当前位置:蚂蚁文档网 > 述职报告 > 浅析计算机网络安全管理及策略

浅析计算机网络安全管理及策略

时间:2022-05-15 13:10:04 浏览次数:

摘 要:随着互联网的飞速发展,人们日常的工作、生活实现了自动化、数字化和网络化,各类信息共享,效率大幅提高,但随之而来的网络安全问题也日益凸现,给计算机网络系统安全和应用带来了巨大的潜在威胁和破坏。

关键词:网络安全 管理 策略

中图分类号:TP393文献标识码:A文章编号:1672-3791(2011)12(a)-0024-01

1 计算机网络安全的定义

1.1 什么是计算机网络安全

从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害;从其本质上来讲就是系统上的信息安全。从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

1.2 计算机安全内涵

计算机安全的主要目标是保护计算机系统资源免受损坏、替换、盗窃和丢失,这些计算机资源包括计算机设备、存储介质、软件和数据等。

1.2.1 物理安全

保证计算机装置和设备安全,防止非法人员破坏计算机设备,或者直接窃取计算机内的信息。

1.2.2 通信安全

网络入侵、窃听都属于通信安全的范畴,这种危害看似并不严重,但是经常被黑客破坏的站点,怎么能够吸引到众多稳定的访问者呢?这种损失不但是经济上的,也是商业名誉上的。

1.2.3 数据安全

数据安全包括数据保密性、完整性、可用性。数据保密性就是保证只有授权用户可以访问数据,而限制其他人对数据的访问。数据的完整性是指数据没有遭受非法修改,其目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,也就是说数据不会因有意或无意的事件而被改变或丢失,数据完整性的丧失直接影响到数据的可用性。保证数据可用,首先要保证数据是完整的,其次还要保证系统是正常运转的,使得在网络上不会出现严重的拥挤,以免用户请求数据时,数据不能被及时的传过来。

2 威胁计算机网络安全的因素

2.1 自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、震动等)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而导致设备损坏、数据丢失的现象时有发生,由于噪音和电磁辐射导致网络信噪比下降,误码率增加,数据的保密性、完整性和可用性受到威胁。

2.2 软件漏洞

每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

2.3 配置不当

安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

2.4 安全意识不强

用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

2.5 病毒

目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

2.6 黑客

对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

3 计算机网络安全策略

通俗的讲,网络安全策略就是从整个网络安全角度出发而编写的一份管理性项目文件。它必须从整个网络系统的安全角度考虑,应该包括防止来自内、外部网络的攻击。它是一个庞大的系统工程。

3.1 网络防火墙技术

防火墙是网络安全方面的重要防护设备,可以被设置在不同网络或网络安全域之间,用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络。它通常可以实现以下目标。

(1)限制他人进入內部网络,过滤掉不安全服务和非法用户。

(2)防止入侵者接近网络防御设施。

(3)限定用户访问特殊站点。

(4)方便监视Internet安全。

3.2 数据加密技术

数据加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它,用来防止通信线路上的窃听、泄露、篡改和破坏。根据密钥类型不同可以将现代密码技术分为两类:私钥密码体系和公钥密码体系。

3.2.1 私钥密码体系

私钥密码体系又称对称加密算法,用来加密信息的密钥就是解密信息所使用的密钥。私钥加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密钥的任何人都可以创建加密一条有效的信息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

3.2.2 公钥密码体系

公钥密码体系比私钥密码体系出现得晚,私钥加密使用同一个密钥加密和解密,而公钥加密使用两个密钥,一个用来加密信息,另一个用来解密信息。这种加密方法的缺点是速度较慢。

3.3 病毒防治技术

病毒防治包括预防病毒、检测病毒和杀毒三种技术。

3.3.1 预防病毒技术

该技术通过常驻系统内存,优先获得系统控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。

3.3.2 检测病毒技术

这是通过对计算机病毒的特征来进行判断的技术,也就是杀毒软件的功能,所以在任何网络中杀毒软件的安装都是必不可少的。

3.3.3 杀毒技术

通过对计算机病毒的分析,开发出能够删除病毒程序并恢复原文件的软件,如杀毒软件。目前已有网络版杀毒软件,可以实现在线自动更新,安全中心统一管理,统一部署安全策略等,这样整个网络就被一个防毒网严密笼罩,安全系数大大提高。

3.4 访问控制

访问控制就是授权控制不同用户对信息资源的访问权限,即哪些用户可以访问哪些资源,以及可访问用户各自具有的不同权限,对网络的访问控制进行技术处理是维系网络运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。

3.5 数据备份与恢复

数据备份系统为一个目的而存在,那就是在灾难出现后,尽可能快的全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件出现故障或发生人为失误时起到保护作用,而且在入侵者进行非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

4 结语

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题,我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。我们应该看到,随着计算机网络技术的不断发展,网络安全防范技术也会越来越完善。

参考文献

[1]郭鑫.企业网络安全制胜宝典[M].北京:电子工业出版社,2007.

[2]葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2008.

推荐访问:浅析 计算机网络 安全管理 策略

猜你喜欢