计算机网络信息安全及其防护策略论文_游洋,刘秀亮,向锋利

计算机网络信息安全及其防护策略论文_游洋,刘秀亮,向锋利

(新疆信息产业有限责任公司)

摘要:随着网络的飞速发展,计算机网络信息安全也越来越受到人们的重视和关注。原因在于:现在许多重要的文件与信息都储存于网络之上,方便了人们的同时也带来了巨大安全的隐患,一旦这些重要的网络信息泄露出去后,将会造成无法估量的重大损失。外界的不确定因素太多,入侵者黑客想要了解这些重要的信息和数据,网络自身存在的安全隐患也使本身受到多方面入侵。所以为使计算机网络能够在一个相对稳定的环境下运行,提高自身的安全性,本文针对计算机网络安全性,提出了相应的防护策略。

关键词:计算机 网络信息安全 安全威胁 防范措施

1、引言

随着科学技术的不断进步,信息时代迎来了大爆发,世界进入到了全球信息化时代。网络也步入到了商用时代,人们足不出户,就可以了解到全球发生的各种各样的事件。但是,网络给我们带来便利的同时,随之而来网络信息安全性却成为了人们的一个重要的问题。大量的数据窃贼、病毒爆发、黑客侵袭等等一系列问题威胁着网络的安全,无论是网络技术精湛的发达中国家,还是发展中国家都无一幸免。因此针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要数据的安全性。本文通过近几年来发生的几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的成果,提出了实现防护网络安全的具体策略。

2、计算机网络信息安全面临的威胁。

近几年来,威胁网络的事件不断的发生,特别是计算机网络技术发展速度的国家和部门频频发生网络安全事件,还有一些特定的地区也不断遭受到黑客的入侵。本文列举以下实例以供分析和研究之用。

2.1事件一:

2016年2月孟加拉国中央银行在美国纽约联邦储备银行开设的账户2月初遭受黑客攻击,失窃8100万美元。据相关执法部门调查,赃款几经分批中转,最终流入菲律宾两家赌场和一名赌团中介商的账户,随后很可能变成一堆筹码,就此消失无踪。而孟加拉中央银行并非个案,2015年1月,黑客攻击厄瓜多尔南方银行,利用SWIFT系统转移了1200万美元;2015年底越南先锋商业股份银行也被曝出黑客攻击未遂案件。

可以看出,黑客为了金钱的目的直接侵入了银行系统,造成了巨大的金钱损失。就算是国家开设的银行也无法避免这样的事故。网络信息安全的威胁无处不在,随时可能会伤害到我们自己。

2.2事件二:

2016年4月,德国Gundremmingen核电站的计算机系统,在常规的安全检测中发现了恶意程序。核电站的操作员RWE为防不测。关闭了发电厂,虽然仍对外表示,并没有发生什么严重的问题。Gundremmingen核电站官方发布的新闻稿称,此恶意程序是在核电站负责燃料的装卸系统的Block B IT网络中发现的。据说该恶意程序仅感染了计算机的IT系统,而没有涉及到与核燃料交互的ICS/SCADA设备。核电站表示,此设施的角色是装卸和卸下核电站Block B的核燃料随后将旧燃料转至存储池。

可以想象如果没有及时发现,将会导致可怕的后果发生。

期刊文章分类查询,尽在期刊图书馆

2.3事件三:

2015年年初,邮件门事件首次曝光,希拉里在2009年至2013年担任美国国卿期间,违规使用私人电子邮箱和位于家中的私人服务器收发大量涉密的邮件。涉嫌违反美国《联邦档案法》,面临调查时由匆匆删除。2016年夏季,美国民主党全国委员会、筹款委员会、竞选团队被黑客组织入侵,近2万封邮件被维基解密披露。邮件显示,希拉里涉嫌抹黑竞争对手,以及可能涉嫌洗钱等财务问题。10月28日,大胖子黑客Kim Dotcom翻出了希拉里删除的邮件,导致FBI重新开始调查希拉里邮件门事件,这对于大选前夕的希拉里来说,频发传出的负面消息导致曾经人气领先的希拉里惨败。

从中我们可以发现,网络信息的安全性是很致命的。美国的选举代表都能被黑客利用网络找出以前的各种私人人信息。说明我们的确需要提高网络信息的安全性。

3、计算机网络的安全策略

3.1物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

3.2访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

3.3信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由形形 色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

3.4网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

4、结束语

随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。

论文作者:游洋,刘秀亮,向锋利

论文发表刊物:《电力设备》2017年第28期

论文发表时间:2018/1/19

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络信息安全及其防护策略论文_游洋,刘秀亮,向锋利
下载Doc文档

猜你喜欢