APP下载

计算机网络信息安全及解决策略分析

2013-08-15吕晓鑫

中国校外教育 2013年3期
关键词:防火墙加密计算机网络

◆吕晓鑫

(河北外国语职业学院)

随着信息技术的迅速发展,原本在单机完成的一些文件处理、办公等工作,已经发展到通过局域网络或广域网共同协作完成。计算机网络的应用领域已经从传统的为小型系统服务逐渐的转变成为大型系统服务。网络技术在给人们带来更多便利的同时,也使人们面临着信息安全所带来的难题。各个组织和单位的计算机网络是黑客的主要目标,如果黑客入侵了大型组织或者单位的计算机网络,就有机会访问大量的计算机,造成更多商业、个人信息的丢失或者篡改。近些年,由于网络安全问题造成的经济损失每年高达数亿美元。计算机网络存在的问题已经逐渐的被各国政府和机构所重视。

一、计算机网络安全问题概述

所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。

根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。

计算机网络的最突出的功能就是资源的共享,任何用户都可以不受空间、时间的限制,只要有网络就可以找到自己所需要的各种信息,计算机网络最大限度地给人们的工作学习提供了便利,但是黑客也会利用共享的资源对系统进行破坏。计算机操作系统本身存在的漏洞、技术缺陷。工作人员在设计网络拓扑结构时候,由于硬件设备、通讯协议带来的安全隐患,同时由于网络管理人员缺乏安全观念和必备的计算机技术。这些都给计算机网络带来了大量的安全隐患。

由于现在网络中存在的各种不安全因素,网络使用者必须采取相应的措施来保障自己的合法权益。现在网络安全基本技术包括了加密技术、防火墙技术、系统安全内核技术、身份验证、病毒查杀技术等。

二、计算机网络安全问题的解决策略分析

在现代的安全技术中,网络加密技术是最行之有效的技术之一,加密的内部网络不但可以防止非法用户进入,还能有效的处理恶意脚本。网络加密的目的是保护内部网络的各种数据,如个人信息、口令、控制信息等。网络加密通常采用一下三种方法:链路加密、端点加密、节点加密。用户可以自行选择使用哪种方法来保护自身的信息安全。信息的加密与加密算法是密不可分的,各种加密算法用最小的工作量来最大程度的保护信息的安全。很多时候,信息的机密性只有通过信息加密的方法才能够确保。目前已经公开的各种加密算法多达数百种。

防火墙技术是内网与外网之间的一道屏障,是通过各种硬件设备和软件系统共同组成的一个网关,用来保护内网不会受到非法用户的入侵,防火墙通过鉴别通过防火墙的所有数据来限制其权限,从而实时保护内部网络的安全。现代技术下的防火墙由三部分组成:过滤器、安全策略、网关。通过大量的实践可以证明这种方式是非常有效的网络安全技术。在网络上,防火墙在分隔安全的内网跟存在各种潜在威胁的外网的同时不会影响人们对风险区域的访问。防火墙监控着进出网络的各种通信数据,只允许安全的经过核准的信息进入,同时地址会对内网造成威胁的数据进入。

操作系统安全内核技术是在操作系统上来考虑网络安全问题,把操作系统内核中的可能引起安全问题的部分删除掉,从而达到提高系统安全性的目的。通常我们提高系统安全性的方法有:采用安全级别更高的操作系统,同时对系统进行安全配置,并且利用安全防护软件定期检查系统的漏洞。

身份验证技术是用户向系统证明自己有效身份的过程,这个过程包含了判断和确认通信双方真实身份两个步骤。它的安全机制在于先对发出申请的用户进行身份验证,从而判断其是否为合法用户,如果确认了用户的合法身份就审核用户的权限,判断是否通过他的申请的服务或对服务器的访问。

为了判断用户的权限,口令是我们最常用的方法。通常口令由软件系统随机产生,保密性很强而且不易被破解,在需要时还可以随时更改口令,而口令的有效期限也可是设置成固定或者不固定,这样就进一步提高网络的安全性。

在网络环境下,计算机病毒的破坏力和威胁性变得更高了,以往的经验可以看出,病毒通过网络传播的速度非常快,造成的影响范围、破坏程度也非常的大,会给社会带来巨大的危害,因此计算机病毒的防范也是网络安全技术中的重要环节。网络防病毒技术的具体方法是对服务器中的文件定期做扫描和检测,工作站有必要采用硬件设备来预防病毒,同时也需要对网络目录以及文件设置访问权限。病毒防治需要从更高层次考虑,安排工作人员定期对整个局域网络的客户机进行扫描,检查病毒情况;同时利用报警功能,局域网内任意一台计算机出现故障或者病毒入侵时就可以通过报警功能向管理人员发出警示,从而及时解决。

访问控制也是网络安全防护的最重要核心策略之一,由访问控制来保证网络资源不会被非法访问和使用。主要包括了:身份验证、存取控制、访问控制、权限控制、安全控制等。

三、结束语

随着现代信息技术的高速发展,影响网络安全的各种潜在威胁也不断增加,网络安全问题也越来越受到人们的重视和关注,上面我们简单的介绍了一下网络中存在的一些安全隐患和几种提高网络安全性的方法。总体来说,网络安全不单纯是技术问题,同时也是安全管理问题。我们必须综合考虑多种安全因素,制定合理的安全目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络,随着网络信息技术的不断发展,网络安全防护技术也必然随之进步。

[1]王亚冰.网络安全与防火墙技术[J].科技情报开发与经济,2007,(30).

[2]吴湘华.基于计算机网络安全问题及其防范措施探讨[J].科技咨询导报,2007,(19).

[3]朱晔.浅谈计算机网络的安全隐患及其对策[J].电脑知识与技术(学术交流),2007,(17).

[4]李超玲,刘彦明.计算机网络安全与病毒的分析处理[J].科技信息(学术研究),2007,(33).

[5]高鉴伟,陈家思.浅谈计算机网络安全与防范技术[J].网络安全技术与应用,2008,(09).

[6]陈语林,梁建武,周诚.网络安全问题的若干探讨及其解决策略[J].长沙铁道学院学报,2002,(03).

猜你喜欢

防火墙加密计算机网络
一种新型离散忆阻混沌系统及其图像加密应用
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
加密与解密
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事