关于如何构建计算机网络安全环境的探讨

来源 :大观周刊 | 被引量 : 0次 | 上传用户:cyw87325
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:近些年来,我国的计算机技术以及通信技术获得了空前的发展,已经和国际网络通信建立了稳定的沟通平台,计算机网络已经渗透到我们日常的工作与生活,面对逐渐信息化的今天,网络带给我们更多的是便利、快捷、效率、质量。但是,在获得效益的同时,计算机网络安全也成为我们必须面对的问题,因此,建立一个稳定、可靠、安全的网络环境,对我们的社会发展具有重要意义。
  关键词:计算机网络 安全 信息 环境 技术
  如今,随着计算机技术的快速发展,信息全球化不再是一种趋势,已经变成了不争的事实,在为人们带来便捷的同时,有些问题却又不得不去面对。首先,互联网是把千万台电脑联系在一起形成的网络,其本身就具有互联、开放的特点,有些精通计算机技术的人为了自身利益,利用计算机漏洞,通过网络窃取别人资料,其中最具有代表性的就是“黑客”,这类人往往技术性强,作案目标明确,还有部分计算机爱好者,为了显示自己高超的技术功底,故意编写病毒、木马程序投入网络,结果给其它用户带来巨大损失。以上说明,我国的计算机网络安全观念还很落后,为了构建一个稳定、安全的计算机网络环境,必须采取有效措施,不但要提高计算机用户网络安全意识,更要从技术层面对计算机网络安全予以支持。
  一、威胁计算机网络安全的因素
  造成計算机网络不安全的因素有很多,其中,对网络造成威胁的主要有如下几个方面:
  1.非授权访问
  什么是非授权访问?一般来说,所有未征得同意,就对计算机网络资源进行访问,均视为非授权访问。非授权访问主要有假冒、身份攻击、合法用户以未授权方式进行网络访问等操作,比如通过计算机技术知识,以非正常方式获得计算机网络访问权,刻意规避系统访问控制机制,擅自更改访问权限,对网络设备及资源进行违法访问。
  2.信息泄露或丢失
  信息安全对网络用户来说是至关重要的,因为它往往关系到用户的个人隐私和经济安全,那么信息是通过怎样的途径泄露或丢失的呢?总的来说,主要方式有木马植入、黑客攻击、病毒破坏等几种方式,其中,黑客攻击主要是利用信息在传递过程中通过电磁泄露或搭线窃听的方式截获信息,或者通过对信息参数分析,从而获得用户的账号、密码等资料。
  3.破坏数据完整性
  通过网络恶意入侵用户客户端,恶意删除用户资料,修改客户信息,植入木马程序,以便于给攻击者提供相应,从而干扰用户的正常使用。
  4.拒绝服务攻击
  通过对用户的不间断干扰,使用户无法正常作业,或不断发送垃圾信息,阻塞网络通道,总是执行无用程序,使系统反应减慢,甚至瘫痪,把合法用户排斥在网络之外,无法得到相应服务。
  5.利用网络传播病毒
  网络病毒具有极强的复制性和破坏性,其破坏性远远高于单机系统,如果一旦通过网络进行传播,往往容易大范围扩散,造成难以估计的损失,并且普通用户很难做出反应。
  二、网络安全建设方法与技术
  由于我国对网络法律法规的相关制度还不完善,而且网络用户群过于庞大,往往很难管理,和现实环境不同,网络是一个相当自由的空间,由于受到的约束小,因此,突发事件的发生率很高。因此,为了维护计算机网络安全,保障网络系统正常运行,保护用户的利益,必须制定相应的网络安全防范措施。以下为防范网络攻击的主要几种办法。
  1.计算机病毒防治
  对于缺乏计算机专业知识的普通用户来讲,保护上网环境的主要方法就是安装计算机杀毒软件。一般来讲,安装计算机杀毒软件后,只要进行正常的维护和更新,就能够抵御大多数病毒。病毒入侵时,杀毒软件能够根据数据库中已知的病毒特征及时发出警报,把病毒抵御在大门之外,因此,经常更新杀毒软件非常重要。
  2.防火墙技术
  我们把防火墙比作一面墙,把内部网络和外部网络相互隔开,内部网络的所有通信经过防火墙的过滤,只有通过授权允许的通信才能顺利访问网络。
  3.入侵检测
  网络攻击者为什么能够通过网络对其它计算机进行攻击和入侵呢?其实,能够为攻击者提供攻击途径的方式有很多,比如系统本身存在漏洞,TCP/IP协议,网络设备等,都为攻击者提供了便利的条件。因此,应该对网络系统设定预警机制,一旦用户受到攻击,能够及时发现,采取行动。否则,攻击者入侵到主机,我们也很难发现,就有可能进行违法活动。
  4.安全漏洞扫描技术
  安全漏洞扫描就是通过对主机的安全扫描,及早发现存在的漏洞,并提供相应的修复补丁,通过这样的程序逐渐对系统进行完善。安全漏洞扫描主要分为三种,分别是主机漏洞扫描、网络漏洞扫描、数据库漏洞扫描等,不管是哪一种扫描,都是对系统完善的过程,只有经常进行软件更新,修补漏洞,才能有效阻止黑客的入侵。
  5.数据加密技术
  数据加密技术是一种常见的网络安全技术,然而却能有效保护信息安全,被称为信息安全的核心。它主要通过对变换和置换等方法将信息转变为密文,在进行储存和传输是,就算被别人截获也无法获取其内容,从而达到保护信息安全的目的,此种方法的有效保密性主要取决于所采用的算法及密匙长度。
  6.安全隔离技术
  针对目前各种新型网络攻击手段的产生,人们对高级别的网络安全环境更加迫切,基于这种理念,“安全隔离技术”应运产生。 安全隔离技术的主要作用在于为用户提供高安全的网络环境,把有害的网络攻击进行隔离,确保内部网络信息安全,完成网络间信息的安全交换。
  7.黑客诱骗技术
  随着黑客攻击事件的频繁发生,网络安全专家为了解决这种问题,新发展了一项“黑客诱骗技术”,通过精心设置的系统引诱黑客,对黑客的行为进行跟踪和监控,从而了解黑客攻击目的,而黑客却难以知道自己已被控制,这种系统通常被称为“蜜罐系统”。
  8.网络安全管理防范措施
  为了建设安全的网络环境,就应该运用综合手段进行防范,除了加强技术手段的运用,还应强化管理工作。制定相关的网络制度,落实管理人员职责,限制访问权限,制定安全管理登记,这些对维护网络安全都有促进作用。
  参考文献:
  [1]王世辉,乔显亮.关于高等学校计算机基础教学存在问题的探讨[J].青岛远洋船员学院学报,2007(1).
  [2]王春霞,陈佳丽.浅谈非计算机专业的计算机基础教育[J].湖北经济学院学报,2009(4).
其他文献
教育现代化既包括教学设备.管理设备等物质条件的现代化.也包括教学思想和管理方法的现代化。对于中学思想政治课教学来讲.最迫切的.最具根本性意义的还在于实现教育思想观念的现
作为一名小学语文老师,我以前只注重课堂的精彩、课堂的艺术,老师讲得怎样、学生配合的如何,对于“高效”这个问题似乎没有认真思考过。为了提高成绩,经常加班加点辅导学生,剥夺了
福建柏(Fokienia hodginsii(Dunn)Henry et Thomas)是我国特有珍稀濒危植物,具有重要的经济价值和观赏价值,了解其潜在的适宜分布区将有利于科学合理地制定保护措施。本文基
孕妇32岁,孕25^+6周,孕2产1;孕24周本院常规超声检查提示胎儿肛门“靶环征”显示不清,胎儿外生殖器外观异常,考虑肛门直肠畸形,尿道下裂?MRI:宫内单胎,T1WI胎儿膀胱形态、大
“十大民生工程”“十件民生实事”“3+X”专项监察模式……秉承民生优先、改革发展成果全民共享理念,黔南州1扶贫开发事业不断推进.社会事业加快发展,群众幸福感和获得感不断提
中图分类号:G623.2 文献标识码:A 文章编号:1008-925X(2011)09-0153-02  语文不仅是基础学科,还是生活的导向,语文课的效果直接影响了一代人的综合素质,语文教学是一台戏,教师只有演好自己的角色,才能提高这台戏的质量,然而许多教师在教学中往往越俎代庖代替学生思考或代替作者言论,这不是语文教师应扮演的角色,下面我谈谈对语文教师应扮演角色的几点认识:  1 语文教师应在学生
巡视制度是党内监督的重要形式之一。本文通过创新性引入熵和耗散结构理论,从分析人类社会系统的复杂性入手,基于耗散结构系统的四个基本特征:存在于开放系统中、远离平衡态
本文主要以沥青公路路面机械施工为例,针对沥青路面的技术要求,从机械配套、沥青混合料的拌和、摊铺、碾压、机械施工组织管理等重要环节提出了质量控制的方法,以保证所铺设路面