APP下载

浅析计算机网络安全

2014-09-24于晓冉任梦洁李永思

无线互联科技 2014年7期
关键词:威胁网络安全

于晓冉 任梦洁 李永思

摘要:随着计算机及信息网络技术的飞速发展,信息全球化已成为必然的趋势。计算机网络安全也受到前所未有的威胁,计算机网络易受自然灾害、黑客、恶意软件、计算机病毒和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。

关键词:网络安全;威胁;策略1网络安全技术概述

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务部中断。

2网络安全面临的威胁

归结起来,针对网络安全的威胁主要有一下几种。

⑴自然灾难。计算机信息系统仅仅是一个智能机器,易受自然灾难及环境(温度、湿度、振动、冲击、污染)的影响。目前,不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等安全防护设施,接地系统也疏于周到考虑,抵御自然灾难和意外事故的能力较差。

⑵人为的无意失误。如操作员安全配置不当造成的安全漏洞、用户安全意识不强、用户口令选择不当、用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

⑶人为的恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择的破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络安全造成极大的危害,并导致机密数据的泄露。

⑷网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的额,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻击网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

⑸计算机病毒。20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵一样将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则系统工作效率下降,重则造成系統死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

⑹信息战的严重威胁。信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标,不是集中打击敌方的人员和战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢商务指挥系统瘫痪。

3解决网络安全的策略

⑴物理安全策略。物理安全策略的目的:1)保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。2)验证用户的身份和使用权限、防止用户越权操作。3)确保计算机系统有一个良好的电磁兼容工作环境。4)建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减少传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为两种,一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

⑵访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。具体方法包括:1)身份认证。身份认证是对用户入网访问时进行身份识别,它为网络访问提供了第一层访问控制。它控制哪些用户能够登陆到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。2)权限控制。权限控制是针对网络非法操作所提供的一种安全保护措施。用户和用户组被赋予一定的权限,只能进行相应权限允许范围内的操作。

⑶数据加密。对网络系统内的数据,包括文件、口令和控制信息等进行加密,能有效防止数据被截取者截获后失密。数据加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,数据加密是保证数据机密性的唯一方法,数据加密技术是保证网络安全的重要手段。

⑷防火墙控制。防火墙是网络安全的屏障,配置防火墙是实现网络安全的最基本、最经济、最有效的安全措施之一。防火墙由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及治理内部用户访问外界网络的权限。

以上介绍的各种安全策略必须相互配合才能真正起到保护作用。具体实施时,应根据实际情况加以综合考虑。

[参考文献]

[1]史秀璋.计算机网络工程[M]2版.北京:中国铁道出版社,2006.

[2]刘兵,刘欣.计算机网络基础[M].北京:中国水利水电出版社,2006.

[3]李俊生.计算机网络[M].北京:科学出版社,2005.

猜你喜欢

威胁网络安全
网络安全知多少?
人类的威胁
网络安全
网络安全人才培养应“实战化”
受到威胁的生命
上网时如何注意网络安全?
面对孩子的“威胁”,我们要会说“不”
Why Does Sleeping in Just Make Us More Tired?
New Artificial Intelligence Technology Will Threaten Survival of Human
我国拟制定网络安全法