计算机通信网络安全与防护策略
关于计算机网络信息安全及防护策略的探讨
关于计算机 网络信 息安全 及防护策略的探 讨
文/ 张 小 彦
记录被窃取 ,严 重威胁 了用 户个人隐私 ,其负
着计 算机 网络 的普 及,如何 做 好 网络 信 息安全 防 护 防范 病毒 威胁 和 黑客入 侵 成为 了当前计 算 机 网络信 息安全 的 工作 重点 。本 文通 过分 析计 算机 网络通信 过 程 常见 安全 问题 ,提 出相 应 的 防护
2计算机网络信息安全防护策略
【 关键词 】计算机 网络信 息安全 防护策略
同方面的威胁 ,但是计算机在方便人 民生 活,
行系统漏洞修复。很多大型网站和服务器提供 商都有 自己的安全团队和检 测人员 ,通过检 测
计算 机 网络信 息安 全的尽 管 受到来 自不 人员利用各种检 测工具检测 自身系统漏洞进 而 完善 系统 同时关闭不必要 的端 口,防止黑客入 侵 。 目前国内比较有权威 的漏洞平 台为乌 云网
1 . 2用户个人安全意识不 高 A d mi n i s t r a t o r 最高权 限的优 势 ,一方面 ,设置 做 好计 算机 网络信 息安 全是 为 了更 好服 务 日益普 及的计算机 发展 的必 然要 求。尽管 , Ad mi n i s t r a t o r 的密码最大程度 上的复杂化 ,密 计算 机 网络 技术安 全 应该 是运 营商 、安 码无逻辑性 ,增加破译难度 。另一方面 ,我们
恶意入侵和破坏 ,保证 网络通信过程 中数据 的 不泄露和计算机工作状态的稳定 。
1 . 1 网络 通 信 协 议 的 不 安 全 性 2 . 1加 强 用 户 安 全 意 识
一
浅谈计算机网络安全与防护策略
动。
面, 临新的挑 战。因此 , 无论是局域 网还是广域 网, 都存在 着 自 ( 4 ) 网络信息加密策略。信息加密策略主要是保护计算机 然和人为等诸多因素的脆弱性和潜在 威胁 ,这也使 我们不得 网络系统内的数据 、文件 、口令和控制信息 等网络资源 的安 不将 网络的安全措施提 高到一个新的层 次,以确保 网络信 息 全。 信息加密策略通常包括 网络链路加密方法 、 网络端 点加密 的保密性、 完整 性 和 可 用性 。 方法和网络节点加密方法 。 关键词 : 计算机 网络 信 息安全 防护策略 ( 5 ) 网络安全管理策略。 在计算机 网络系统 安全策略 中, 不 仅需要采取网络 技术措施保护网络安全 ,还 必须加强 网络 的 近年来 , 互联网技术在全球迅猛发展 , 信息化技术在 给人 行政安全管理 , 制定有关 网络使用的规章制度 , 对 于确保计算 们带来种种物质 和文化生活享受的同时 ,我们 也正受 到 日益 机 网络系统的安全 、 可靠运行 , 将会起 到十分有效的作用。 严重的来 自网络的安全威胁 , 诸如 网络 的数据窃贼 、 黑客的侵 ( 6 ) 属性安全控制策略。当用文件 、 目录和 网络设备时 , 网 袭、 病毒发布者 , 甚至 系统 内部的泄密 者。 如何消除安全隐患 , 络系统管理员应给文件 、 目录等指定访问属. 1 生。 属性安全控 制 确保 网络信息的安全 , 已成为一个重要问题 。 可 以将给定的属性与网络服务器的文件 、目录和网络设备 联 网络存在的安全威胁分析 系起来 。属性安全在权 限安全 的基础上提供更进一步的安全 1 、计算机 病毒 。有 些计算 机 网络 病毒 破坏 性很大 , 如 性 。 网络上的资源都应预先标 出一组安全属性 。 用户对 网络资 “ C I H H病毒” 、 “ 熊猫烧香病毒” , 可谓是人人谈之而色变 , 它给 源的访问权限对应一张访 问控制表 ,用以表明用户对网络资 网络带来 了很严 重的损失 。 源的访 问能力 。属性设置 可以覆盖 已经指定的任何受托者指 2 、 内部 、 外部泄密。内网中根据 I P地址很容易找到服务 派和有效权限 。 网络 的属性可以保护重要 的目录和文件 , 防止 器 网段 , 这样就很容易运用 A R P欺骗等手段攻击 。 用户对 目录和文件的误删 、 执行修改 、 显示等 。 3 、 逻辑炸弹。逻辑炸 弹是在满足特定的逻辑条件时按某 ( 7 ) 建立 网络服务器安全设 置。网络服务器的安全控制包 种不 同的方式运行 , 对 目标系统实施破坏 的计算机程序。 括设置 口令锁定服务器控 制台; 设置服务器登 录时 间限制 、 非 4 、 黑客攻击 。 这类攻击又分 为两种 : 一种是 网络攻击 。即 法访 问者检测和关闭的时间间隔 ; 安装非法访问设备等。 防火 以各种方式有选择地破坏对方信息的有效性和完整性 ;另一 墙技 术是建立在现代通信 网络技术和信息安全技术基础上的 种是 网络侦察 , 它是在不影响网络正常工作 的情况 下 , 进行截 应用性安全技术 ,越来越 多地应用于专用 网络与公用 网络的 取、 窃取 、 破译 以获得对方重要 的机密信息。 互联 环境之 中, 尤其 以接人 I N T E R N E T网络为甚。在逻辑上 , 5 、 系统漏洞的威胁。网络软件不可能是百分之百 的无缺 防火墙是一个 分离 器 , 一个 限制器 , 也是一 个分 析器 , 有效地 陷和无漏洞 的,这些漏洞和缺 陷恰恰是黑客进行攻击 的首选 监控 了内部 网和 I N T E R N E T之 间的任何活动 ,保证 了内部 网 目标 。 络的安全。 ■、 强化计算机管理是网络系统安全的保证 ( 8 ) 建立网络智能型 日 志系统。日 志系统具有综合性数据 1 、 加强设施管理 , 建立健全安全管理制度 , 防止非法用 户 记录功能和 自 动分类检索能力 。 在该系统 中 , 日志将记 录 自 某 进入计算机控制室和各种非法行为 的发生 。注重在保护计算 用户登录 时起 , 到其退 出系统 时止 , 所执行 的所 有操作 . 包括 机系统 、 网络服务器 、 打印机等硬件实体 和通信线路免受 自然 登录失败操作 , 对数据库 的操作及系统功 能的使用 。 日志所记 灾害、 人为破坏和搭线攻击 ; 验证用户 的身份和使用权 限 , 防 录的 内容有执行某操作的用 户所 执行操作 的机器 l P地址 、 操 止用户越权操作 , 确保计算机 网络 系统实体安全 。 作类型 、 操作对象及操作执行 时间等 ,以备 日 后审计核查之 2 、 强化访 问控制策略 。访问控制是 网络安全 防范和保 护 用 。 的主要策略 ,它的主要任务是保证 网络 资源不被 非法使用和 目前 ,当 I n t e me t 正从开始的学术和科研领域向商业 、 金 非法访问。各种 安全策略必须相互配合 才能真正起到保护作 融 、政府等各方面迅速发展的时候 , I n t e me t 的安全问题更进 用, 但访 问控制是保证网络安全最重要 的核心策略之 一。 步引起人们 的密切关注 , 已成为决定 [ n t e r n e t 命运 的重要 因 f 1 1 访 问控制策略 。 它提供 了第一层访问控制 , 在这一层允 素 。所以 , 必须采取强有力 的网络安全策略 , 认真研究 网络安 许 哪些用户可以登录到网络服务器并获取网络资源 ,控制准 全发展方 向, 坚决执行计算机 网络信息系统法律法规 , 这样才 许 用户入 网的时间和准许他们在哪台工作站入网 。入 网 访 问 能保证计算机网络 系统安全 、 可靠地正常运行 。 控 制可分j步实现 : 用户名的识别 与验证 、 用户 口令的识别验 参考文献 : 证、 用户账号的检查 。i步操作中只要 有任何一 步未过 , 用户 【 1 】 郝文化. 防黑反毒技术指 南[ M] . 机械工业 出版社 , 2 0 0 4 , ( 1 ) : 第一版. 将被拒之门外 。 ( 2 1 网络权限控制策略 。 它 是针对 网络非法操作所提 出的 【 2 】 张仁斌 , 李钢 , 侯整风. 计 算机病毒 与反病毒技术[ MI . 清 种安全保 护措施 。 用户和用户组被赋予一定的权限。 共分i 华大学 出版社 , 2 0 0 6 ( 6 ) . 种类 型 : 特殊用户 ( 如系统管理员 ) ; 一般用户 , 系统管理员根 [ 3 】 傅建 明, 彭 国军, 张焕 国. 计算机病毒 与对抗[ M 】 . 武 汉大 2 0 0 4 . 据他们的实际需要为他们分配操作权限; 审计用户, 负责网络 学出版社 , 【 4 】 吴万钊 , 吴 万铎. 计算机病 毒分析 与防治大全[ MI . 学苑 的安全控制与资源使用情况的审计。 f 3 1 网络物理安全策略。计算机 网络系统物理安全策略的 出版_ 衽, 1 9 9 3 , ( 1 0 ) . 目的是保护计算机 系统 、 网络服务器 、 网络用户 终端 机 、 打印 机等硬件 实体和通信链路免受 自 然灾害 、 人为破坏 和攻击 ; 验
计算机网络安全的防范措施
计算机网络安全的防范措施
1. 防火墙配置:安装和配置防火墙来过滤和监控网络流量,阻止未经授权的访问和恶意攻击。
2. 加密通信:使用加密协议(如SSL/TLS)来保护网络通信
的机密性和完整性,防止信息被窃听或篡改。
3. 访问控制:通过密码、身份验证和访问控制列表等手段,限制用户访问网络资源的权限,防止未经授权的访问和数据泄露。
4. 强密码策略:要求用户使用复杂且随机的密码,并定期更换密码,以增加密码被破解的难度。
5. 网络监控和日志记录:实施实时监控和日志记录系统,以及入侵检测和预防系统,及时发现和防止安全事件和攻击行为。
6. 定期安全更新:及时应用操作系统和软件程序的安全更新和补丁,以修复已知漏洞和弱点,提高系统的安全性。
7. 教育和培训:提供网络安全意识教育和培训,提高员工对网络安全风险和威胁的认识,避免被社会工程和钓鱼攻击等手段所骗。
8. 备份和恢复:定期备份重要数据和系统配置,并建立可靠的恢复和灾难恢复机制,以应对数据损坏、系统崩溃或攻击事件。
9. 多层次的安全防护:采用多个安全层次的措施,如防火墙、
入侵检测系统、反病毒软件等,提高网络的安全性和抵御能力。
10. 定期安全评估和演练:进行网络渗透测试和安全演练,发
现和修复潜在的安全风险,提高网络的安全性和弹性。
计算机通信网络安全与防护
计算机通信网络安全与防护摘要:近些年,随着我国信息化进程的不断推进以及计算机网络的普遍应用,计算机网络技术得到了空前发展,不论是个人亦或是企业已经在很大程度上对计算机网络有了较高的依赖性,并且对计算机网络通信的安全性给予了较多的关注。
基于此,本文首先综述了计算机通信网络安全,其次分析了计算机通信网络存在的主要安全问题,最后,提出了加强计算机通信网络安全的防护对策。
关键词:计算机通信网络网络安全防护对策1 计算机通信网络安全综述伴随通信网一体化以及资源共享的不断深入,人们在享受信息革命所赋予的便利的同时,也在不间断的遭受着通信网络安全问题给其带来的损失,因此,对计算机通信网络安全进行研究和分析,显得重要而迫切。
按照国际标准化组织的定义,信息安全性主要指的是信息的可靠性、保密性、可用性以及完整性。
计算机通信网络能够给信息的获取、利用和共享提供安全的传输通道以及高效的通信环境。
计算机通信网络安全技术,究其实质,是基于通信网络安全问题的解决,进而实现在通信网络中确保存储、传输及处理的信息的安全性目的。
信息安全得到保证的前提条件是计算机通信网的信息安全,而通信网络安全从根本上而言,就是确保各种信息资源在计算机通信网络或者通讯系统中不受不利因素的干扰与威胁,易言之,加强通信信息的安全性。
所以,保证计算机通信网络安全对其发展具有重要的现实意义。
2 计算机通信网络存在的主要安全问题2.1 人为因素主要表现在:①网络管理人员的安全意识欠缺及其安全技术水平较差。
②通过合法身份进入网络,对计算机数据或信息进行恶意窃取甚至篡改并破坏。
③网络黑客以及计算机网络犯罪的行为等也在很大程度上威胁着计算机通信网络的安全。
2.2 通信网络传输过程中的安全问题鉴于在传输信道上,网络系统并没有完善的设计以及必要的防护措施,加大了计算机通信网络存在安全隐患的可能性。
同时,由于计算机设备自身带有电磁辐射问题,倘若网络传输信道未能安设相应的电磁屏蔽措施,加之自身辐射就有信息,那么信息在传输的过程中很容易被别人通过专门的设备进行接收,导致信息或数据的泄露。
关于计算机通信网络安全与防护策略的几点思考王佳晗
关于计算机通信网络安全与防护策略的几点思考王佳晗发布时间:2023-05-15T11:01:57.810Z 来源:《中国科技信息》2023年5期作者:王佳晗[导读] 当前,人们生产生活中的很多工作都需要用到计算机,但是,计算机很容易遭到外界的攻击和干扰,受到信息及资源被窃取、篡改、泄露等威胁,给企业及个人造成严重的伤害中国联合网络通信有限公司哈尔滨软件研究院摘要:当前,人们生产生活中的很多工作都需要用到计算机,但是,计算机很容易遭到外界的攻击和干扰,受到信息及资源被窃取、篡改、泄露等威胁,给企业及个人造成严重的伤害,因此,加强计算机通信网络安全与防护工作,保护信息、数据等资源的完整性、可靠性及保密性,具有非常重要的意义。
关键词:计算机通信;网络安全;防护策略;前言:在信息时代,提高网络信息的安全性对社会的进步与发展具有重大的影响,所以,加强计算机通信网络的安全和防护意义重大。
我们应该提高计算机通信网络的安全意识,积极分析和研究对网络安全构成影响的因素,不断规范网络安全管理,提高计算机系统及网络安全技术。
1计算机通信网络安全概述1.1计算机通信网络安全背景现阶段,我国计算机通信网络安全管理制度不够完善,同时在网络安全管理部门中缺少专业的管理人员,管理员安全技术水平较低。
在各大企业中,广泛应用计算机网络通信产品,但是却很少有配套的管理制度以及管理人才,专业人才的缺失以及管理制度的不合理性,导致企业计算机网络通信安全受到威胁。
一些企业虽然建立了自己的计算机通信网络,但是没有统筹管理与安排,加上网络安全技术较低,没有安装配套的安全监测系统,给计算机网络系统运行埋下诸多安全隐患。
现在计算机病毒的种类非常多,且各类病毒还会不断的进行进化,对计算机通信网络的安全会产生极大的威胁。
计算机在受到病毒的入侵之后,很难将病毒进行彻底地清除,并且在清除病毒的过程中也会对数据信息产生损伤,造成极大危害。
我国的计算机通信网络技术在近些年取得了良好的发展,但配套设施的建设却存在着较多的隐患。
计算机网络安全及其防范策略
漏洞 。 即信息网络本身的不完善性和缺陷 , 成为被攻击的 目标或利用为攻 击 的途径 , 其信息 网络脆 弱性引发 了信 息社会 脆弱性和安全 问题 , 并构成
包括两个方面, 即物理安全 和逻辑 安全。物理安全指系统设备及相关设施
密的目 的是保护 网络节点之 间的链路信息安全 。 节点加密是对 链路加 密的 改进 , 克服了链路加密在节 点处易遭非法存取 的缺点 , 协议传输层上进 在
行加密 , 是对源节点 和 目 标节点之 间传输 的数据进行加密保护 。节点加 密 的 目的是对源节点到 目的节点之 间的传输链路提供保护 。 端对端加密是 网 络层 的加密 , 面向网络 中高层 主体进行加密 , 是 在协议表示 层上对传输 的
联 网健康发展必须面对的严重问题 。
一
分 , 实现内部网重点 网段 的隔离 , 可 从而降低 了局部重点 或敏感 网络安 全
问题对全局 网络造成的影 响。 2数据传 输加密技术 .
数 据加 密的 目的是保护网内 的数据 、 文件 、 口令和控制信息 , 保护 网上 传输 的数 据。数据加密 由各种加密算法实现 , 以很小的代价提供较大 的 它 安 全保护。 一般 的网络数据加 密有链 路加 密 、 节点加密和端 对端加 密 3种
用户可根据 网络情况酌情选择上述加 密方式 。 信息加密过程是由各种 类型 的加密算法来具 体实施 .它以很小 的代价提供很 大的安全保护 , 在多
数情况下 , 信息加密是保证信息机密性 的唯一 方法 。 3系统补 丁程序的安装 .
随着各种漏洞不 断地 被曝光 , 断地被黑客利 用 , 不 因此堵住 漏洞要 比 与安全相关的其它任何策略更有助于确保 网络安全。 及时地安装补 丁程序 是很好 的维 护网络 安全的方法。 对于系统本身 的漏洞 , 以安装软件补 丁。 可
计算机网络信息安全及其防护策略研究
计算机网络信息安全及其防护策略研究1. 引言1.1 研究背景计算机网络信息安全及其防护策略研究是当前信息技术领域的一个重要课题。
随着互联网的快速发展,网络信息安全问题变得日益突出。
计算机网络信息安全背后隐藏着诸多威胁,如黑客攻击、病毒传播、网络钓鱼等,给网络数据的安全性和隐私性带来了巨大威胁。
研究背景是指为什么需要进行计算机网络信息安全及其防护策略研究。
随着信息技术的飞速发展和普及,人们的生产生活方式发生了巨大变化,大量的信息通过网络传输和存储,信息安全问题日益受到关注。
随着网络犯罪的频发,网络黑客攻击频发,网络信息泄露事件不断发生,人们对网络安全的关注度大幅提高。
随着云计算、大数据等新兴技术的发展,网络攻击手段也在不断升级,加大了网络信息安全的难度。
进行计算机网络信息安全及其防护策略研究具有重要意义和紧迫性。
只有及时制定有效的信息安全防护策略,才能有效应对各种网络安全威胁,确保网络信息的安全性和可靠性,推动网络安全技术的进步和发展。
1.2 研究意义信息安全在计算机网络中的重要性日益凸显。
随着互联网的普及和发展,网络安全问题也日益突出,网络攻击、数据泄露等问题频频发生,给个人和组织带来了严重的损失。
研究计算机网络信息安全及其防护策略具有重要的意义。
信息安全直接关系到个人隐私和财产安全,保障信息安全是保障个人权益的重要举措。
信息安全也关系到国家安全和国家发展,网络攻击可能会对国家的重要信息基础设施造成破坏,影响国家的政治、经济和社会稳定。
信息安全关乎整个社会的稳定和发展,保障信息系统的安全稳定对于社会的正常运转和发展至关重要。
深入研究计算机网络信息安全及其防护策略,不仅有利于提高个人和组织的信息安全意识和技能,更有利于建立健全的信息安全管理体系,提高信息系统的安全性和稳定性,维护国家和社会的整体利益和安全。
在当今信息化社会,加强对信息安全的研究和防护对于保障网络安全、维护国家利益和促进社会发展具有重要意义。
了解计算机网络安全的基本原则与防护措施
了解计算机网络安全的基本原则与防护措施计算机网络安全的基本原则与防护措施计算机网络安全是指保护计算机系统、网络和数据免受未经授权的访问、损坏、窃取或破坏的威胁。
随着网络的发展和普及,网络安全问题日益严重,因此了解计算机网络安全的基本原则和防护措施显得尤为重要。
一、计算机网络安全的基本原则1. 机密性:确保信息只能被授权人员访问和查看。
保持机密性的方法包括数据加密、访问控制和用户权限管理等。
2. 完整性:确保信息内容在传输和存储过程中不被篡改或损坏。
实现完整性的方式包括哈希校验、数字签名和安全传输协议等。
3. 可用性:确保计算机网络和系统能够正常运行,防止遭受拒绝服务攻击或其他形式的破坏。
实现可用性的方法包括备份与恢复、容错设计和拒绝服务攻击防护等。
4. 不可抵赖性:确保参与通信的各方不能否认其行为或交互。
实现不可抵赖性的手段包括数字证书、日志记录和审计机制等。
5. 可审计性:确保网络操作和交互可以被监测和审计,以便发现和调查潜在的安全事件。
实现可审计性的方法包括日志记录、入侵检测系统和网络监控工具等。
二、计算机网络安全的防护措施1. 使用强密码:设置强密码是保护账户安全的第一步。
强密码应包括大小写字母、数字和特殊字符,并建议定期更换密码。
2. 多因素身份验证:为了增加账户的安全性,建议使用多因素身份验证,例如通过手机验证码或指纹识别等方式。
3. 及时更新操作系统和软件:定期更新操作系统和软件是增强安全性的有效措施,因为这些更新包含了修复已知漏洞的补丁。
4. 安装防火墙:使用防火墙能够监控和控制进出网络的流量,防止未经授权的访问和恶意攻击。
5. 安装杀毒软件和防恶意软件工具:定期扫描病毒和恶意软件,及时清除已感染的文件或程序。
6. 加密敏感数据传输:对于重要的数据传输,使用安全传输协议(如SSL或TLS)进行加密,确保数据在传输过程中不被窃取或篡改。
7. 建立网络安全策略和培训员工:制定一套完整的网络安全策略,并对员工进行相关培训,提高安全意识和应对能力。
计算机通信网络安全与防护策略的几点思考
Q : ! 王2
Ch i n a Ne w Te c hn o l o g i e s a nd P r o d uc t s
信 息 技 术
பைடு நூலகம்
计算机通信 网络 安全 与防护策 略的 几点思考
崔利军
(中国铁通集 团有 限公 司邯郸分公 司 ,河北 邯郸 0 5 6 0 0 3 )
一
了切实 可靠 的技 术 ,对 维护计 算机 通信 网 络安全 性是最 大 的保 障 ;管 理 ,包 含设备 管理 和人员 日常管 理两种方 式 ;设 备管理 就是指 设备 维护工 作 ,高端 技术要 依赖 于 良好设 备才 能进行 ,不重视 管理会 存在安 全隐 患 , 使得 非法用 户窃取 服务得 以实 现 人员 日常管 理是指 日常对计 算机通 信 网络 安全 性的监 视和 “ 站 岗” ,网络 攻击不 是 缓慢 进行 ,恰恰相 反它们 具有强 烈 的 “ 秒 杀” 攻击性 ,如果 没有预警 技术 和人员 技 术反 抗 ,往 往造成 “ 重伤 ” 。动态手段 指 技术 升级换 代 ;随着科技进 步 ,黑客攻 击 的技术 手段 在升级 ,如果还 停 留固定 的状 态 ,那么安 全防护 就等 同于虚设 。 3 通信 网络安 全问题 的研究形 式 自从 计算 机 通信 网络 走 向世 界开 始 , 人们 就开始 针对 网络安全 问题进 行思考 和 研究 ;在这 方面 ,西方领 先于 我们 , 上 世 纪美 国在 “ 计算机 保密模 型 ”基 础上 ,制 定了 “ 可信 计算机 系统安 全评估 准则 ” 。 目前 信息 资源安 全协议 的功能 和地位 不可 取代 ,就 目前发展 来看 ,在安 全协议 方面 形成 了基 于状态 机 、代 数工具 和模态 逻辑 三种 分析 方法 ,随着对 安全 防护 的认 识 以 及 常规 网络侵 害手段 的研究 ,人们 的 目光 集 中于安全 密码 的等级上 ;趋 势上看安 全 密码 已成 为未来 发展 的导 向 ,有很 多国家 都基 于安全 密码 展开 了学术研 讨会 和技术
计算机通信网络安全与防护策略分析
DCWTechnology Analysis技术分析97数字通信世界2023.111 计算机通信网络技术的发展状况计算机通信网络技术,以信号处理技术与多媒体通信技术为核心。
在计算机通信网络技术中,信号处理技术经历了由模拟信号到数字信号的发展。
模拟信号是指用电磁波或电压信号呈现信息内容,具有传输距离远、宽带要求低的优势,但在信息传输与信号处理过程中保密性差、容易受到干扰、精度较低。
数字信号以模拟信号为基础,通过对模拟信号进行量化以得到离散数值,经计算机处理与分析后还原信息内容,具有呈像质量高、精度高、抗干扰能力强的优势,但也对传输带宽提出了更高的要求。
随着5G 技术的推广与普及,计算机通信网络中数字信号处理技术获得了广泛的应用,并且通过数字信号的“IP ”化,依靠TCP/IP ,实现信息在多台计算机终端、多类型计算机操作系统、不同网络系统内的传输。
随着时代的发展、社会的变迁,社会逐渐进入信息化时代,信息成为社会各领域发展的重要资源,人们对信息的需求不再是简单的文字或图片,而且包含音视频信息、虚拟影像信息等。
多媒体通信技术顺势而生,以集文本、声音、视频等于一体的多媒体形式实现信息传递,将计算机作为信息传输的控制核心,在编解码技术的支持下实现对多媒体信息的采集、整合、压缩、解压、输出与呈现。
计算机通信网络技术的发展,受到信息服务需求的驱动。
现阶段人们对信息传输的时效性、安全性、稳定性、持续性与可靠性提出更高要求,为避免信息传输、资源共享过程中遭到网络攻击与网络安全威胁,有必要加强对计算机通信网络的安全防护[1]。
2 计算机通信网络面临的安全问题2.1 计算机通信网络系统自身的问题计算机通信网络的数据信息连通性在提高信息服计算机通信网络安全与防护策略分析王怿超1,李 执2(1.江西省科学院科技战略研究所,江西 南昌 330000;2.江西开放大学,江西 南昌 330000)摘要:文章简要分析计算机通信网络技术的发展现状。
网络安全的预防与应对措施
网络安全的预防与应对措施随着互联网的快速发展,网络安全问题也日益突出。
网络攻击、数据泄露和隐私侵犯等安全威胁使得保护个人和企业的信息变得愈发重要。
本文将介绍网络安全的预防与应对措施,通过采取一系列的措施来确保网络安全。
一、强化密码安全密码安全是保护个人和企业信息的第一道防线。
选择强密码并定期更新密码是必要的。
强密码应该包含多个字符、数字和特殊符号,避免使用常见密码或者个人信息作为密码。
此外,采用双重身份验证也是增强密码安全性的有效方式。
二、及时升级和更新软件软件的漏洞往往是黑客攻击的入口,因此及时升级和更新软件是非常重要的。
对于操作系统、浏览器和各类应用程序,及时安装补丁和更新版本可以修复已知漏洞,提升软件的安全性。
三、安装防火墙和杀毒软件防火墙和杀毒软件是网络安全的基本工具。
防火墙可以监控和过滤网络流量,阻止未经授权的访问。
杀毒软件能够检测和清除潜在的恶意软件,保护计算机免受病毒和恶意软件的侵害。
四、加密网络通信在网络传输中,加密是确保数据安全的重要手段。
使用HTTPS协议来加密网站通信是保护个人信息的关键。
同时,在公共Wi-Fi网络中,使用虚拟专用网络(VPN)来加密通信,防止黑客窃取个人数据。
五、备份重要数据经常备份重要数据是避免数据丢失的重要步骤。
无论是个人用户还是企业,都应该建立定期备份数据的机制。
这样即使遭遇数据损坏、硬件故障或者勒索软件攻击,也可以及时恢复数据并降低损失。
六、进行安全培训和教育提高员工的网络安全意识是防范网络攻击的关键环节。
通过定期的安全培训和教育,向员工传授有关网络安全的基本知识和技能,教导他们如何识别和应对各种网络威胁,可大幅度减少人为操作引发的安全漏洞。
七、建立完善的安全策略制定和实施完善的安全策略能够提高整体的网络安全水平。
这包括访问权限的管理、网络流量监控、安全事件响应和漏洞修复等方面。
合理并灵活地调整策略,及时更新防护措施,是保持网络安全的重要手段。
八、加强网络审查和监控定期进行网络审查和监控,及时发现和处理网络安全威胁,是确保网络安全的必要手段。
计算机网络安全防范对策3篇
计算机网络安全防范对策3篇第一篇 1对计算机网络安全造成影响的因素(1)网络中的物理安全。
只有确保了网络中的物理安全,才能进一步确保整个网络系统的安全,所以,我们必须全面考虑到各个方面的综合因素,其目的就是为了能确保通信链路以及硬件实体(如计算机系统、网络设备或是服务器等)的物理安全。
在对这些因素进行考虑的时候,除了要考虑到人为破坏、网络布线以及设备防雷等,还应该将诸如火灾或是地震等环境事故充分考虑进去;(2)计算机病毒所造成的威胁。
由于计算机病毒具有极强的破坏性、传染性以及复制性等特点,因此,计算机病毒可借助于网络、硬盘及软盘等传播途径,对计算机的资源进行不同程度的破坏,一旦计算机病毒得以运行之后,轻则对计算机系统的工作效率产生影响,重则可能导致文件损坏、数据丢失或是系统硬件受到破坏,这些影响所造成的后果都是非常严重的;(3)黑客攻击。
在对计算机网络造成影响的众多因素中,黑客攻击可以算是一种主要的影响因素之一。
在科学技术不断进步的今天,有些人借助自己掌握的计算机技术,专门从事破坏计算机与网络系统来进行犯罪,他们通常是利用某些不正当手段,对网络系统中存在的漏洞进行查找,当发现漏洞之后在对网络系统进行恶意攻击,最终导致网络无法正常使用;(4)间谍软件与垃圾邮件。
很多时候计算机网络的安全受到威胁,都是由于间谍软件与垃圾邮件的影响。
间谍软件不同于计算机病毒,它主要是通过口令窃取等方式,对计算机的信息系统进行非法侵入,从中窃取到系统或是相关用户的信息,从而进行金融犯罪、诈骗或是盗窃等犯罪活动,这不管是对计算机的网络安全,还是对用户的个人隐私,都将造成极大的威胁。
此外,由于电子邮件的地址具有公开性,且系统具有可传播性的特点,某些人就抓住这些特点进行政治或是商业等活动,强行将个人的电子邮件“塞进”他人的电子邮箱中,使他们被动接收垃圾邮件。
2提高计算机网络安全的防范措施(1)提高安全意识,优化内部管理。
切实提高安全意识与不断优化内部管理,对于计算机的网络安全而言是非常有必要的。
计算机网络信息安全及防护策略论文
计算机网络信息安全及防护策略论文摘要:随着互联网技术的快速发展,计算机网络已经成为现代社会不可或缺的基础设施。
然而,随之也带来了网络安全的威胁。
本论文将介绍计算机网络信息安全的重要性并探讨一些常见的网络安全威胁。
此外,还将讨论一些防护策略,以保护计算机网络免受安全漏洞和攻击。
一、引言:二、网络安全威胁:2.网络钓鱼和网络欺诈:网络钓鱼是指利用虚假网站、电子邮件或短信等手段骗取用户的个人信息。
网络欺诈是指借助网络进行诈骗行为,如假冒身份、虚假广告等。
3.网络入侵和黑客攻击:黑客攻击是指不经授权侵入他人计算机网络并获取或破坏信息的行为。
网络入侵可以通过针对网络弱点的攻击(如拒绝服务攻击、端口扫描等)实现。
三、防护策略:1.使用防火墙:防火墙是计算机网络安全的基本防护手段。
它可以监视和控制进出网络的流量,并阻挡潜在的攻击和恶意软件。
2.加密通信:使用加密技术可以保护数据传输的机密性和完整性。
HTTPS协议是一种常用的加密通信协议,可以保护网页传输的数据安全。
3.定期更新软件和操作系统:软件和操作系统的更新通常包含针对已知漏洞和安全问题的修复。
因此,定期更新软件和操作系统是保护计算机网络安全的重要步骤。
5.备份数据:定期备份重要数据可以避免因数据丢失或损坏而导致的损失。
备份数据是保护计算机网络安全的重要措施之一四、结论:计算机网络信息安全是一个综合性问题,需要综合运用多种安全措施和策略。
本论文介绍了计算机网络信息安全的重要性,并探讨了几种常见的网络安全威胁和防护策略。
网络安全是一个不断演变的领域,随着技术的发展,安全威胁也在不断增加。
因此,保护计算机网络安全需要持续关注和研究。
计算机网络信息安全及防护策略
计算机网络信息安全及防护策略计算机网络信息安全是保护计算机网络免受未经授权的访问、破坏或篡改的过程。
网络安全问题包括计算机网络中的数据保护、数据完整性以及网络服务的可用性。
在当今的数字化时代,信息安全已经成为一个重要的议题,因为网络攻击和数据泄露的风险日益增加。
为了保护计算机网络的信息安全,我们需要采取一系列的防护策略。
下面是一些常用的防护策略:1. 防火墙:防火墙是计算机网络中的一个重要组件,用于监控网络流量,并过滤来自未经授权的访问。
防火墙可以设置规则,限制内部网络与外部网络之间的通信。
通过配置适当的规则,防火墙可以阻止潜在的攻击者对网络系统的入侵。
2. 加密:加密是一种常用的保护网络数据的方式。
加密可以将传输过程中的敏感信息转化为不可读的密文,从而防止攻击者窃取或篡改数据。
常见的加密算法包括RSA、AES 等。
在互联网上,很多重要的通信协议,如HTTPS、SSL等,都使用了加密机制来确保通信的安全。
3. 认证与授权:认证是确认用户身份的过程,而授权是授予用户访问特定资源的权限。
通过对用户进行身份认证和访问控制,可以有效地防止未经授权的登录和非法访问。
常见的身份认证机制包括密码、指纹识别、双因素认证等。
4. 漏洞管理:应定期对网络设备和系统进行安全漏洞扫描和漏洞管理。
漏洞管理可以识别和修复网络系统中的安全缺陷,以减少潜在攻击者的入侵风险。
及时应用安全补丁和更新也是有效的防范措施。
5. 安全策略和培训:制定明确的安全策略对于保护网络安全至关重要。
对员工进行定期的网络安全培训,提高他们对网络威胁和安全措施的认识,可以提高整体的网络安全水平。
6. 定期备份和紧急响应计划:定期备份重要数据可以帮助恢复受到攻击的系统。
建立完善的紧急响应计划,可以在网络安全事件发生时迅速采取行动,并尽量减少损失。
保护计算机网络的信息安全是一项复杂而持久的工作。
只有采取有效的防护策略和措施,才能保护网络系统免受恶意攻击和数据泄露的风险。
关于计算机通信网络安全与防护策略的探讨
・ l 2 9 ・
关于计算机通信网络限公 司, 黑龙 江 哈 尔滨 1 5 0 0 0 0 )
摘 要: 随着科 学技术的不断进步 , 通信 网络技 术也 广泛的应用到 了Z . . 4 1 ' 7 的生活 当中, 这不仅 有利于社会 经济的发展 , 还给人们带 来 了极大的便 利。但是在计 算机通信 网络技术发展 的过程 中, 随之 而来的安全 问题也给人们 的生活和 生产 带来 了极 大的影响 , 因此我们就 要 采用相 关的防护措施 来对其进行处理 , 从 而有效的解决计算机通信 网络技 术的安全 问题。通过 对当前我 国计算机 网络安全 的现状进行 了 相应 的分析 , 讨论 了当前计算机 通信 网络技术在 实际应用过程 中存在 的安全 问题 , 提 出了 相 关的防护策略 , 以供相关人 士参考 。 关键词 : 计算机通信 网络技 术 ; 安全 问题 ; 防护措施
对T C P / I P十分 了解的人所利用 。 在当前社会发展的过程 中 , 计算机 网络技术 已经 广泛 的应用到 3 . 2 网络传输信道上 的安全隐患 了人们 的生 活当 中, 这不但促进 了社会经济 的增 长 , 还给人们 的生 网络在传输 信道上设计不 完善 , 没有必要 的疲敝措施 , 这也会 活带来了极大的便 利。 但 是我们在对计算机 网络技术进行使用 的过 给计算机通信 网络留下安全隐患 。 因为如果传输信道没有相应 的电 程 中, 其 自身 的安全问题也越来越 突出 , 因此为 了保证 网络通信 的 磁 屏蔽措施 , 那么在信息传输过 程中将会 向外产生 电磁 辐射 , 专 门 安全性 , 我们就要 根据 当前计算机通 信安全 的现状 , 采用 相关 的防 设备是可 以接收到。 护措施来 对其进行 处理 。 从而使得计算机 网络通信技术的安全 性得 3 . 3 人 为因素 到进 一步的保 障。 下面我们就对 当前我 国计算机通信网络的安全 问 缺乏安全 意识 和安全技术 的计算机 内部管 理人 员 、 利 用合法身 题和相关 的防护措施来对其进行介绍 。 份进入 网络 , 进行有 目的破坏的人员 、 恶意窃取 、 篡改和损坏数据的 2 计算机通信网络安全的现 状 网络黑 客以及网上犯罪人员对 网络的非法使用及破 坏等对 网络构 2 . 1 计 算机通信网络安全概述 成 了极大威 胁。 4提 高计算机通信网络安全的防护策略 计算机 网络技术在实 际应用 的过程 中 , 主要是 由计算机技术和 网络通信技术这两大部分组成的 。 而计算机技术 主要是对 网络信息 4 . 1 提高系统 自身性能 资源 的采集和整合 , 通信技 术则是对相关的数据信息进行传输和交 计算机系统在研发设计时不能只考虑实效 , 而应该把通信安全 换, 进 而得 到信 息资源共享 的 目的。 而所谓 的计算机网络安全 , 指 的 因素考虑进 去。网络 系统在设计时应该考虑到数据的保密难度 , 完 就是在 特定的 网络环 境下 , 采 用相关 的安全技术 和防护措施 , 来 使 善通信 协议 和通信软件系统 , 减少软件 系统漏洞 。使用通信 网络 的 得计算机 网络通信技术在实际应用 的过程 中, 其 硬件和软件系统不 过程 中, 制定必要 的安 全等级鉴别和防护措施 , 防止攻击 者利用 软 会 出现损 坏 、 信 息丢失 以及信 息泄露等方 面的安全问题 , 以确保 数 件的漏洞直接侵人 网络系统 , 破坏或窃取通信信息 。 4 . 2强化网络安全教育 , 发挥人在 网络安全上的作用 据网络通信信息的安全性。 2 . 2目前我 国计算机信息 网络安全的研究 现状及动 向 要认 识到计算 机通信 网安 全的重要性 ,广泛 开展 网络 安全研 目前在我 国信息技 术发展的过程 中, 信 息网络 的安全研究 工作 究 , 加 强技术 交流 和研 究 , 掌握 新技术 , 确保 在较 高层次上处 于 主 已经进入到了 网络信息安全研究的阶段当 中, 并且 开发了许多安全 动。 人员是 网络安全管理的关键之 一 , 人 员不 可靠 , 再好的安全技术 防护系统和设 备 , 比如防火墙系统 、 安全路 由器 以及安全 网关等 , 这 和管理手段也是枉然 , 故计算机通信 网络的安全管理必须充分考虑 些防护技术不仅使得计算机网络通信的安全性得到有效 的保证 , 还 人 的因素 。 有利于人 们对 信息资源的分 析 , 从而使得我 国的网络信息技术得 到 4 . 3制定并认 真贯彻实施网络安全策 略 全面的提升 , 保障 了信息通信的完整性和可靠性 。 不过 , 从当前 我国 安全策略是指在一个特定 的环境里 , 为保证提供 一定 级别的安 应该从法规政策 、 管理 、 技术三个层次制 计算 机信 息网络技 术发展 的实际情况来看 , 其 中还是存在着许 多的 全保护所必须遵守的规则 。 安 全问题 , 因此 为了保证 网络通信 的安全性 , 我们就要对其 安全 问 定相应的策略 , 实现 以下 目的: 题产 生的原因进行 分析 , 进而提出一些新 型的防护措施 。 4 . 3 . 1 使用访问控制机制如身份鉴别 , 利用用户 口令和密码等鉴 3 计算机通信 网络安全存在 的原 因 别式达到网络系统权 限分级 , 鉴别 真伪 , 访 问地址限制 , 如果对 方是 3 . 1 系统 自身的问题 无权用户或是权限被限用户 , 则连接过程就会被终止或是 部分访问 众所周知 , 计算机系统主要是 由软件系统和硬件系统着两个部 地址被屏蔽 , 达到 网络分级机制的效果 。 阻止非授权用户进入 网络 , 分组 成的 , 这样不仅方便 有利于用 户对信息数据的使用 , 还 可 以大 即“ 进不 ” , 从而保证网络系统 的可用性 。 大信息资 源共享 的 目的。 不过 , 计算机 在使用 当中, 由于受 到 自身系 4 . 3 . 2使用授权机制 , 利用网络管理 方式 向终端或是终端用 户发 统 问题的影 响 , 使其存 在着许多 的安全 隐患 , 其 中主要表现 在以下 放访问许 可证 书 , 防止非授权 用户使用 网络 和网络资源 。实现对用 几个方 面 : 户的权限控制 , 即不该拿走 的“ 拿不走” , 同时结合 内容审计机制 , 实 3 . 1 . 1网络的开放性 : 随着 网络信息技术 的广泛 应用 , 网络系统 现对网络资源及信息 的可控性。 的开发性也越显突 出,这也给数据信息 的保密工作加大 了难度 , 从 4 . 3 . 3使用加密机制 , 使未授权用户 “ 看不懂 ” , 保证数据不会在 而导致 网络信息技术的通信质量受到严重 的影 响, 使其安全性能大 设备上或传输过程 中被非法窃取 , 确保信息不暴露给未授权 的实体 幅度 的降低 。 或进程 , 从 而实现信息 的保密性。 3 . 1 . 2 软件的漏洞: 通信协议和通信软件系统不完善, 给各种不 结束语 由此可见 , 计算 机网络通信技 术在实际应用 的过程 中 , 存 在 的 安全因素的入侵留下了隐患。如果在使用通信网络的过程中, 没有
通信网络中的网络安全与防护措施
通信网络中的网络安全与防护措施随着信息技术的飞速发展,通信网络在我们的生活中扮演着日益重要的角色。
然而,网络攻击、黑客入侵和信息泄露等问题也随之而来。
为了保护通信网络中的数据安全,我们需要采取一系列的防护措施。
本文将详细介绍通信网络中的网络安全问题,并列举几个关键步骤来加强网络安全。
1. 网络安全问题的存在- 信息泄露:在通信网络中,我们的个人信息、财务信息和敏感数据等都存在被泄露的风险,这可能导致身份盗窃和财务损失。
- 黑客入侵:黑客利用各种技术手段攻击通信网络,窃取信息、篡改数据或破坏网络系统的正常运行。
- 病毒和恶意软件:通过电子邮件、下载附件或访问受感染的网站,计算机和移动设备可能感染病毒或恶意软件,从而导致信息泄露或设备损坏。
2. 加强网络安全的步骤- 密码安全:设置强密码是保护个人账户的第一步。
密码应该足够复杂,包括字母、数字和符号,并且不应与个人信息相关联。
此外,密码应定期更改,以减少被破解的可能性。
- 防火墙与安全软件:安装防火墙和安全软件可以有效地阻止不明来源的网络请求和病毒攻击。
这些软件可以监控网络流量,检测并阻止潜在的威胁。
- 加密通信:在通过网络传输敏感数据时,使用加密技术对数据进行保护。
这样即使数据被窃取,黑客也无法轻易解析其内容。
- 定期备份:定期备份重要文件和数据对于防止数据丢失至关重要。
备份可以在数据被篡改、系统故障或遭受勒索软件攻击时提供保护。
- 社交媒体和网络骗局的警惕:在社交媒体上提供个人信息时要保持警惕。
谨慎对待陌生人的联系请求,并避免点击来自不可信来源的链接。
- 教育培训与意识提升:提高用户对网络安全的意识,让他们了解最新的网络威胁和防护措施,是加强网络安全的重要一环。
相关培训应向用户提供防范网络威胁的工具和技巧。
3. 其他网络安全措施- 多重身份验证:多重身份验证可以为个人账户提供额外的保护。
用户在登录时需输入密码并完成其他身份验证步骤,例如指纹识别或动态验证码。
网络信息安全防护策略及措施
网络信息安全防护策略及措施第一章网络信息安全概述 (2)1.1 信息安全基本概念 (2)1.2 网络信息安全的重要性 (3)1.3 网络信息安全发展现状 (3)第二章物理安全防护 (4)2.1 硬件设备安全 (4)2.2 数据中心安全 (4)2.3 网络设备安全 (4)第三章系统安全防护 (5)3.1 操作系统安全 (5)3.2 数据库安全 (5)3.3 应用系统安全 (6)第四章数据安全防护 (6)4.1 数据加密技术 (6)4.2 数据备份与恢复 (7)4.3 数据访问控制 (7)第五章网络安全防护 (7)5.1 防火墙技术 (7)5.2 入侵检测与防护 (8)5.3 虚拟专用网络(VPN) (9)第六章应用层安全防护 (9)6.1 Web安全 (9)6.1.1 Web应用防火墙(WAF) (9)6.1.1.1 WAF的作用与功能 (9)6.1.1.2 应用场景 (9)6.1.1.3 接入方式 (10)6.1.2 常见Web安全漏洞及应对方案 (10)6.2 邮件安全 (10)6.2.1 邮件安全风险 (10)6.2.2 邮件安全防护措施 (11)6.2.3 常见邮件安全漏洞及应对方案 (11)6.3 电子商务安全 (11)6.3.1 电子商务安全风险 (11)6.3.2 电子商务安全防护措施 (11)6.3.3 常见电子商务安全漏洞及应对方案 (11)第七章信息安全法律法规 (12)7.1 我国信息安全法律法规概述 (12)7.2 国际信息安全法律法规 (13)7.3 企业信息安全政策与制度 (13)第八章安全风险管理 (14)8.1 安全风险识别 (14)8.2 安全风险评估 (14)8.3 安全风险应对 (15)第九章信息安全监测与预警 (15)9.1 安全事件监测 (15)9.1.1 监测目的 (15)9.1.2 监测内容 (16)9.1.3 监测方法 (16)9.2 安全事件预警 (16)9.2.1 预警目的 (16)9.2.2 预警内容 (16)9.2.3 预警方法 (16)9.3 安全事件应急响应 (17)9.3.1 应急响应目的 (17)9.3.2 应急响应流程 (17)9.3.3 应急响应措施 (17)第十章安全意识与培训 (17)10.1 员工安全意识培养 (17)10.2 安全培训与考核 (18)10.3 安全文化建设 (18)第十一章信息安全技术与产品 (19)11.1 信息安全产品概述 (19)11.2 信息安全技术创新 (19)11.3 信息安全产业发展 (19)第十二章信息安全运维管理 (20)12.1 安全运维策略 (20)12.2 安全运维流程 (20)12.3 安全运维工具与平台 (21)第一章网络信息安全概述互联网的普及和信息技术的飞速发展,网络信息安全已成为我国及全球范围内关注的焦点。
浅析计算机通信网络安全与防护策略
理意识极为淡薄 ,甚 至在 工作 时间之 外,会把软件 后台控制软件操 足。因此 ,对于这 些网站软件后台的管理者 ,企业应及时开展安全教
作 的密码 向无 关人员透露 ,操作 过程 不符合规范 的现象也 时有 发 育 ,提升管理人员 的安全观念,意识到 自己的工作 中,网络信息安全
生 ,致使网络安全事故产生 。
安全 技 术
f数 字 技 术
叶
浅析计算机通信网络安全与防护策略
李 昕 东 (单位 宝鸡市公安局 网安支队 陕西杨凌 721004)
摘 要:随着计算机使 用的普及 ,计 算机 的 网络 通信 已然成 为 了人们在 生活与 工作 中不可或 缺的重要 网络技 术,但 随之而来 的网络安全 问题 频繁发 生,a_.AI起 了人 们对 计算机 网络安全 的担 忧。本文 首先分析 了当下我 国计算机 网络安全现 状,并以此提 出保 护计算机 N ̄qa-息安 全所 需要采取 的 防护
1.2计算机 自身缘故
络安全 防护技术 ,让 网络管理员增强 自身的技术能力 ,并着手研发
中国 目前 已经有 了较高的计算机普及率 ,在人们的 日常生活与 安全系数更高 的网站或软件登录系统,随时监控 网站 中出现的不安
工作 中,很多企业和个人 已经离不 开计 算机 的帮助。虽然人们可 以 全动 向,才能让 网络通,计算机的网络通信也越来越呈现
题 ,才能让计算机用户更加安心地享受计算机 给生活与工作带来 的 出复杂化 的趋势。而且计算机的 网络通信在维护中也需要耗费大量
实惠与便利 。
的人力 、物力 、财力,所以对于计算机网络通讯的安全问题仍有较大
1我 国计 算 机 网络 安 全现 状
利用计算机 开放性特点获取很多有用 的信息 ,但同时也会因为这一
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机通信网络安全与防护策略
摘要:信息技术的进步带动了通信网络的发展,同时也给其带来了安全隐患,给计算机通信网络的安全提出了新的挑战。
本文探讨了目前计算机通信网络中存在的安全问题,提出提高计算机通信网络安全的防护策略。
关键词:计算机通信网络安全防护策略
计算机通信网络安全与防护策略
近年来,随着互联网技术的迅速发展,信息化进程不断深入,网络化已经成为现代企业信息化的大势所趋,绝大多数网络资源将转化为共享资源。
但是,紧随而来的计算机通信网络安全问题也日益突出,值得我们加以探讨。
1、计算机通信网络安全概述。
通信网络可以为计算机信息的获取、传输、处理、利用与共享提供一个高效、快捷、安全的通信环境与传输通道。
计算机通信网络安全技术从根本上来说,就是通过解决通信网络安全存在的问题,来达到保护在网络环境中存储、处理与传输的信息安全的目的。
计算机通信网的信息安全是指挥、控制信息安全的重要保证。
随着通信网的一体化和互联互通,共享资源步伐的加快,在人类正在享受信息革命带来的巨大便利的同时也不得不面对因此而生的通信网络安全问题。
通信网络安全的实质就是要保护计算机通讯系统或通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏,即保证通信信息的安全性。
根据国际标准化组织的定义,信息安全性的
含义主要是指信息的完整性、可用性、保密性和可靠性。
2、计算机通信网络安全存在的原因。
2.1系统自身的问题
由于计算机网络软硬件系统在设计时为了方便用户的使用、开发、和资源共享以及远程管理,总是留有“窗口”或是“后门”,这就使得计算机在实际运用的过程中由于其系统自身的不完善导致了安全隐患。
系统问题主要包括以下几个方面。
2.1.1网络的开放性:网络系统的开放性和广域性设计使得数据的保密难度加大,其中还包括网络自身的布线以及通信质量而引起的安全问题。
2.1.2软件的漏洞:通信协议和通信软件系统不完善,给各种不安全因素的入侵留下了隐患。
如果在使用通信网络的过程中,没有必要的安全等级鉴别和防护措施,便使得攻击者可以利用上述软件的漏洞直接侵入网络系统,破坏或窃取通信信息。
2.1.3脆弱的tcp/ip服务:因特网的基石是tcp/ip协议,该协议在设计上力求实效而没有考虑安全因素,因为那样将增大代码量,从而降低了tcp/ip的运行效率,所以说tcp/ip本身在设计上就有许多安全隐患。
很多基于tcp/ip的应用服务如卿服务、电子邮件服务、ftp服务都在不同程度上存在着安全问题这很容易被一些对tcp/ip十分了解的人所利用。
2.2人为因素
内部人员泄密:有缺乏安全意识,无意识泄密的人员;也有利用合
法身份进入网络,进行有目的破坏的人员。
网络黑客:侵入网络的黑客恶意窃取、篡改和损坏数据,对网络构成极大威胁。
“还有网上犯罪人员对网络的非法使用及破坏。
计算机病毒:大量涌现的计算机病毒在网上极快的传播,给网络安全带来了巨大灾难。
2.3其他原因
还有诸如安全防范技术、可靠性问题和管理制度的不健全,安全立法的疏忽,以及不可抗拒的自然灾害以及意外事故的损害等。
3、网络安全问题的防护策略。
3.1对物理层的保护既然物理层的电磁泄露对网络信息安全存在着重大隐患,那么就要对信息的传输回路进行有效的保护,需要采
取的措施主要有:①对传输电缆加金属予以屏蔽,必要时埋于地下
或加露天保护;②传输线路应远离各种强辐射源,以免数据由于干
扰而出错;③监控集中器和调制解调器,以免外连;④定期检查线路,以防搭线接听、外连或破坏;⑤端口保护,即采用专用保护设备,对远程终端等端口实施安全保护;⑥选用安全的网络拓扑结构设计和网络协议,如采用双路由或环形网络结构,可以保证整个网络不会
由于局部的故障而瘫痪。
3.2强化网络安全教育,发挥人在网络安全上的作用。
要认识到计算机通信网安全的重要性,广泛开展网络安全研究,
加强技术交流和研究,掌握新技术,确保在较高层次上处干主动。
人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管
理手段也是枉然,故计算机通信网络的安全管理必须充分考虑人的
因素。
加大网络管理人才的保留,加强各部门协作,加大高级网络技术人员的培养和选拔,使他们具有丰富的网络技术知识,同时也具
有一定的实践经验,从而达到有效的防护网设。
3.3制定并认真贯彻实施网络安全策略。
安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。
应该从法规政策、管理、技术三个层次制定相应的策略,实现以下“五不”的目的: ①使用访问控制机制如身份鉴别,利用用户口令和密码等鉴别式达到网络系统权限分级,
鉴别真伪,访问地址限制,如果对方是无权用户或是权限被限用户,则连接过程就会被终止或是部分访问地址被屏蔽,达到网络分级机制的效果。
阻止非授权用户进人网络,即“进不来”,从而保证网络系统的可用性。
②使用授权机制,利用网络管理方式向终端或是终端用户发放访问许可证书,防止非授权用户使用网络和网络资源。
实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。
③使用加密机制,使未授权用户“看不懂”,保证数据不会在设备上或传输过程中被非法窃取,确保信息不暴露给未授权的实体或进程,从而实现信息的保密性。
④使用数据完整性鉴别机制,优化数据检查核对方式,保证只有得到允许的人才能修改数据,而其它人“改不了”,防止数据字段的篡改、删除、插入、重复、遗漏等结果出现,从而确保信息的完整性。
⑤使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据
和手段,实现信息安全的可审查性。
3.4 利用防火墙来防范攻击。
计算机网络的最大特点是开放性、无边界性、自由性,因而要想实现网络的安全,最基本的方法就是把被保护的网络从开放的、无边界的网络环境中独立出来,使之成为可管理的、可控制的、安全的网络,实现这一目标最基本的分隔手段就是防火墙。
防火墙是网络安全的第一道门槛,它的主要目标是控制入、出一个网络的权限,并迫使所有连接都经过这样检查,因此它具有通过鉴别、限制、更改跨越防火墙的数据流来实现对网络的安全保护。
防火墙技术一般包括数据包过滤技术,应用网关和代理技术三大类。
参考文献:
[1]冯登国.国内外信息安全研究现状及其发展趋势[j].网络安全技术与应用,2001.1:8一13.
[2]张咏梅.计算机通信网络安全概述[j].中国科技信
息,2006.4:71.
[3]黄伟.网络安全技术及防护体系分析[j].微型电脑应
用,2005.12:6一9.。