APP下载

浅析网络安全因素

2015-08-21范文霞

文科爱好者·教育教学版 2015年1期
关键词:主要措施互联网

范文霞

【摘 要】文章就计算机网络安全因素的主要内容做了较详细的阐述,充分显示建立安全、可信、可靠、有中国特色的网络安全体系是非常必要的。

【关键词】互联网 安全因素 主要措施

【中图分类号】G623.9 【文献标识码】A 【文章编号】1671-1270(2015)01-0002-02

一、概述

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多。因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。信息安全是国家发展所面临的一个重要问题。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。

二、网络安全内容

在计算机网络中,安全威胁来自各方面,甚至有些是由于我们自身的失误而产生的。影响、危害计算机网络安全的因素分自然和人为两类。自然因素包括温度、湿度、灰尘、雷击、静电、水灾、火灾、地震、空气污染和设备故障等因素。人为因素又有无意和故意之分,例如由于误操作删除了数据的疏忽和过失,而人为故意的破坏如黑客行为。由于网络存储和流动着许多高度机密数据和电子财富,这早已是政治间谍、商业间谍及黑客窥测和行动的目标。

网络安全的内容大致包括四个方面:

(一)网络实体安全

如计算机机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。

(二)软件安全

如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。

(三)网络中的数据安全

如保护网络信息的数据安全、不被非法存取,保护其完整、一致等。

(四)网络安全管理

如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

三、计算机网络安全因素

网络的安全因素是多方面的。由于网络由内部网络、外部网络和广域网组成,网络结构复杂,威胁主要来自:病毒的侵袭、黑客的非法闯入、数据“窃听”和拦截、拒绝服务、内部网络安全、电子商务攻击、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。下面来分析几个典型的网络攻击方式:

(一)病毒的侵袭几乎有计算机的地方,就有出现计算机病毒的可能性

计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新。

(二)黑客的非法闯入随着越来越多黑客案件的报道,不得不意识到黑客的存在

黑客的非法闯入是指黑客利用网络的安全漏洞,不经允许非法访问内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。

(三)数据“窃听”和“拦截”

数据“窃听”和“拦截”这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等。加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变成只有授权接收者才能还原并阅读的编码。

(四)拒绝服务这类攻击

拒绝服务这类攻击一般能使单个计算机或整个网络瘫痪,黑客使用这种攻击方式的意图很明显,就是要阻碍合法网络用户使用该服务或破坏正常的商务活动。例如,通过破坏两台计算机之间的连接而阻止用户访问服务;通过向的网络发送大量信息而堵塞合法的网络通信,最后不仅摧毁网络架构本身,也破坏整个运作。

(五)内部网络安全为特定文件或应用设定密码保护

内部网络安全为特定文件或应用设定密码保护能够将访问限制在授权用户范围内。例如,销售人员不能够浏览人事信息等。但是,大多数小型无法按照这一安全要求操作,规模越小,越要求每一个人承担更多的工作。如果一家在近期内会迅速成长,内部网络的安全性将是需要认真考虑的问题。

(六)电子商务攻击

电子商务攻击从技术层次分析,试图非法入侵的黑客,或者通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞,获取有用信息从而进入系统;或者利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱,以获取进一步的有用信息;或者通过系统应用程序的漏洞获得用户口令,侵入系统。

四、保护网络安全的主要措施

除了要制定和实施一系列的安全管理制度外,保护网络安全的技术措施主要有:

(一)实行严密的身份认证;

(二)实施访问控制(存取控制);

(三)采取信息传输加密算法和电子签名,保障数据的保密性、完整性和可使用性;

(四)进行完整的审计,定期进行风险分析,找出薄弱环节,采取措施;

(五)加强网络安全管理配置,改进网络运行环境;

(六)消除及屏蔽、干扰电磁辐射,防止造成信息泄露,等等。

五、结语

总而言之,要做到安全上网活动,我们必须注意设置好自己的浏览器;使用代理服务器上网;收取EMAIL,应使用“普通安全代理+二次(多重)代理+WEB方式免费信箱”的方法;平时也应养成注意安全的好习惯;还应采取良好的安全措施,以免别人攻击自己的电脑。

【参考文献】

[1]http://netfilter.filewatcher.org/ Linux防火墙netfilter主页.

[2]http://packetstormsecurity.org/ 大量网络安全资源.

[3]林 东,杨义先.网络防火墙技术.电信科学.

猜你喜欢

主要措施互联网
全面做好新时期基层计划生育工作之浅见
初高中数学衔接问题
加快社会信用体系构建 推动江苏省全面深化改革
浅谈行政事业单位内部控制
“互联网+”环境之下的著作权保护
“互联网+”对传统图书出版的影响和推动作用
从“数据新闻”看当前互联网新闻信息传播生态
互联网背景下大学生创新创业训练项目的实施
以高品质对农节目助力打赢脱贫攻坚战