论文部分内容阅读
摘要:计算机信息管理技术在现代化的社会之中有着重要的应用,而应用的不断增强也使得其重要性不断提升,随着科学技术的不断发展以及信息化的趋势不断来临,人们在针对计算机信息管理技术进行提升的同时,对于网络安全也有了更多的关注和了解。本文主要对信息网络安全及防护策略进行了分析探讨。
关键词:信息管理;网络安全;存在隐患;防范策略
中图分类号:TN948文献标识码: A
引言
随着计算机应用的不断普及,其网络安全的重要性也在不断的提高。网络安全出现问题不但会给个人或者企业造成严重的损失,甚至会直接威胁到国家的安全,所以,我们必须提高网络安全方面的意识。在网络运用的过程中,病毒以及各种黑客攻击是无法避免的,所以必须根据实际的需要进行安全防范体系的建立,不断的进行技术的更新,利用各种技术进行防御,并有针对性的制定网络管理方面的制度,做好管理方面的工作,避免出现人为泄密的情况,保证计算机网络应用的安全,维护个人利益和国家利益。
一、现阶段计算机网络安全技术的局限性
如果谈到网络安全技术,就必须提到网络安全技术的三大主流那就是防火墙技术、入侵检测技术以及防病毒技术。我们任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这三方面的问题。可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全问题或者说是以其为主的安全产品正面临着许多新的问题,安全最麻烦的问题所在是“复杂性”,也可以说网络的安全问题是组织管理和决策的问题。首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。
二、计算机网络安全的隐患
1、计算机软件漏洞
无论多强大的软件都存在缺陷以及漏洞,攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。
2、黑客攻击
这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。
3、病毒的危害
网络病毒发病和传播速度极快,不仅严重地危害了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。同时外来攻击和内部用户的攻击越来越多、危害越来越大,已经严重影响到了网络的正常使用。
4、网络自身的安全缺陷
网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。
三、对网络安全的防范策略
1、物理安全策略的防范
物理安全策略的目的在于:第一,保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;第二,验证用户的身份和使用权限,防止用户越权操作;第三,确保计算机系统有一个良好的电磁兼容工作环境;第四,建立完善的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏等活动的发生。所以,要保证计算机网络系统的安全、可靠,必须保证系统实体有一个安全的物理环境条件。
安全的环境是指机房及其设施,主要包括:第一,计算机系统的环境条件。计算机系统的安全环境条件包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,它们都有具体的要求和严格的标准;第二,机房场地环境的选择。为计算机系统选择一个合适的安装场所十分重要,它直接影响到系统的安全性和可靠性。所以,在选择计算机机房场地时,要注意其外部环境的安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,避免设在建筑物高层和用水设备的下层或隔壁,还要注意出口和入口的管理;第三,机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。
为保障区域安全,首先,应考虑通过物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,必须限定访问者的活动范围;第三,在計算机系统中心设备外设置多层安全防护圈,以防止非法暴力入侵;第四,设备所在的建筑物应具有抵御各种自然灾害的设施。
2、访问控制策略的防范
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。以下是常用的访问控制策略:
2.1入网访问控制
入网访问控制为网络访问提供了第一层访问控制,它控制着哪些用户能够登录服务器,并获取网络资源,还能控制准许用户入网的时间以及允许他们在哪台工作站入网。用户的入网访问控制分用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查这三个步骤。只有用户通过全部关卡,才能进入该网络,任何一关没有通过,便不能进入该网络。
2.2网络的权限控制
网络的权限控制是针对网络非法操作而提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,也可以指定用户对这些文件、目录、设备能够执行哪些操作。
2.3目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。
2.4属性安全控制
当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
2.5网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源以及非法网络的访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器就会自动记录企图进入网络的次数,如果非法访问的次数达到设定的数值,那么该账户将被自动锁定。
2.6网络服务器安全控制
网络允许在服务器控制台上执行一系列操作,用户使用控制台可以装载和卸载模块,也可以安装和删除软件等操作。
2.7网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备和静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机造成的攻击。
2.8防火墙控制
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低局部重点或敏感网络安全问题对全局网络造成的影响。
结束语
综上所述,根据对计算机信息管理技术在网络安全之中的应用进行全面的分析,从实际的角度出发论述了现代化的计算机信息管理技术的安全性增强措施与技术方案,旨在进一步的推动技术的创新,完善信息安全技术的管理手段。
参考文献
[1]尧新远.计算机信息管理技术在网络安全中的应用[J].软件,2013.06.
[2]蒋蔚.议计算机信息管理在网络安全中的应用[J].电子制作,2014.01.
[3]陈均海.计算机信息管理技术在网络安全中的应用[J].信息与电脑,2013.26.
关键词:信息管理;网络安全;存在隐患;防范策略
中图分类号:TN948文献标识码: A
引言
随着计算机应用的不断普及,其网络安全的重要性也在不断的提高。网络安全出现问题不但会给个人或者企业造成严重的损失,甚至会直接威胁到国家的安全,所以,我们必须提高网络安全方面的意识。在网络运用的过程中,病毒以及各种黑客攻击是无法避免的,所以必须根据实际的需要进行安全防范体系的建立,不断的进行技术的更新,利用各种技术进行防御,并有针对性的制定网络管理方面的制度,做好管理方面的工作,避免出现人为泄密的情况,保证计算机网络应用的安全,维护个人利益和国家利益。
一、现阶段计算机网络安全技术的局限性
如果谈到网络安全技术,就必须提到网络安全技术的三大主流那就是防火墙技术、入侵检测技术以及防病毒技术。我们任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这三方面的问题。可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全问题或者说是以其为主的安全产品正面临着许多新的问题,安全最麻烦的问题所在是“复杂性”,也可以说网络的安全问题是组织管理和决策的问题。首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。
二、计算机网络安全的隐患
1、计算机软件漏洞
无论多强大的软件都存在缺陷以及漏洞,攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。
2、黑客攻击
这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。
3、病毒的危害
网络病毒发病和传播速度极快,不仅严重地危害了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。同时外来攻击和内部用户的攻击越来越多、危害越来越大,已经严重影响到了网络的正常使用。
4、网络自身的安全缺陷
网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。
三、对网络安全的防范策略
1、物理安全策略的防范
物理安全策略的目的在于:第一,保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;第二,验证用户的身份和使用权限,防止用户越权操作;第三,确保计算机系统有一个良好的电磁兼容工作环境;第四,建立完善的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏等活动的发生。所以,要保证计算机网络系统的安全、可靠,必须保证系统实体有一个安全的物理环境条件。
安全的环境是指机房及其设施,主要包括:第一,计算机系统的环境条件。计算机系统的安全环境条件包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,它们都有具体的要求和严格的标准;第二,机房场地环境的选择。为计算机系统选择一个合适的安装场所十分重要,它直接影响到系统的安全性和可靠性。所以,在选择计算机机房场地时,要注意其外部环境的安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,避免设在建筑物高层和用水设备的下层或隔壁,还要注意出口和入口的管理;第三,机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。
为保障区域安全,首先,应考虑通过物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,必须限定访问者的活动范围;第三,在計算机系统中心设备外设置多层安全防护圈,以防止非法暴力入侵;第四,设备所在的建筑物应具有抵御各种自然灾害的设施。
2、访问控制策略的防范
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。以下是常用的访问控制策略:
2.1入网访问控制
入网访问控制为网络访问提供了第一层访问控制,它控制着哪些用户能够登录服务器,并获取网络资源,还能控制准许用户入网的时间以及允许他们在哪台工作站入网。用户的入网访问控制分用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查这三个步骤。只有用户通过全部关卡,才能进入该网络,任何一关没有通过,便不能进入该网络。
2.2网络的权限控制
网络的权限控制是针对网络非法操作而提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,也可以指定用户对这些文件、目录、设备能够执行哪些操作。
2.3目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。
2.4属性安全控制
当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
2.5网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源以及非法网络的访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器就会自动记录企图进入网络的次数,如果非法访问的次数达到设定的数值,那么该账户将被自动锁定。
2.6网络服务器安全控制
网络允许在服务器控制台上执行一系列操作,用户使用控制台可以装载和卸载模块,也可以安装和删除软件等操作。
2.7网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备和静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机造成的攻击。
2.8防火墙控制
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低局部重点或敏感网络安全问题对全局网络造成的影响。
结束语
综上所述,根据对计算机信息管理技术在网络安全之中的应用进行全面的分析,从实际的角度出发论述了现代化的计算机信息管理技术的安全性增强措施与技术方案,旨在进一步的推动技术的创新,完善信息安全技术的管理手段。
参考文献
[1]尧新远.计算机信息管理技术在网络安全中的应用[J].软件,2013.06.
[2]蒋蔚.议计算机信息管理在网络安全中的应用[J].电子制作,2014.01.
[3]陈均海.计算机信息管理技术在网络安全中的应用[J].信息与电脑,2013.26.