您好,欢迎来到爱够旅游网。
搜索
您的当前位置:首页威胁网络安全的因素及防范措施

威胁网络安全的因素及防范措施

来源:爱够旅游网

威胁网络安全的因素及防范措施

摘要:

网络安全问题一直是计算机良好发展的关键性因素。 随着网络的飞速发展,网络安全问题日 趋凸现。 本文通过对网络安全的主要威胁因素进行分析, 着重阐述了几种常用的网络安全的防范措施。

关键词: 网络安全; 威胁因素; 防范措施

一、 网络安全的威胁因素分析

随着网络的飞速发展, 网络安全问题日趋凸显, 目前的网络安全技术主要有以下几种:

1、 计算机软件的漏洞

每一个网络软件或操作系统的存在都不可能是没有缺陷、 没有漏洞的, 这就是说每一台计算机都是不安全的, 只要计算机室连接入网的, 都将成为众矢之的。

2、 相关软件配置不当

对于没有做好安全配置的电脑同样会造成网络安全的漏洞, 诸如, 如果防火墙软件配置不正确, 那防火墙就起不到应有的作用。 对计算机上的某些网络应用程序, 当它打开时, 就相应的打开了一些安全缺口, 同样的与该软件捆绑在一起的应用软件也会被打开。 除非用户不让该程序运行或对其进行正确配置, 否则, 计算机始终存在安全隐患。

3、 用户个人安全意识不强

安全意识的问题主要针对用户本人, 对与用户口令选择或将账号随意告知他人或与别人共享等, 都会给计算机带来网络安全威胁。

4、 网络病毒

目前计算机病毒是数据安全的头号大敌, 它是制造者在计算机程序中植入的损坏计算机数据或功能, 对计算机软硬件的正常运行造成影响并能够自 我复制的计算机程序代码或指令。 计算机病毒具有触发性、 破坏性、 寄生性、 传染性、 隐蔽性等特点。 因此, 针对计算机病毒的防范尤为重要。

5、 电脑黑客

电脑黑客(Cracker) 是对计算机数据安全构成威胁的另一个重要方面。 电脑黑客是利用系统中的安全漏洞非法进入他人的系统, 是一种甚至比病毒更危害的

安全因素。

二、 网络安全的防范措施

目前常用的几种网络安全技术防范措施有以下几种:

1、 防火墙(Fire Wall) 安全技术

防火墙是指Internet之间通过预定的安全策略, 对计算机内通信强制实施的访问控制的安全应用措施。 它按照一定的安全策略对网络之间传输的数据包实施检查, 以裁决网络之间的通信是否应该被允许, 并监视网络运行状态。 由于它透明度高且简单实用, 目前被广泛应用。 据统计, 近五年防火墙需求的年增长率为174%。 目前, 市面上防火墙种类很多, 有些厂商甚至把防火墙植入其硬件产品中。可以断定, 防火墙技术将得到进一步发展。 但是, 防火墙也并非想象的那样不可安全。 统计显示, 曾被黑客入侵的网络用户有33%是有防火墙的, 所以还必须有其它安全措施保证网络信息, 诸如对数据的加密处理。 而且防火墙无法保护对企业内部网络的安全, 只能针对外部网络的侵扰。

2、 用户数据加密技术

数据加密是对数据信息重新编码, 从而隐匿信息内容, 让非法用户无法得知信息本身 内容的手段。 信息系统及数据的安全性和保密性主要手段之一就是数据加密。 数据加密的种类有数据传输、 数据完整性鉴别、 数据存储以及密钥管理四种。 数据传输加密的目 的是对传输中的数据流加密, 常用的有线路加密和端口加密两种; 数据完整性鉴别的目 的是对介入信息传送、 存取、 处理人的身 份和相关数据内容进行验证, 达到保密的要求, 系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护; 数据存储加密是以防止在存储环节上的数据失密为目的, 可分为密文存储和存取控制两种。 数据加密技术现多表现为密钥的应用, 密钥管理实际上是为了 数据使用方便。 密钥管理技术包括密钥的产生、 分配保存、 更换与销毁等各环节上的保密措施。 另外, 数字加密也广泛地被应用于数字签名、 信息鉴别等技术中, 这对系统的信息处理安全起到尤为重要的作用。

3、 计算机系统容灾技术

灾难容忍和系统恢复能力弥补了网络安全体系仅有的防范和检测措施的不足。 由于没有哪一种网络安全设施是万无一失的, 一旦发生安全漏洞事件, 其后果将是不可设想的。 还有, 人为等不可预料导致的事件也会对信息系统造成巨大的毁坏。 所以一个安全体系就算发生灭难, 也能对系统和数据快速地恢复, 进而完整地保护网络信息系统。 目前系统容灾技术主要有数据备份。 但对于离线介质不能保证系统安全。 数据容灾通过IP容灾技术来保证数据的安全。 数据容灾是在两个存储器(一个在本地, 一个在异地) 之间建立复制关系。 本地存储器供本地备份系统使用, 异地存储器对本地备份存储器的关键数据实时复制。 两者通过IP相联系, 组成完整的数据容灾系统。 系统容错技术还有一种就是集群技术, 是通过对系统的容错和整体冗余来解决不可用和系统死机问题。 本地集群网络、 异地集群网络和双机热备份是集群系统多种形式实现, 提供了不同的系统可用性和容灾性。其中容灾性是最好的是异地集群网络。 数据存储系统集成了存储、 备份和容灾技术。 是数据技术发展的重要阶段。 伴着存储网络化时代的发展, 一体化的多功能网络存储器势必将取代传统的功能单一的存储器。

4、 软件漏洞扫描技术

自动检测本地主机或远端安全的技术就是漏洞扫描, 它随时查询TCP/IP服务的端口, 收集关于某些特定项目的有用信息, 并记录目 标主机的响应。 漏洞扫面技术是通过安全扫描程序来实现。 扫描程序可以迅速的检查出现存的安全脆弱点。 扫描程序吧可得到的攻击方法集成到整个扫描中, 之后以统计的格式输出供以后参考和分析。

5、 物理安全技术

系统信息还有可能在空间扩散, 这就需要信息网络系统的物理安全。 为减少或干扰扩散出去的空间信号, 一般是在物理上采取一定的防护措施。 物理安全方面一般的措施如下:

(1) 产品保障: 主要指产品采购、 运输、 安装等方面的安全措施。

(2) 运行安全方: 网络中的产品在使用过程中, 必须能够从生成厂家或供货单位得到迅速的技术支持和服务。 对一些关键设备和系统, 应设置备份系统。

(3) 防电磁辐射方面: 针对所有重要涉密的设备都需安装防电磁辐射产品, 如辐射干扰机等。

(4) 安保方面: 主要是防盗、 防火等, 还包括网络系统所有网络设备、 计算机、安全设备的安全防护。

计算机网络安全是个具有复杂性和综合性的问题。 针对各种各样的挑战以及整个社会愈来愈快的信息化发展进程, 相关的网络安全的各种新的防范措施将会不断出现和应用。

参考文献:

[1] 唐曦光. 朱梅梅. 计算机网络安全的威胁因素及防范技术. 现代化农业. 2010.

[2] 刘采利. 浅析计算机网络安全隐患. 科技天地. 2010.

[3] 张蕴卿. 丁际交. 计算机网络安全的威胁因素及防范技术. 实用技术. 2010.

[4] 刘学辉. 计算机网络安全的威胁因素及防范技术. 信息科技. 2007.

Copyright © 2019- igbc.cn 版权所有 湘ICP备2023023988号-5

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务