致力于打造一个专业的中小学教育学习网站

计算机网络信息安全与病毒防治

时间:2021-07-17 15:33:05 admin

  计算机网络信息安全与病毒防治

  摘要:信息技术不断发展和各类应用软件层出不穷,计算机网络也开始显示出自己的优势,在提高数据传输效率方面做出了积极地贡献,在数据集成和数据共享中发挥了积极作用,因此,建设网络信息系统已逐渐成为工作的重中之重。但是在这个过程中,计算机网络安全已成为人们重点关注的问题,计算机病毒泛滥,黑客的猖獗在一定程度上,给网络信息安全造成了前所未有的威胁。无论是外部或内部网络都面临安全的问题,计算机网络保障体系建设就显得尤为重要。本文针对计算机网络信息安全与病毒防治就研究,探讨当前形势下,如何做好计算机信息安全与病毒防治工作。

  关键词:网络信息;安全;保障体系;防治工作

计算机网络信息安全与病毒防治

  中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

  一、现代网络的特征

  现代互联网的特点是基于分组交换,同时面向无连接的,传统的互联网的特点是面向连接的,提供的服务是可靠性的,也就是提供可靠性交付,当在网络上需要传输一份报文或者是分组,首先要建立一条连接,如果这个连接很稳定,那么报文会顺利、完整的传输,如果这条线路不稳定,那么这份报文或者是分组就不会传输,不会传输部分内容,提供的是完整、可靠性的交付。与传统的可靠性交付相比,现代互联网可以被称为IP网络,提供个是不可靠性的交付,从另一方面来说,就是提供的是尽最大的努力交付,尽管ip网络在一定程度上,解决了数据传输速率上的很多问题,适合一些对网络信息安全要求不是很高的环境,但是,一旦遇到对计算机网络信息安全要求较高的环境,ip网络就会遇到很多问题,ip网络同时给计算机黑客留下了一些供攻击的接口,相对容易和松散,这也造成了,很多黑客热衷于ip网络,借助于ip网络进行病毒传播,达到控制计算机一级盗取和篡改计算机信息的目的,正是因为ip网络是面向连接的,网络路由和流量的分布是随机的,不同的网络流量分布具有不一样的效率,出现问题以后又很难找到原因,基于以上这方面的原因,IP网络攻击是无处不在,使维护IP网络的复杂性大大增加。

  二、计算机网络安全的定义

  在网络环境中,运用计算机网络管理控制技术措施,确保数据的保密性,完整性和可用性。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指的是系统设备及相关设施受到保护,防止遭到破坏,逻辑安全,包括保密信息的完整性和可用性。

  三、网络的不确定性

  计算机信息是不确定的因素很多,包括人为因素,自然因素和随机因素。其中,人为因素:一些不法分子利用计算机网络中的漏洞潜入电脑室,窃取计算机系统资源,非法获取重要数据,篡改系统数据,硬件损坏等等。人为因素是计算机信息网络安全威胁的主要因素。

  四、网络安全对策

  系统的安全和保密控制包括了保证适当的人员能在适当的时间执行相应的活动,以及能够使用适当资源去完成此项活动;确保未经授权执行某种活动或某些资源的人员应受到相应限制并阻止该活动发生;确保在未经授权内或因某种原因,使已被授权的人员暂时不能去执行授权活动或使用授权资源;检测并记录任何违反上述规定的行为。这对于信息系统来说是特别重要的。

  进行网络安全的防护,要做到以下几个方面:

  (一)网络安全需求

  根据ISO 7498-2提出的安全服务,相应的提出了网络安全需求,主要包括身份认证、权限控制、数据加密、数据完整性和抗抵赖性。

  1.身份认证

  身份认证是授权机制的基础。身份认证必须做到准确无二义地将对方辨别出来。应该提供双向的认证,即互相证明自己的身份。在单机状态下身份认证主要可分为三种类型:意识双方共享某个秘密信息,如用户口令;二是采用硬件设备来生成一次性口令;三是根据人的生理特征,如指纹、声音来辨别身份。在网络状态下的身份认证更加复杂,主要是要考虑到验证身份的双方一般都是通过网络而非直接交互。目前一般使用基于对称密钥或公开密钥加密的方法,如Kerberos,PGP。

  管理系统可以采取密码口令的方式,并且在验证身份的同时加上随机验证码的方式来对系统的用户身份进行验证,防止个别用户通过猜密码方式来获取超级管理员权限,系统管理是对整个系统的用户、角色、权限、资源等设计系统安全以及数据的管理和维护,如果超级管理员信息泄露,将会对系统造成灾难性的后果。因此网站同样采取了用户名和密码匹配,以及随机验证码的方式来控制用户身份。

  2.授权控制

  授权控制是控制不同用户对信息访问权限,对授权控制的要求主要有:

  一致性,即控制没有二义性;对教师、学生以及管理员的权限一致性进行控制,管理员具有高于教师和学生的权限,教师有高于学生的权限。统一性,对信息资源集中管理,同意贯彻安全策略;要求有审计功能,对所有授权记录可以审查;系统记录角色用户的使用轨迹。尽可能地提供细粒度的控制。

  3.数据加密

  数据加密是最基本的保证通信安全的手段。目前加密技术主要有两大类:一类是基于对称密钥加密算法,也称为私钥算法;另一类是基于非对称密钥加密的算法,也称为公钥算法。加密手段可以分为硬件加密和软件加密法。硬件加密速度快、效率高、安全性好、成本高;软件加密成本低而且灵活。密钥的管理包括密钥的产生、分发、更换等。

  4.数据完整性

  数据完整性是指网上传输的数据应防止被修改、删除、插入、替换或重发,以保证合法用户接收和使用该数据的真实性。

  5.抗抵赖性

  接收方要确保对方不能够抵赖收到的信息是其发出的信息,而且不是被他人冒名、篡改过的信息。通常采用的方法是电子签名。

  (二)网络安全防范体系层次

  全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题。根据网络的应用现状情况和网络的结构,可以将安全防范体系的层次划分为物理层安全、系统层安全、应用层安全和安全管理。

  1.物理环境的安全性(物理层安全)

  该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备的安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。

  系统可以在IBM小型机上,对小型机房的安全采取了日常登记制度,凡是进入机房的人将填写进入机房记录,无论是打扫卫生人员还是系统专业技术维护人员等都要将自己的目的,时间,个人信息等记录到机房进入记录本中,这样可以做到一旦发生问题可以将事故原因定位到确定的个人,机房内的装饰完全按照国内先进设备的机房建设标准,防尘等措施,配有ANPECD的ups电源,提供在非正常断点情况下的持续供电能力。

  2.操作系统的安全性(系统层安全)

  该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT,Windws 2000等。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三十病毒对操作系统的威胁。

  系统部署在IBM小型机的aix操作系统之上,系统基于unix内核,正式因为unix系统的安全性做保证,对操作系统的要求方面可以达到标准水平,unix操作系统因其运行稳定、多用户多任务、网络功能强和抗病毒能力较强等因素,已成为主流网络操作系统平台之一。unix系统是为支持多用户而设计的,因此为用户访问机器提供了多种途径,也为用户之间和多机之间的通信提供了多种 工具,这些途径和工具在方便用户使用方面无疑发挥了极大的作用。

  3.网络的安全性(网络层安全)

  该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

  4.应用的安全性(应用层安全)

  该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。

  5.管理的安全性(管理层安全)

  安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等、管理的制度化在极大程度上影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞。

  五、病毒的预防

  病毒的入侵,势必给系统资源带来严重的威胁,影响系统正常运行。计算机病毒通过网络传播,使整个计算机网络在很短的时间内瘫痪,造成巨大损失。因此,为了防止病毒入侵,检测和消除病毒是最重要的。防病要比治毒更重要,运用各种信息技术,安全操作系统技术,防火墙,病毒防护技术,入侵检测,安全扫描技术等等,形成一套全面的网络安全防护体系。

  参考文献:

  [1]刘安定.浅谈计算机网络安全与防范[J].佳木斯教育学院学报,2011,06

  [2]胡金龙.浅谈计算机的网络安全[J].科技风,2011,04

  [3]吴海峰.计算机网络安全中信息加密技术的应用[J].新课程(教研),2011,02

  结尾:非常感谢大家阅读《计算机网络信息安全与病毒防治》,更多精彩内容等着大家,欢迎持续关注学习大全网「Xuexidaquan.Com」,一起成长!

计算机网络信息安全与病毒防治相关文章:

数据仓库的运行监视及性能优化研究

软件质量保证方法研究

计算机网络常见故障及应对措施研究

计算机网络信息安全与病毒防治

软件外包业务发展现状及策略研究

分析如何利用计算机技术防范金融风险

【科技论文】推荐文章

【科技论文】图文精华