计算机网络安全

(整期优先)网络出版时间:2009-02-12
/ 2

计算机网络安全

何元瑞

关键词:计算机网络计算机网络安全访问控制

计算机是当今社会高新技术之一。它的出现及快速的发展,使得人类社会正逐步向信息化社会迈进。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。由此可见,计算机网络安全问题不容忽视。

一、计算机网络安全基础

1、计算机网络的概念

计算机网络是由两台以上计算机连在一起组成的“计算机群”,再加上相应“通信设施”而组成的综合系统,可以实现资源共享和信息交换。

2、计算机网络安全

(1)计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从本质上来讲,计算机网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。

(2)计算机网络安全的重要性

自信息系统开始运行以来就存在信息系统安全问题,通过网络远程访问而构成的安全威胁成为日益受到严重关注的问题。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到很多敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。由于攻击和入侵的对象是网络上的计算机,所以一旦取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。

3、我国计算机网络安全的现状

近年来,威胁网络安全的行为时有发生,“黑客”事件时有发生,技术水平不断升级,我国信息网络安全形势比较严峻。目前我国重要的机构对网络的依赖性越来越强,一旦遭遇攻击,后果不堪设想。近期我国从立法和依法管理方面加大力度,推进计算机信息网络技术和产品的研究、开发和应用,建立了计算机病毒防治产品检测中心等机构,加强了对计算机网络安全的管理。

二、计算机网络安全的六大目标

通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性、可控性等方面。

1、可靠性:是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。

2、可用性:是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。

3、保密性:是在可靠性和可用性基础之上,保障网络信息安全的重要手段。常用的保密技术包括:防侦收、防辐射、信息加密、物理保密。

4、完整性:是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。

5、不可抵赖性:也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

6、可控性:是对网络信息的传播及内容具有控制能力的特性。

三、计算机网络的安全策略

1、物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2、访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用,它也是维护网络系统安全、保护网络资源的重要手段。即:①入网访问控制为网络访问提供了第一层访问控制,用户的入网访问控制可分为用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。②网络的权限控制:是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。③目录级安全控制:网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问的八种权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。④属性安全控制:可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。⑤网络允许在服务器控制台上执行一系列操作:网络服务器的安全控制可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。⑥网络管理员应对网络实施监控:如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

3、防火墙控制

防火墙作为近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

4、信息加密策略

由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是主要保密安全措施。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

5、网络安全管理策略

确定信息安全管理方针;确定ISMS(信息安全管理体系)的范围;进行风险分析;选择控制目标并进行控制;建立业务持续计划;建立并实施安全管理体系。