APP下载

计算机网络安全的防护与发展

2012-12-29祝海炳

中国新技术新产品 2012年8期
关键词:防火墙计算机网络加密

祝海炳 黄 振

(浙江金融职业学院,浙江 杭州 310018)

随着科技的日益发展,网络用户的数量在高速的增长。互联网改变了人们的生活、娱乐方式,给人们带来了极大的便利。但是,随着网络技术的发展,网络用户人数的不断增多,使得人们不得不面临着另外一个困境:个人隐私、重要数据以及国家政府机密等信息被暴漏在公共的互联网当中,而在开放的互联网当中,这些重要信息却十分容易被获得。这些信息若是被不法分子或者黑客们获取,后果将无法想象。另一方面,计算机病毒的数量和种类也在迅猛增长,并借助互联网传播的速度越来越大,危害面和破坏性也越来越大。复杂多变的病毒不仅影响着信息化建设与工作,甚至影响到国家的安全和发展。因此,无论从个人角度还是从国家角度来说,应该特别重视计算机网络安全的保护。

1 计算机网络安全的涵义

网络安全是一门复杂的综合性学科,涉及计算机科学、信息安全、通信技术、密码安全、应用数学、数论、信息论等多种学科。通常所说的网络安全是指保护整个系统的信息和数据不受偶然的或者恶意的破坏和更改,使系统可以正常、连续、安全地运行,保持网络服务不中断。

网络安全的本质其实就是网络上的信息安全。从广义来说,凡是涉及到网络信息的保密性和安全性的相关理论和技术都是网络安全的研究领域。

2 威胁计算机网络安全的主要隐患

2.1 操作系统的不安全性

操作系统的不安全性是造成计算机网络受到威胁的首要原因。操作系统支持数据的动态连接和交换,这虽然是系统扩展和集成的需要,但明显与网络的安全性相悖;可以创建进程是操作系统不安全的另外一个原因,其甚至可以支持在网络的节点上远程进行进程的创建和激活。操作系统通常可以对这些进程软件提供保护,但是这些软件其实就是一些系统进程,“黑客”通常就利用这些软件来达到窃取信息的目的。

另外,操作系统还可以支持在计算机网络中传送文件和安装程序,这些功能虽然给使用者带来了极大的便利,但是很有可能会带来更多的不安全因素。此外,计算机网络的一个重要功能就是文件传输,在传输的过程中经常可以附带可执行文件,这些人为编写的可执行文件,一旦出现漏洞或者被不法分子利用,整个网络系统很有可能会导致瘫痪。

2.2 外部攻击

2.2.1 计算机病毒和木马程序

编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称之为计算机病毒。具有破坏性、重复性和传染性。计算机病毒主要是在数据传输、发送邮件和运行的过程中进行传播,在日常生活中,移动硬盘、U盘、光盘和网络等都是病毒传播的主要途径。利用电脑的程序漏洞侵入后窃取信息的程序称之为木马程序。是一种具有隐蔽性、自发性的可被用来进行恶意行为的程序。

2.2.2 黑客攻击

这是计算机网络所面临的最大威胁。黑客可以利用自己编写的程序或者其他软件来进行网络攻击和侦查,前者可以将完整的信息破坏,后者是在不影响网络正常工作的情况下,对对方的重要机密信息进行窃取和破坏。这两类攻击均可给计算机网络带来极大的危害。

2.3 技术人员能力水平有限,安全意识不足

现代网络的发展速度非常快,而网络管理人员的数量却跟不上高速发展的网络,而且技术人员的技术水平也不高,无法承担起维护计算机网络安全的重担。另外,由于技术水平的限制,很多部门都没有采取正确的安全策略和安全机制,在网络受到攻击后,没有一个很好的备份和恢复机制,并且很多工作人员的安全防范意识不强,例如随便让他人使用公司电脑,涉密文件密码设置过于简单,没有定期地更换密码,这些行为也都是威胁网络安全的重要因素。

3 对策

3.1 设立防火墙。在Internet的使用过程中,要想访问内网,就必须要通过外网的连接来实现,这样的设置让黑客可以有机可乘。要想保护机密信息不受黑客和不法分子的入侵,就必须采用防火墙技术,这也是目前最经济有效地维护网络安全的方法。因为防火墙是网络安全的第一把锁,能有效地阻止外来的入侵。

内部网络的出口处是安装防火墙的最佳位置,这时防火墙处于内部网和外部网之间,可以实现内外网之间的隔离和访问控制。防火墙的一大特点是具有网络地址转换功能,可以强制外网所有的连接都要经过此保护层,隐藏内部网的同时还可以对外网活动和状态进行监听,对入侵活动或其他可疑动作进行分析与控制。只有被授权的活动才能通过此保护层,从而保护内网信息免遭非法入侵。

3.2 设置信息加密。现有的网络通常是利用密码技术来实现数据和信息加密的,其目的是保护内网的数据和信息,保护网上传输的数据安全。特别是当远距离传送信息时,唯一切实可行的安全技术就是密码技术,可以有效地保护传输安全。网络加密有很多种方法,其中链路加密、端点加密和节点加密三种是最为常用的网络加密方法。链路加密的目的是保护网络节点之间的链路信息安全,端点加密的目的是对源端用户到目的用户的数据提供保护,节点加密的目的是对源节点到目的节点之间的传输链路提供保护。数据加密技术与防火墙相比,技术更为灵活,更适合于开放的网络。

3.3 数据备份和恢复。我们在平时使用计算机的时候都会将重要的数据和资料进行备份,以防止被破坏或丢失。这也提示了我们,对于计算机网络安全,建立合理可靠的备份和数据恢复机制是非常有必要的。数据备份就是指通过特定的存储技术将计算机或网络中需要保护的数据用另外的存储介质(例如U盘、移动硬盘或DVD光盘)进行转存的过程。目的就是当系统奔溃或者系统中的数据丢失后,能够依靠备份数据对系统进行恢复。另外,需要特别注意的是备份的数据不能和源数据在一个服务器当中,要另找安全可靠的地方存放。备份制度对于安全性遭受损害的档案信息的恢复至关重要。

3.4 制定相应的安全政策法规,加强网络安全意识教育。信息化程度越高,就越应该注重信息系统安全,上升到国家体系就需要把信息系统绝对安全列为国家安全战略最重要的组成部分之一。因此,要保证网络安全有必要颁布相关的网络安全法律法规,并增加投入加强管理,确保网络安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

另外,我们平时在连接网络的时候要安装最新的杀毒软件,实时更新和安装系统补丁和漏洞,关闭文件和打印共享等不必要的服务,从自身加强网络安全意识,再加上外部设施的保护,一定可以最大程度的确保计算机网络安全。

4 发展

随着网络安全技术的发展,我们需要采用主动性的网络安全措施,其中最突出的就是“云安全”的概念及其技术应用,“云安全”通过网状的大量客户端对网络中软件行为的异常进行检测,获取互联网中木马、病毒以及恶意程序的最新信息,并推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网就变成了一个超级大的杀毒软件。有了这些新技术的加盟,我们可以变被动为主动,最大程度地确保计算机网络安全。

[1] 陈昶,杨艳春主编.计算机网络安全案例教程[M].北京:大学出版社,2008:4~10.

[2] 沈佑田.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011.10(6):62~63

[3] 焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011,3:193~195.

[4] 官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011,9:101~103.

[5] 刘斌.计算机网络安全方案的设计与实现[M].淮北职业技术学院学报,2011,10(3):123~124.

[6] 陈云鹏.计算机网络安全技术探讨[J].科技与向导,2011,33:367~388.

[7] 讥子龙.浅探当前计算机网络安全现状及防范措施[J].商情,2011,45:114.

[8] 王延中.计算机网络信息安全及其防护[J].信息与电脑,2011.1:12.

[9] 王应时.浅析计算机网络安全及其防范措施[J].计算机光盘软件与应用,2011,19:112.

[10] 龙群兵.再谈计算机网络信息安全的威胁及防范措施[J].科技信息,2011,08:223.

猜你喜欢

防火墙计算机网络加密
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
计算机网络技术的应用探讨
认证加密的研究进展
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密
下一代防火墙要做的十件事
计算机网络维护工作的思考