APP下载

局域网环境下安全问题及对策

2012-01-11成安霞

太原城市职业技术学院学报 2012年11期
关键词:加密计算机网络网络安全

成安霞

(山西国际商务职业学院,山西 太原 030031)

随着计算机网络应用的广泛普及,所承载的业务和信息逐步多样化,计算机网络在国家政治、经济、文化领域以及社会生活的各个方面发挥着愈加重要的作用,已经成为国家、社会、民众交互的重要平台。与此同时,计算机网络面临的安全威胁也随着计算机网络及其应用的发展而不断深化,呈现日益复杂的局面。网络与信息安全问题已成为计算机网络不可避免的问题,计算机网络安全问题就是在这种环境下日益显现出来的。

一、计算机网络安全的定义

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从本质上来说,网络安全就是网络上的信息安全;从广义上说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。这些服务器主要提供对管理员的管理界面以及把系统各部分功能通过可视化界面呈献给管理员。日志分析服务器上运行着日志分析程序,负责对交换机发来的日志信息进行接收、分析、储存等职责,对可靠性要求较高。设备控制服务器上运行着设备控制程序,负责对用户发来的主机隔离和接触隔离指令进行处理,翻译成接入交换设备能够识别的SNMP指令,但它提供了扩展机制,让用户可以根据相应的需要定义自己的描述方式。服务器执行相应操作,再通过内核用另一种消息把结果返回给用户。由于由用户态进程来实现操作系统的绝大多数功能,内核只实现极少任务,主要起信息验证、交换的作用。

二、计算机网络应用安全问题分析

计算机系统的主机、外设和软件都十分昂贵,而且随着计算机技术的不断升级和处理业务范围的不断扩展,需要更新一些机器设备,并增添功能更强的各类软硬件。因此,开发管理信息系统必须具有一定的资金保障,在开发和运行过程中陆续投入。在这里有两点需要注意:一是信息系统的补充投资应当在逐步取得阶段性成果的基础上进行;二是各种型号的计算机软硬件功能和针对性差异较大,应当根据管理需要和资金条件,慎重选择合适的配置。

通过业务逻辑与类的设计,除了可以实现软件代码重用外,还可以有效地提高软件的开发效率及开发质量,所以就可以保证系统的安全和便于以后扩展系统的功能。相关的业务逻辑或者是类之间调用关系是一种从数据库级逐层向上的一种继承调用关系,这种逐层向上的继承调用关系是系统内部的过程行为和协作关系。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充、缺一不可。技术方面主要侧重于防范非法的攻击,管理方面则侧重于人为因素的管理。如何更有效地保护重要的信息数据及提高计算机网络系统的安全性,已成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

运行系统安全即保证信息处理和传输系统的安全,它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免由于电磁泄漏而产生信息泄露,干扰他人。

网络上系统信息包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密。

网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果,避免公用网络上大量自由传输的信息失控。

网络上信息内容的安全侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为,本质上是保护用户的利益和隐私。

三、计算机网络应用安全的防护措施

1.加强业务人员的工作水平

建立计算机网络安全系统是一个非常复杂的工程,是管理的一次重要变革,它不仅涉及体制、机构、人员以及规章制度的变化与调整,需要开展大量的统一数据编码、表格形式等协调工作,而且在计算机网络安全系统开发和应用的各个时期,还需要不断投入新的资源。这些全局性的重大问题只有得到高层管理者的高度重视和大力支持,才能得到及时解决。其次,在计算机应用于管理的重要变革中,业务人员的支持、理解和积极参与也至关重要。在信息开发阶段,需要他们介绍业务、提供数据、积极配合;在新系统建成之后,他们将是主要操作者和使用者。广大业务人员的业务水平、工作习惯及其对新系统的认知程度,将直接影响系统的使用效果和生命力。所以,建立计算机网络安全系统,不能忽视对业务人员的宣传、教育和培训,要想方设法消除他们对建立系统的疑惑特别是抵触情绪,争取他们的积极配合和参与。

2.与设备交互在技术上进行改进

从技术上来讲,论文实现的SecureID验证是一个特色,该验证系统是目前世界上大规模部署的最常用安全验证方式。与设备交互在技术上独辟蹊径,同时设计实现了TELNET和SNMP两种接口,这两种设备控制方式也是目前接入设备支持度最广的方式。对于攻击行为的判定逻辑,完全根据三种攻击行为在交换设备的运行状态上的表现而确定,这种方式简单、直接、有效。系统经过测试,在功能、性能和运行可靠性等方面都达到了预定的设计目标。系统在开发测试完成之后即投入实际生产环境使用,在实际应用中,处理数据交换层攻击行为1200余机次,基本杜绝因为数据交换层攻击行为导致用户大面积断网的问题,用户用网的感受得以改善。更重要的是,系统的使用使终端用户更加重视主机安全防护,改变了用户某些不良用网习惯。

3.在一台计算机上进行数据解密操作

解密功能,数据传输模块进行数据传输功能。在系统中,可以传送两种数据,一种是明文传送,它可以传送各种正规格式的文件;另外一种是传送已加密数据,此种方式可以传送一些保密数据。使用明文传送数据,传送速度快,无需加解密的过程;传送加密数据因为有了加解密的过程,所以速度会稍慢一些,用户可以根据自己的需要进行选择。用户也可以在本机完成对数据的加解密操作。解密操作的过程和加密操作过程相似,只是点击本地解密,出现的对话框与加密过程的相同。DES密钥与刚才输入的DES密钥必须完全相同,如果不同,程序不会报错,而是正常执行解密操作,但是不能生成正解的明文文件。解密过程的计算量比加密过程更大,解密过程比加密过程要稍慢一些。至此,一个完整的单机上的文件加密过程就完成了。

4.通过网络备份

如果计算机是联网的,可以利用网络进行备份,将数据在局域网的另一台计算机上保留一份,或者在服务器上专设备份目录。一般来说,服务器的稳定性和可靠性都要优于个人计算机,因此在可能的情况下,尽量在服务器上备份。对敏感和重要的数据,还是应该使用移动存储介质备份。并且备份数据最好不要跟源数据放置在同一个地方。(1)从某种程度来说,计算机个人数据凝聚了用户的大量心血,是用户大部分工作和科研成果的体现,是至关重要的内容。保护个人数据也就是保护用户自己的劳动成果,历史资料丢失,损失难以估计。(2)数据保护是每天都要注意的问题,也是每个用户都可做到的事情。数据备份是首选技术,虽然当数据量太大时备份的成本过高,但是重要数据必须备份,这应成为一条铁规。数据管理既是数据保护的重要技术,也是提高工作效率的必要手段。虽然看起来要多花一些时间,实际上却是节约了很多时问,比如重装系统时减少了顾虑,选择文件时不需查找,使用数据时提供了方便。例如,在网络环境下创建一卡通的应用平台,各网点的数据处理方式和数据格式要规范统一,实现所有网点的数据共享、通存通兑,系统能按平台要求和实际应用需求增加或删除卡式管理项目,持卡人在整个校园范围内(校园网覆盖范围内)都能够用卡消费和参与身份识别。RSA SecureID的主要验证判断逻辑如下所示:

计算机接入层安全在当前网络建设与维护过程中是一个重视程度不够的环节。人们往往认为网络的攻击行为来自外网。对于内网攻击行为,人们认为只要管好主机安全就可以了。但殊不知,主机安全问题是单个点上的问题,而内网安全问题却是层次与面上的问题。针对计算机网络接入层安全防护这个薄弱环节,论文分析了计算机网络应用安全问题的防护措施。

[1]白以恩.计算机网络基础与应用[M].黑龙江:哈尔滨工业大学,2003:10-12.

[2]武孟军.精通SNMP[M].北京:人民邮电出版社,2010:221-310.

[3]岑贤道,安常青.网络管理协议及应用开发[M].北京:清华大学出版社,2007:53-241.

[4]刘远生.计算机网络安全[M].北京:清华大学出版社,2002:25-30.

猜你喜欢

加密计算机网络网络安全
一种新型离散忆阻混沌系统及其图像加密应用
基于模式匹配的计算机网络入侵防御系统
一种基于熵的混沌加密小波变换水印算法
网络安全
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
加密与解密
网络安全监测数据分析——2015年11月