APP下载

浅谈网络安全与防范措施

2013-04-29李灵玉

关键词:防火墙防范措施计算机网络

李灵玉

摘要:计算机网络的普及使我们对网络的依赖程度越来越高,网络的脆弱性和开放性使得网络信息的安全受到前所未有的威胁。我们必须积极采取各种有效的防范措施以确保信息的完整性和安全性。本文分析了目前计算机网络存在的安全隐患,并探讨了防范措施。

关键词:计算机网络 网络安全 防范措施 防火墙

1 计算机网络安全的概念

网络安全本质上即是网络上的信息安全,是指保护组成网络系统的硬件、软件及网络上传输数据的安全性,不因偶然的或者是恶意的因素而受到破坏、泄漏或者更改,网络服务不中断,保证系统连续可靠地运行。对于个人用户,网络安全就是保护其个人信息在网络上传输时的保密性、完整性和可用性,防止他人侵犯自己的利益和隐私;对于网络运营商和管理者,网络安全就是保证资源安全、抵制黑客攻击;对于安全保密部门,网络安全就侧重于过滤有害信息,避免机要信息的泄露。网络安全包含技术和管理两个方面,两者缺一不可。

2 网络安全存在的问题

近些年,网络安全受到威胁的事件不断发生,尤其是在计算机及网络技术发展比较快的地区和部门。影响网络安全的因素有很多,主要表现在以下几个方面:

2.1 网络漏洞 网络漏洞是指计算机在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而使攻击者能够在未经授权的情况下访问或破坏系统。网络漏洞的种类很多,根据漏洞产生的原因可分为误操作和恶意操作;根据漏洞存在的位置可分为软件漏洞和硬件漏洞,但更多的还是软件漏洞。无论是网络应用软件,还是单机应用软件,都或多或少存在漏洞。这些固有的漏洞就成为黑客攻击的目标,从而威胁网络信息安全。人为因素也是造成网络漏洞的一个关键因素。目前,在中小企业中经常出现这种安全隐患,其原因主要是企业员工的信息安全意识相对落后,系统管理员专业性不强、设置不当,员工滥用网络等行为造成系统存在漏洞,网络就很容易受到病毒、黑客的攻击,致使网络瘫痪,甚至导致重要机密、信息的泄露、损坏和丢失等。人为因素防御难度大,对计算机信息网络安全造成的威胁最大,不容忽视。

2.2 计算机病毒的传播 《中华人民共和国计算机信息系统安全保护条例》中定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。在计算机的运行中,编程者将破坏计算机正常运行的数据、命令、程序等插入到其他可执行的程序中,从而破坏计算机系统,计算机感染病毒后,系统运行速度将明显减慢,有的则出现文件被删除,硬盘分区表被破坏,有的会引发硬件的损坏,严重的能够导致计算机信息系统的崩溃,给用户带来不可估量的损失。

2.3 网络黑客的攻击和破坏 提起黑客,总是给人一种神秘莫测的感觉,在人们眼中,网络黑客是聪明绝顶并且精力旺盛的年轻人,通常具备较为扎实的计算机网络知识,他们擅长寻找网络存在的漏洞和安全缺陷,从而对网络系统的硬件、软件及其系统中的数据进行攻击,破坏信息的有效性和完整性,窥视、窃取、截获重要的机密信息,严重危害网络安全。

3 网络安全的防范措施

随着互联网技术的发展,网络安全防护形势也日益严峻。为保障网络系统的正常运行和网络信息的安全,面对随时可能发生的攻击,我们应该积极的采取有效的措施防范安全隐患。网络安全采用的主要防范措施如下:

3.1 强化安全意识,健全安全制度 在计算机网络安全的防范措施中,最轻易、最经济的方法之一就是要加强内部网络治理人员和使用人员的安全意识。第一,要经常性的开展网络安全教育,强化网络安全隐患防范意识;第二,要经常性的对网络管理人员进行培训,提高其网络管理能力;第三,建立健全网络安全管理规章制度,加强网络安全规范化管理。

3.2 及时修补网络漏洞 网络中存在的缺陷和漏洞是被黑客作为攻击的首选途径。用户应及时下载最新安装操作系统和应用系统补丁,修复网络漏洞,从根源上杜绝黑客利用网络漏洞对用户的计算机进行攻击。

3.3 防火墙技术的应用 防火墙是一种高级访问控制设备,它是在受保护的内部网络和外部网之间设置一个保护层,通过相关的安全策略来控制(允许、拒绝、监视、记录)进出受保护网的访问行为,从而保证内部网络免受非授权人员的骚扰与黑客的入侵。常用的防火墙的检测与过滤技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是防火墙技术的最初级阶段,它是只工作于网络层和传输层的安全技术。它根据数据流中每个数据包的来源、目标和端口等网络信息确定是否允许该类数据包通过。包过滤技术的优点是廉价,容易实现,处理速度快、效率高,通常作为第一道防线;缺点是不能防范IP地址欺骗类攻击且不支持应用层协议,不能充分满足安全需求。应用代理技术是工作在应用层的技术。它是通过对各个应用来编制专门的代理程序,从而监视、控制应用层的通信流,达到完全阻隔网络通信流的目的。与包过滤技术相比,应用代理技术的优点是可以隐藏内部IP地址,阻止IP欺骗攻击的发生,安全检测能力更高一些;缺点是执行速度较慢。状态检测技术是工作于网络层和传输层的安全技术,与传统的包过滤技术的静态过滤相比,它采用的是动态的状态检测机制,将属于同一连接的所有包当成一个整体,记录和跟踪记录和跟踪所有进出数据包的信息,建立状态连接表,对连接的状态进行动态维护和分析,从而进行识别,具有更好的灵活性和安全性。

3.4 信息加密技术的应用 信息加密技术是保障信息安全的核心技术,是最常用的安全保密措施。该技术原理就是发送方采用数学方法对消息进行再组织,使信息变为乱码(加密),接收方再用相关的算法进行还原(解密),从而阻止了非法用户截获重要数据,确保了数据的保密性。信息加密技术分为对称密钥技术和非对称密钥技术。对称密钥技术是发送方和接收方使用相同的密钥对数据进行加密和解密,操作起来简单快捷,但是密钥在网络传输的过程中容易遭第三方截取从而非法使用或篡改数据,保密性较低。非对称密钥技术需要两个密钥:公开密钥和私有密钥。双方在通信之前,接信方先将随机生成的公钥送给发信方,发信方利用此钥匙对信息进行加密;收信方在收到加密密文后,只有使用自己的私钥才能解密密文,而只有收信方才是唯一知道自己私钥的人,所以保密性较好;但在非对称密钥技术中,加密和解密的过程耗时长、速度慢。在实际应用中,对文件加密时,适合选用效率高的对称密钥技术,而对少量数据进行加密时,适合选择安全性能较好的非对称密钥技术。

3.5 访问控制技术的应用 访问控制是对进入计算机系统的控制,它的作用是阻止对信息资源的非授权访问和非授权使用。它允许用户对其常用的信息库进行适当权限的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。

3.6 有效利用防病毒软件 目前,在计算机上流行的病毒种类繁多,病毒更新换代的速度也非常快。防治计算机病毒应采取以预防为主的方针。用户需安装防病毒软件,做到每日升级软件病毒库,定期定时地对计算机系统进行病毒扫描和清除。同时,用户要养成良好的用机习惯,上网时要做到三点:一是开启杀毒软件的实时监控功能,以防病毒入侵;二是要提高警惕性,不要随意浏览没有安全保证的陌生网站和随便打开来历不明的文件或网络链接等,以防欺骗类攻击;三是要定期对重要数据进行备份,以备不可挽回的破坏发生后可以及时恢复数据。

3.7 入侵检测系统的应用 入侵检测系统处于防火墙之后并对网络活动进行实时的检测,它通过对来自计算机网络系统中的若干关键点的信息进行采集,然后运用模式匹配、异常检测和完整性分析等技术对数据进行分析,从中发现网络或系统中是否有入侵行为发生。一旦发现入侵,马上进入响应过程,并在日志、警告和安全控制等方面作出反应。

计算机软硬件的发展对计算机网络安全方面的要求越来越高。针对计算机安全存在的技术层面的隐患和管理层面的隐患,我们必须做到管理和技术两手抓,针对各种具体的隐患,综合各种防范技术,结合科学的管理制度,形成高效率的网络安全防护体系,实现全方位的安全防范。

参考文献:

[1]周彬.探讨计算机网络存在的安全隐患及其维护措施[J].电脑知识与技术,2012.

[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011.

[3]袁忠良.计算机病毒防治实用技术[M].清华大学出版社.

[4]韩彬.防火墙技术在网络安全中的实际应用[J].科技资讯,2010.

[5]陈爱梅.基于防火墙技术的网络安全的研究[J].科协论坛(下半月),2008.

猜你喜欢

防火墙防范措施计算机网络
构建防控金融风险“防火墙”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
网络支付风险及其防范措施
网络监听的防范措施
PPP项目中的常见风险识别及防范措施
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事
计算机网络维护工作的思考