还剩1页未读,继续阅读
文本内容:
计算机网络安全与信息安全保障随着网络的发展,丰富的网络信息资源为互联网用户提供了极大的方便,但也给互联网用户带来了安全问题计算机网络安全的脆弱性是伴随着计算机网络一同产生的现代的人们希望计算机网络既要更方便快捷,又要安全可靠,而网络安全只能在这两点所允许的范围中寻找支撑点如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题1什么是计算机网络安全国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露《计算机信息系统安全保护条例》的第三条规范了包括计算机网络系统在内的计算机信息系统安全的概念“计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行”由此可以将计算机网络安全理解为:利用网络管理控制和技术措施,保证在一个网络环境里,数据的可用性、完整性和保密性所以,建立网络安全保护措施的目的是保障网络中的信息安全,防止非授权用户的进入以及事后的安全升级2计算机网络安全1)通信保密阶段20世纪40年代到70年代,通信技术还不发达,主要是通过密码技术解决通讯保密问题,保证数据的保密性和完整性,这一阶段的信息安全可以简单地称为通信安全2)计算机安全阶段20世纪80年代后,计算机性能迅速提高,人们利用通信网络把孤立的计算机系统连接起来,信息安全问题逐渐受到重视这个阶段的重点是确保计算机系统中的软、硬件及信息在处理、存储、传输中的保密性、完整性和可用性3)信息技术安全阶段20世纪90年代,主要网络安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等,网络安全的重点放在确保信息在存储、处理、传输过程中信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击措施4)信息保障阶段20世纪90年代后期,随着电子商务的发展,对安全有了可控性和不可否认性的需求网络安全也转化为从整体角度考虑其体系建设的信息保障阶段网络安全受到空前的重视,各个国家分别提出自己的信息安全保障体系3网络面临的威胁网络安全威胁是指对网络构成威胁的用户、事物、程序等网络威胁来自许多方面,可以简单分为人为威胁和非人为威胁例如,来自人为地攻击(黑客攻击、计算机病毒),又如来自自然灾害、意外事故等非人为威胁
3.1人为破坏过程物理安全是保护计算机网络设备、设施免遭自然灾害(温度、湿度、震动等)以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程为保证网络的正常运行,通常在以下几个方便保证系统的物理安全,即产品保障方面(产品采购、运输、安装等)、运行安全方面(技术支持服务、备份系统)、防电磁辐射方面、保安方面
3.2使用各类计算机工具黑客,英文名为Hacker,是指针对计算机信息系统进行非授权访问的人员他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现信息网络本身的不完善性和缺陷,使之成为被攻击的目标或利用为攻击的途径
3.3计算机感染的定义恶意程序种类繁多,对网络安全威胁较大的主要有以下几种计算机病毒,一种会“传染”其它程序的程序,“传染”是通过修改其它程序来把自身或其变种复制进去完成的计算机蠕虫,一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动的程序特洛伊木马,它是一种程序,所执行的功能超出所声称的功能“中了木马”就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑,为所欲为逻辑炸弹,计算机中的“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象4计算机网络安全的预防
4.1信息加密目信息加密技术是信息安全的基础,也是保证信息安全的重要手段之一信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据通过信息加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性
4.2构成威胁的系统网络防火墙是指构造在一个可信网络和不可信网络之间的保护装置防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又抵制对可信网内用户构成威胁的数据虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足,即无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击
4.2网络安全技术入侵检测系统是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术,它能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性
4.3灾难容忍原则一个完整的网络安全体系,只有“防范”和“检测”措施是不够的,还必须具有灾难容忍和系统恢复能力存储、备份和容灾技术的充分结合,构成一体化的数据容灾备份存储系统,是数据技术发展的重要阶段
4.4制定和完善相关的规章制度来保护网络除了使用上述技术措施之外,在网络安全中,通过制定相关的规章制度来加强网络的安全管理,对于确保网络的安全、可靠地运行,将起到十分有效的作用5数字签名与反病毒技术网络安全是一门涉及计算机科学、通信技术、密码技术、应用数学等多门学科的交叉学科,除了数据加密、防火墙和入侵检测系统之外,还包括数字签名与反病毒技术计算机网络安全的问题越来越受到人们的重视,随着社会的进步,网络安全技术和产品也在不断地发展但网络自身的安全隐患是无法根除的,安全防护仍然必须慎重对待,从而保护网络信息安全。