深圳市九方视通科技有限公司是专业从事一体化弱电系统产品的销售,工程安装服务!

设为首页 加入收藏

欢迎拨打24小时全国咨询热线:
186 6583 9143

主页 > 行业新闻 >

行业新闻

浅析计算机网络信息安全技术及防护

原来来自:惠州天志电子 文章作者:惠州监控 发表时间:2013-01-10

上海长江新成计算机系统集成有限公司  胡龙   
21世纪是互联网信息高速发展的时代,随着计算机应用的日益发展和Internet应用的日益广泛,计算机和计算机网络已经成为人们生活中不可缺少的重要组成部分,但同时也给社会带来了许多问题,黑客入侵、网络攻击、信息窃取等给我们的信息安全带来了很大的威胁。计算机网络安全问题日益突出,在网络高速发展的同时成为人们关注的焦点,计算机信息安全技术也成为当前计算机科学的研究热点之一。   
1计算机无聊安全的现状
所谓计算机网络安全,是指计算机软件、硬件以及系统中的数据受到保护,系统可以连续、可靠、正常地运行,不会受到偶然的或者恶意的破坏,信息不会受到更改和泄露,网络服务不会中断,从其本质上来讲,网络上的信息安全就是网络安全。从广义来讲,涉及到网络信息、的完整性、可用性、可控性、保密性以及真实性的相关理论和技术,均是网络安全所要研究的领域。   
随着计算机技术的飞速发展,信息、网络已经成为社会发展的重要保证。近年来网络发展非常迅速,网络安全也越来越引起人们的关注,信息网络涉及到政府、军事、文教等诸多领域。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。因此,从思想上提高对计算机网络安全重要性的认识,是当前的首要任务。
2计算机网络安全技术
2.1物理安全技术   
物理安全是指在物理介质层面上对存储和传输的网络信息进行安全保护,是网络信息安全的基本保障。建立物理安全体系结构应从三个方面考虑:一是自然灾害、物理损坏和设备故障;二是电磁辐射、乘机而入、痕迹泄漏等;三是操作失误、意外疏漏等。
在安全领域中,最容易被忽视的方面就是网络的物理安全性。在互联网中存在大量各种各样的帮助信息,其告诉用户如何确保计算机免受远程入侵和恶意移动代码的感染,并且在很多正规的IT安全教育培训中,这样的主题也常常是重点。
2.2.1入网访问控制   
入网访问控制是网络访问的第一层安全机制,包括种制哪些用户能够登录到服务器并获准使用网络资源、控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:第一步是用户名的识别与验证;第二步用户口令的识别与验证;第二步是用户账号的缺省限制检查。
2.2.2网络服务器安全控制   
系统可控制网络服务器上的软件只能从系统目录上装载,而只有网络管理员才具有访问系统目录的权限;网络允许在服务器控制台上执行一系列操作,系统可授权控制台操作员具有操作服务器的权利。控制台操作员可通过服务器控制台装载和卸载功能模块、安装和删除软件;;可通过设置口令和相关实用程序,锁定服务器控制台键盘、禁止非控制台操作员操作服务器、修改和删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测以及关闭的时间间隔等。
2.2.3防火墙控制   
防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴作为一种隔离控制技术,它是内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输。但是随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外,还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。目前,技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。
2.3网络监听技术   
对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以为各个子网制做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
2.4数据加密技术   
数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。加密是对网络上传输数据的访问权加强限制的一种技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文( ciphertext )。解密是加密的反向处理,是将密文还原为原始明文,但解密者必须利用相同类型的加密设备和密钥才能对密文进行解密。
3网络安全策略
网络的安全措施应是能全方位应对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
3.1物理安全策略   
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进人计算机控制室和各种偷窃、破坏活动的发生。目前的主要防护措施有两类:一类是对传导发射的防护,另一类是辐射的防护。
3.2访问与控制策略   
访问控制策略是网络安全防范保护的一个主要策略,其任务是保证网络资源不被非法使用和非法访问,同时它也是保证网络信息安全的一个最重要的核心策略。而访问控制涉及到的技术比较]广泛,通常包含网络权限控制、入网访问控制以及目录级控制等多种手段。     
(1)入网访问控制。入网访问控制是网络访问的第一层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录人网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。     
(2)权限控制。权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制者能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。      
(3)属性安全控制。访问控制策略还应该允许网络管理员在系统一级对文件、目录等指定访问属性。本策略允许将设定的访问属性与网络服务器的文件、目录和网络设备联系起来。属性安全策略在操作权限安全策略的基础上,提供更进一步的网络安全保障。当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访间控制表,用以表明用户对网络资源的访问能力。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。     
(4)网络服务器安全控制。网络系统允许在服务器控制台上执行一系列操作。用户通过控制台司一以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息、或破坏数据。系统应该提供服务器登录限制、非法访问者检测等功能。     
(5)网络监测和锁定控制。网络管理员应能够对网络实施监控。网络服务器应对用户访问网络资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。
3.3政策保护策略   
有效的政策制度环境是保障网络安全、促进互联网健康发展的重要基础。网络安全需要政府综合运用各种手段解决一系列问题。政府要针对不同网络安全问题,采取有效的措施不断提高防范和保障能力,为人们创造一个安全的网络应用环境。网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。
4结束语   
随着计算机技术和网络技术的发展,网络的不安全因素越来越多,网络管理和维护尤其重要。在一个广阔、开放、动态和复杂的互联网中,各种技术都有其局限性。网络安全防护的产品有很多,但是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。没有得到全面防护的计算机系统安全问题时一刻都可能爆发。用户必须针对各种安全威胁部署相应的防御手段。为了有效地解决不断升级的网络安全问题,网络安全技术也正在快速发展,更加有效的网络安全产品不断地研发出来并被应用在现实生活中。因此,只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才,才能完好、实时地保证信息的完整性和正确性,从而为网络提供强大的安全服务。   
网络安全是保证Internet健康发展的基础,是保证企业信息系统正常运行、保护国家信息基础设施成功建设的关键。如何更好地进行安全防护,就需要各种网络安全技术共同协作,构筑防御系统。只要我们遵循安全技术的发展趋势,及时根据安全形态调整安全策略,网络安全建设必将迈入一个新的台阶,我们才能真正享受到网络带来的巨大便利。
 

产品分类  |  

系统方案  |  

行业新闻  |  

客户案例  |  

关于我们  |  

服务项目  |  

联系我们  |  

相关下载  |  

地址:广东省深圳市光明新区公明镇合水口社区金星辉5楼C3549  联系人:任经理  手机:18665839143  电话:0755-61530005

版权所有:深圳九方视通    Copyright © 2014 - 2021 JFST Corporation, All Rights Reserved 粤ICP备15031792号