构建计算机网络绿色通道的几点策略

时间:2022-10-28 16:00:06 来源:网友投稿

摘要: 计算机网络高速发展,它愈来愈成为人们不可或缺的接受知识、传播文化的有力手段,给我们的生活带来了便捷。同时,也因为网络本身的诸多特点,导致网络安全问题日益突出。本文拟从计算机网络中常见的不安全因素来谈谈如何构建计算机的网络绿色通道,确保信息的安全畅通。

关键词: 计算机网络 绿色通道 安全

目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖达到了空前的程度。然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络的开放性、分布的不均匀性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。

一、网络不安全因素

1.网络资源的共享性

资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。

2.网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性;不合理的网络设计则会成为网络的安全威胁。

3.网络操作系统的漏洞

网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。

4.黑客的威胁和攻击

计算机信息网络上的黑客攻击事件愈演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。黑客攻击破坏网络的问题十分严重,他们通常采用非法侵入重要信息系统,窃听、获取、攻击侵入网的有关敏感重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,造成重大政治影响和经济损失。

5.垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行非法活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

6.信息战的严重威胁

信息战,为了即国家军事战略而采取行动,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统,取得信息优势。这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。

7.计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。

二、构建网络绿色通道的主要策略

在网络环境下,由于种种原因,网络被入侵和攻击是难免的。但是,通过加强管理和采用必要的技术手段可以减少入侵和攻击行为,避免因入侵和攻击造成的各种损失。下面介绍几种主要的防范入侵和攻击的技术措施。

1.防火墙技术

防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的惟一通道,它能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。防火墙是网络安全的屏障,是提供安全信息服务、实现网络安全的基础设施之一。

2.访问控制技术

访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防范的核心策略之一。访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。目前,访问控制主要涉及入网访问控制、权限控制、目录级安全控制及属性安全控制等多种手段。

属性安全控制是通过给网络资源设置安全属性标记来实现的。它可以将目录或文件隐藏、共享和设置成系统特性,可以限制用户对文件进行读、写、删除、运行等操作等。属性安全在权限安全的基础上提供更进一步的安全性。

3.数据加密技术

数据加密能防止入侵者查看、篡改机密的数据文件,使入侵者不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策略。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。

4.入侵检测技术

入侵检测系统(Intrusion Detection System,简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

5.安全扫描

安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可能被攻击者利用的漏洞。安全扫描是把双刃剑,攻击者利用它可以入侵系统,而管理员利用它可以有效地防范攻击者入侵。

目前,安全扫描主要涉及四种检测技术:基于应用的检测技术、基于主机的检测技术、基于目标的漏洞检测技术、基于网络的检测技术。

6.安全审计

网络安全是动态的,对已经建立的系统,如果没有实时的、集中的可视化审计,就不能及时评估系统的安全性和发现系统中存在的安全隐患。网络安全审计就是在一个特定的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件,以便集中报警、分析、处理的一种技术手段,它是一种积极、主动的安全防御技术。

总之,构建计算机网络绿色通道是一项复杂的系统工程,防御网络入侵与攻击只是保障网络信息安全的一部分。随着计算机网络被大量应用,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略,防止各种可能的入侵和攻击行为,才能最大限度地发挥计算机网络的强大功效。

参考文献:

[1]王宏伟.网络安全威胁与对策.应用技术,2006,5.

[2][美]福斯特等著.蔡勉译.缓冲区溢出攻击——检测、剖析与预防.清华大学出版社,2006,12.

[3]梅云红.计算机网络安全隐患与防范策略的探讨.计算机与信息技术,2007,9.

[4]GA-T_391-2002_计算机信息系统安全等级保护管理要求.

[5]夏丹丹,李刚,程梦梦,于亮.入侵检测系统综述.网络安全技术与应用,2007,1.

推荐访问:几点 绿色通道 计算机网络 构建 策略