于信息鉴方面:主要是防盗、防火等,还包括网络系统所有

数字签名等技术中,用来防止电子欺骗,这对对于计算机数据安全构成威胁的另一个方别、 面是来自电脑黑客( kr电脑黑客利用系统中信息处理系统的安全起到极其重要的作用。 H e。 ) 的安全漏洞非法进入{汁算机系统, 其危害性 2 3系统容灾技术 非常大。从某种意义上讲,黑客对信息安全的危害个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复甚至比—般的电脑病毒更为严重。 能力。因为任何一种网络安全设施都不可能做到 2几种常用的网络安全技术万无一失,旦发生漏防漏检事件,一其后果将是灾 2l防火墙(i l技术 Fr Wa ) e 1天灾人祸、不可抗力等所导致的事防火墙技术是指网络之间通过预定义的安难陛的。此外,全策略,对内外网通信强制实施访问控制的安全故也会对信息系统造成毁灭性的破坏。这就要求也能快速地恢复系统和数据, 应用措施。它对两个或多个网络之间传输的数据即使发生系统灾难,包按照一定的安全策略来实施检查,以决定网络才能完整地保护网络信息系统的安全。现阶段主之间的通信是否被允许

,并监视网络运行状态。由要有基于数据备份和基于系统容错的系统容灾技于它简单实用且透明度高,可以在不修改原有网术。数据备份是数据保护的最后屏障, 不允许有任但离线介质不能保证安全。数据容灾通过络应用系统的情况下,达到一定的安全要求,以何闪失。所 P被广泛使用。据预测近 5年世界防火墙需求的年 I容灾技术来保证数据的安全。数据容灾使用两增长率将达到 14 7%。个存储器,在两者之间建立复制关系,—个放在本—

网络设备、计算机、安全设备的安全防护。 计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。

网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。参考文献

H陈蛾计算机网络安全与防御 f信息技术与网络 1 J I服务,064:5-Z 2o ( )3- - 3【扬明等译. 2 l密码学与网绍安全:原理与实践第二版北京:电子工业出版社

fwiim Sa ig.安全基础教程:用与标 3 Ha tlns 1 l网络应

准(英文影印版 ) .『北京: M1清华大学出版杜责任编辑:淑珍赵

本文来源:https://www.bwwdw.com/article/i9j1.html

Top