当前位置:首页 >> 信息化项目中心 >> ★信息化论文代写与包发表 >> 浅析网络安全问题及应对方法的研究
    
  双击自动滚屏  
浅析网络安全问题及应对方法的研究

发表日期:2018年7月2日  本页面已被访问 618 次

1、序言

在这个新时代计算机成为人们日常生活、工作、学习的必需品,网络的应用也到了空前的阶段。网上教育、网上预约、网上消费、网上订票等逐渐流行起来,一些如淘宝、京东类的互联网公司更是依托网络建立和存在的。另外,随着技术的进步,很多网上理财产品层出不穷,传统银行也在向着网络靠拢。在2015年初国家更是提出“互联网+”的规划,这更使得许多企业不断加大对网络应用和研究。不过在网络普及的同时,网络安全也成为人们关注的话题。本文就针对计算机网络安全的定义、问题因素、预防措施等方面做了系统论述。

 

2、计算机网络安全

所谓计算机网络安全,就是通过一定的控制技术和措施,来保证网络信息的安全性,使它避免遭受恶意的盗取、更改、破坏,使其隐私性、完整性等得到保护。计算机网络安全可以归为两方面,一是物理安全,一是逻辑安全。前者是指运用物理保护,使相关系统、设备免受破坏;后者是指相关数据信息的保护,保证其完整性、隐私性等。

 

3、计算机网络安全问题产生原因

实际应用中,计算机网络安全问题的诱因很多,按照发生主体可大致分为人为因素、自然因素、偶发因素。在这三类因素中以人为因素的频次和破坏度最大,所谓人为因素主要是指一些思想不正的人利用计算机技术,通过人们网络存在的漏洞进行非法盗取它人信息、破坏系统数据、编制电脑病毒等活动。而自然因素、偶发因素都是因为自然灾害、计算机设备或技术等非人为原因造成的,危害性相对不是太大。针对计算机网络的安全问题,我们总结如下:

 

3.1物理安全问题

所谓物理安全问题指的是计算机设备或网络线路等面临的网络安全问题,例如:受自然灾害或人为破坏导致的计算机网络问题;设备损坏、被盗等引发的财务损失、数据丢失等。

 

3.2 系统安全问题

3.2.1硬件方面

硬件方面安全问题多是来自于生产制造,例如:制造过程中因为硬件问题导致线体接触不良、电压不稳定等。这种问题可以说是计算机自带的,我们除了在计算机制造过程中严加控制工艺和制作标准外,还需要在硬件的制作中杜绝问题件的流转。

 

3.2.2软件方面

软件即我们平常电脑上安装的一个个应用程序,这些程序在编制时为了方便后续维护、开发等,往往预留设置了一些“后门”。但如果这些“后门”被不法入侵,就会带来难以想象的后果。另外,因为设计者的疏忽使得软件存在安全漏洞,以及设计出的软件安全等级较低等因素,也会带来软件安全隐患。

 

3.2.3网络通信协议方面

现在的网络中局域网和专用网因为不与外网相连,自身具有封闭性或访问控制等安全机制,使得它们相对的安全特性好。在网络通信中安全问题多是表现在TCP/IP协议族上。此协议最初应用只是为了解决计算机的互通互联、资源共享问题,并没有对网络间的安全问题作出防御措施,这使得其实际应用带来系列安全隐患。

 

3.3 网络与应用方面风险

网络与应用方面的风险主要有两种呈现方式,一是对通信系统的威胁,一是系统的攻击。威胁具体形式包含资源的破坏、信息的滥用、数据的盗窃、服务的中断等,将其进行归类可分为偶发威胁和故意威胁,也可分为主动威胁和被动威胁;攻击具体类型包含冒充、重放、篡改、拒绝服务、内部攻击、外部攻击、陷阱门、特洛伊木马等,其中以特洛伊木马泛滥较重,他能将消息向非授权信道传送。这些威胁和攻击的来源可归为以下几种情况,信息系统管理员等操作不当、管理体制不严给员工违规留下间隙、外部黑客间谍等的威胁或攻击。

 

3.4 管理方面风险

在网络应用中虽然需要依靠诸多设备、程序、线材等,但其主体应该是人,也就是网络与信息系统的运用离不开人的作用,在网络安全方面尤其如此。目前有些单位管理体制不严格,出现了系统密码管理较乱、安全设备设置不当、缺少专职信息安全员等问题,这不禁使得防火墙、入侵检测等无法发挥良好作用。

 

4、计算机网络安全应对方法

 

4.1 物理安全策略

所谓物理安全策略是指利用有效措施避免自然灾害、故意破坏等事情对计算机系统、服务器、通信链路等造成的损害。另外,对用户的权限进行验证,以及完善安全管理体制,避免越权操作或非法入侵盗窃数据等现象。物理安全策略还包含制定网络安全规章制度和加强网络安全管理。

 

4.2 网络安全技术应用

网络安全技术种类较多,常用的技术包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证验证技术、网络防病毒技术等。以下我们对相应技术进行介绍。

a.网络加密技术:加密网络可以防止别人搭线用网或窃听,以及有效控制恶意软件,保护网内的文件数据等的安全。常用的网络加密方式包括链路加密、端点加密、节点加密,用户需要根据自己实际情况进行加密方式选择。

b.防火墙技术:它是利用计算机软硬件的组合建立安全网关,将网络与外界隔开,保护网络不受来自外界的入侵。防火墙可描述为是由过滤器、安全策略、网关组成。它可以监控网络通信数据,以及将风险区域与安全区域的连接隔离。

c.操作系统安全内核技术:这项技术是除了着手于传统技术之外,在操作系统层次上进行安全考虑,目标是将内核中的不安全部分去除,保证系统安全。具体方式包括,应用高安全系统、升级系统安全配置等。

d.身份验证技术:它是在用户发送请求时对用户进行身份验证,如果不合法就阻止用户的访问,要是合法就进行进一步的用户权验证。实际应用中网络采用的识别方法有口令、唯一标识符、标记识别等。

e.网络防病毒技术:它的具体实现方式为监测和扫描网络服务器中的文件,对网络文件进行访问权限设置,以及在工作站上运用防病毒芯片等。

 

4.3 管理政策措施

计算机安全管理的保证,还需要严格的管理制度,这要从计算机的设计开发单位、软件设计应用单位,到系列涉及网络安全的单位的管理工作。另外,国家相关法律的管控对网络安全也是一种保障,可以有效打击不法网络行为,保证网络应用环境。

 

5、结束语

计算机网络安全是较为复杂的系统工程,需要综合的方面较多,包括管理、技术、设备等。安全操作系统需要将各类技术进行整体运用,如防火墙技术、入侵检测技术等,从而形成完整的防护体系。另外,计算机网络安全的保证还需要国家法律的支持,对于那些跨国的网络入侵更需要国际间的合作。总之,计算机网络安全的保障,不仅需要依靠网络的防护,也需要外界环境的制约。

 

参考文献

[1]龙冬阳著.《网络安全技术及应用》.华南理工大学出版社,2006.2.

[2]韩洪锋.浅谈企业网络安全策略[J].FujianComputer2010,(01

[3]陈泽徐.浅析企业网络安全策略[J].电脑知识与技术,2009,(09



  双击自动滚屏  
  相关评论:    

 没有相关评论

  发表评论:    

用 户 名:
电子邮件:
评论内容:
(最多评论字数:0)

中国哈尔管理学院(中国哈尔国际管理顾问有限公司)官方网站 | 设为首页 | 加入收藏 | 联系我们 | 进入管理 |

联系地址:北京市海淀区清华大学液晶大楼   联系电话:18305759080;QQ:375453467   联系人:濮先生
备案编号:浙ICP备09057314号