CIO关注:浅析计算机网络安全问题及对策

一、网络安全及其现状

(一)网络安全的概念。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

(二)网络安全的现状。目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达几百亿欧元,而这些病毒主要是通过电子邮件进行传播的。据某反病毒厂商称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,曾经就给企业造成了几百亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。

二、计算机网络信息安全的威胁

(一)自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。

(二)黑客的威胁和攻击。黑客问题的出现,并非是黑客能够制造入侵的机会,而是他们善于发现漏洞,即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。

(三)计算机病毒。计算机病毒是一个程序,一段可执行码,破坏计算机的正常运行,使之无法正常使用甚至使整个操作系统或者硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力,可以很快地蔓延,常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制和传送时,它们就随之一起蔓延开来病毒程序不是独立存在的,它隐蔽在其它可执行的程序之中,既有破坏性又有传染性和潜伏性。轻则影响机器运行速度,重则使机器处于瘫痪,会给用户带来不可估量的损失。

(四)垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,问谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

三、网络安全的主要技术

(一)认证。

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的专题研究信息。现列举如下:

1.身份认证。当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易的方法进行用户身份的认证识别。

2.报文认证。主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生,报文传到了要发给的接受方,传送中报文没被修改过。

3.访问授权。主要是确认用户对某资源的访问权限。

4.数字签名。数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私钥的保护和安全的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。

(二)数据加密。

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私钥加密和公钥加密。

1.私钥加密。私钥加密又称对称密钥加密,因为用来加密信息的密钥就是解密信息所使用的密钥。这种方法的优点是速度很快,很容易在硬件和软件中实现。

2.公钥加密。公钥加密比私钥加密出现得晚,私钥加密使用同一个密钥加密和解密,而公钥加密使用两个密钥,一个用于加密信息,另一个用于解密信息。公钥加密系统的缺点是它们通常是计算密集的,因而比私钥加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

(三)防火墙技术。

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,它们的安全级别依次升高,但具体实践中则既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。

(四)入侵检测系统。

入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。入侵检测系统(Intrusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;网络遭受威胁程度的评估和入侵事件的恢复等功能。

(五)虚拟专用网(VPN)技术。

VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

(六)防病毒技术。

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络以及它们之间相互关系和接口的综合系统。

四、小结

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

时间: 2024-10-18 11:50:30

CIO关注:浅析计算机网络安全问题及对策的相关文章

关注虚拟化 三大安全问题待解决精简版

此文章主要向大家描述的是关注虚拟化三大安全问题待解决,前两天无意间在相关网站看见虚拟化三大安全问题待解决的资料,觉得挺好,就拿出来供大家分享.虚拟化与云计算的 优点将列入2010年大多数企业IT基础设施讨论中.虚拟化已经证明它能够通过服务器整合和更好地利用资源来节省资金.在整个服务器基础设施.在IT堆栈的其它领域以及在桌面等方面预计将更多地使用虚拟化技术.salesforce.com等SaaS(软件即服务)应用的增长以及IT服务的成功展示了集中的远程计算方法如何还能够提供更有效率的向用户提供技术

浅析浏览器安全问题

事端 – 安全漏洞穿透用户桌面 2009年2月,微软发布了广受关注的MS09-002安全漏洞公告,并随之马上提供了针对该漏洞的更新补丁.当访问者使用IE 7浏览器访问特定规格的网页时,MS09-002漏洞会允许远程恶意代码执行,从而破坏访问者的计算机系统.这一问题的典型性在于,面向浏览器的恶意攻击已经成为过去一年当中增长最为迅猛的一类桌面安全威胁.同时,在该威胁发布后的,各大防病毒产品厂商都截获了大量基于该漏洞的攻击.甚至一些以前流行过的恶意软件,都开始集成针对MS09-002的攻击机制生成新变

超半数CIO关注HTML5 企业级应用前景看好

HTML5在近两年里可算是出尽了风头,无论是去年年初惊爆业内的微信开放JS SDK,还是腾讯.百度.360.搜狐等互联网巨头之间的布局争夺.这一切似乎都在预示着HTML5将要给移动互联网界带来颠覆性变革. 近日,由云适配发布的<2016年中国HTML5企业应用调查报告>显示,有44.29%的企业信息化决策者(CEO.CIO)听说过HTML5,更有54.29%的企业信息化决策者了解并使用过HTML5.高层决策者们的重视,也使得HTML5在企业编程开发中享有一席之地--调查中包含HTML5技术的混

校园网信息网络安全问题以及对策综述

摘要: 21世纪,计算机网络技术飞速发展,网络改变了人们的生活方式.学习方式,也为学校信息化建设注入了新的生机活力.但同时由于网络的自身开放性.互联性和共享性的特点,也为校园网的安全带来的威胁和挑战.校园网不可避免地受到病毒.黑客.恶意程序和其它的安全威胁和攻击,造成校园网数据丢失.系统被改.网络瘫痪等.本文分析了校园网的现状特点和存在的主要问题,提出了应对校园网威胁的安全策略. 关键词: 计算机网络:校园网:威胁:防范 人类步入21世纪,计算机网络技术飞速发展,网络改变了人们的生活方式.学习方

CIO关注综合效能,企业IT架构全面升级

问题描述 管理大师德鲁克在其著作<变动中的管理>一书中指出,面对越来越复杂多变的经济环境,任何一家企业想要实现自己的管理模式和业务架构都离不开IT技术的支持.这是由于大多数的企业核心流程都必须由IT支持,才能实现.这就导致IT应用的效率必然会影响企业运营的效率.因此,经济危机后优化企业的IT架构和应用是企业复苏的必行之路.建立一个好的IT架构可以让潜在的IT竞争力加速形成现实的业务竞争力,从而使企业获得更大的复苏和加速增长动力.因此,在乍暖还寒时重新审视企业IT架构和应用成了众多企业CIO的当

大数据技术备受CIO关注 2013年成热点

近日,全球著名的调研机构Gartner,针对全球IT主管进行的调查显示,大数据技术正在受到企业的关注,并且在2013年内对于大数据进行投资.Gartner预测,有42%的IT主管已投资于大数据或计划在未来一年内进行投资. 2013年大数据元年 Gartner研究副总裁Doug Laney表示:"企业对大数据的认识以及其所能带来的新的业务转变与日俱增.新的问题为'我们需要什么样的策略与技术?'以及'我们如何衡量并确保投资回报率?'目前多数企业仍处于采用大数据的早期阶段,仅少数已将其运用至企业层面,

CIO关注:重复数据删除技术避免存储黑洞

       企业信息系统选型宝典存储备份漫长的等待时间,和瞬间海量数据的增长,对于CIO来说都是一个痛苦的过程.他们眼看着宝贵的存储资源在慢慢被耗尽,又束手无策.数据备份和恢复,是保证企业信息安全的必由之路,但如何有效地利用存储资源,从而缓解存储压力,重复数据删除技术给CIO们提供了一个不错的选择. 机遇 OPPORTUNITY Gartner认为,在未来18个月内,重复数据删除技术(DataDe-duplication)将扮演重要的角色,以帮助企业得以自如地控制日益堆积如山的数据,以达到企业

CIO关注:新浪创始人王志东揭示协同的本质

如何把互联网引入到企业管理平台上来,这是协同的本质.它也是一个软件和互联网结合的应用. "我自己个人的经历,说复杂也复杂,说简单也简单." 王志东就是这样总结自己的.但是,对于经历了中国IT产业发展的人,对于了解他的人,不无对他的人生经历赞叹不已. 他从1984年来到中关村,就没离开过中关村,就没离开过IT.尽管他做过公司,开发过不少产品,但是他都在坚持做着一件事情:怎么样把好的IT技术引入到中国来. 王志东留给中国软件行业的贡献让人记忆犹新:"曾设计开发出过中文之星.Ric

数据中心的三类虚拟化安全问题及其对策

[天极网服务器频道8月19日消息]整合资源.成本控制.动态配置和动态迁移等因素正在推动大多数IT部门试验某种形式的虚拟化平台,推动虚拟化技术在数据中心的应用.在云计算等新兴技术趋势驱动下的大规模基础设施让虚拟化技术成为云数据中心的必备组件. 然而虚拟化平台正在面临安全问题,虚拟化平台增加了额外的一层安全要求.向数据中心的虚拟机迁移需要重新设计安全计划和架构,可能引起的潜在问题包括:事件反应.虚拟化基础设施.隔离区设计. 事实上,与虚拟平台本身有关的风险仍然是不清楚的,因为目前对于内部管理程序和平