计算机网络应用中存在的安全问题及应对策略
2015-03-16管求林
管求林
摘要:该文在简要概述计算机网络安全性基础上,分析了当前计算机网络应用中存在的一些突出的安全问题,并重点从充分运用安全技术、强化计算机网络安全管理以及提升计算机网络安全意识和技能三个方面探讨了应对计算机网络应用中安全问题的策略。
关键词:计算机网络;安全问题;应对策略
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)04-0033-02
信息化社会,计算机网络成为交换和传输信息的重要平台。随着网络技术和信息技术的迅猛发展,计算机被广泛应用到各个领域。但是,在计算机网络应用中存在着一些安全隐患,严重影响着计算机网络系统的安全和稳定,甚至可能造成巨大的损失。研究计算机网络中存在的安全问题,并采取有效应对策略具有重要的现实意义。
1 理论概述
计算机网络的安全性就是指利用网络技术及其控制管理策略,来确保网络环境下数据的完整性、保密性、可用性等等。一般情况下,安全的计算机网络主要包括两个方面,即逻辑安全和内容安全。安全的计算机网络具有以下几个特点:
1) 完整性:正是由于安全的计算机网络具有这一特点,计算机信息在储存和传输的过程中才不会随意的被篡改。
2) 保密性:安全的计算机网络不会把一些重要的信息泄露给没经过授权的一般用户。
3) 可审查性:一旦发现网络安全问题,可以及时得到解决和处理。
4) 可控性:对于一些需要网络传播的信息具有相应的识别、控制和处理能力。
5) 可用性:经过授权的用户可以根据网络的具体要求来使用网络,获取必要的信息。
2 计算机网络应用中存在的安全问题
2.1 开放性和共享性使得计算机网络系统易被入侵
开放性是网络技术的一大优点,在错综复杂的网络环境中,这种开放性将成千上万的计算机用户紧密联系在一起,但同时也是威胁计算机安全的隐患之一。计算机网络系统所依赖的TPC/TP协议本身也存在着安全隐患,例如,在欺骗性数据的攻击下,计算机网络系统的数据有可能被篡改。另外,计算机和网络系统的配置本身就很复杂,稍微有点儿不当就会出现安全漏洞。在开放的网络世界,个人可以通过网络查询轻易地找到某个单位或个人的敏感信息,这就会直接致使单位或个人处于一种存在安全隐患的环境中,为了减少和避免这种安全问题的出现,相关体系制定了各种安全机制策略,研究和应用了多种预防安全问题的应用工具,但仍需不断改进创新。
同时,计算机网络资源具有一定的共享性。计算机网络应用的主要目的就是实现网络资源共享,但这些共享资源所带来的风险也是不可小觑的。网络的不断发展使得人们对计算机的依赖程度越来越高,资源共享的范围也因此不断扩展,但目前的技术还不能完全实现对外部服务请求的完全隔离,信息攻击者仅利用服务请求就可获取一些敏感信息。
2.2 计算机网络用户普遍缺乏安全意识
计算机及用户的错误操作、缺乏安全意识、泄露账号等都有可能威胁到网络安全。目前,很多计算机网络工作者还没有意识到这个问题的严重性,也没有采取相应的防范措施。计算机信息系统缺少专门从事安全管理的工作人员,安全技术防范体系也不够完善,缺少对计算机网络的维护和检测措施。
2.3 网络黑客的人为恶意攻击
计算机网络所遭受的最大的威胁就是人为的恶意攻击。这种攻击可分为主动和被动两种,主动攻击主要是指攻击者有选择的破坏计算机信息的有效性和完整性。被动攻击则是指在计算机网络系统正常运行的过程中,解码破译重要的敏感信息。这两种方式都有可能导致重要数据和信息的泄漏,这对计算机的危害非常大,远程控制还有可能导致计算机受到黑客的攻击。随着互联网的飞速发展,黑客的攻击对象也由系统攻击转变成了网络攻击,他们通过传播计算机病毒来破坏计算机硬件,获取用户的重要信息和资料,并利用网络对计算机进行更多的破坏。近几年,计算机病毒的数量和种类一直在不断增加,对于计算机病毒的防范已经成为计算机安全的一个重要内容。
2.4 完善的网络安全管理系统尚未形成
自互联网诞生以来,它的发展就一直处于无组织的状态,目前还没有一个比较完善的系统来规范其发展,这就为犯罪分子提供了网络犯罪的机会;从技术上来讲,计算机网络初建之时,要完成信息的传递,就必须要利用一些网络设备进行传输,这种松散的结构增大了网络管理的难度。网络的正常运行需要计算机的软硬件协作才能完成,以现代网络应用为例,每个网络都使用着一些自己研发的软件,本身就不可避免地会存在一些不足之处,这就有可能会导致一些不正常的网络现象。此外,在网络初建之时,设计人员更多的是考虑到它的方便性、快捷性和实用性,却忽略了它的安全性,在技术设计方面给网络留下了安全隐患。
3 计算机网络安全问题的应对策略
3.1 充分应用计算机技术保障网络安全
1) 构建网络安全防火墙:防火墙是一种隔离控制技术,把已经定义好的安全策略作为基准,强行控制内网和外网的相互访问。所应用的技术主要有以下三种:
第一,包过滤技术。就是指以实现规定好的过滤逻辑为标准,在数据通过网络层时,对每个数据包的源地址、目标地址和使用端口进行检测筛选,将一些有可能会危害到计算机安全的数据过滤掉。
第二,状态检测技术。这种技术的防火墙利用一个在网关执行安全策略的检测引擎对各种网络数据进行安全监测,安全性非常高。检测引擎在不影响网络正常运行的前提下,通过抽取有关网络数据对网络通信的各个层面实时检测。它会将抽取的信息动态及时保存起来以便日后参考,同时还会对后续的各种数据包进行检查和测验,一旦发现某个连接参数存在问题,就会立即将其中断,有效地避免了威胁网络安全问题的出现。
第三,应用网管技术。就是利用通信数据安全检查软件的工作站,将被保护的网络和其他网络连接起来,保护用户的各种信息。
2) 建设坚固的防毒墙:防毒墙是指在网络的入口处或者交界处,过滤掉信息传输过程中所携带的病毒。防毒墙的主要工作就是对网关数据包进行全面检测,一旦发现病毒,就立即清除,防毒墙可以有效地防止病毒进入企业内部网络,但会在一定程度上影响网络的速度。防毒墙可以实现对网络的实时监测,克服了传统防火墙的缺点。目前,很多杀毒软件公司都把生产防毒墙作为自己的一个重要项目。
3.2 强化计算机网络应用系统安全管理
1) 建立入网访问功能模块:建立入网访问功能模块,为网络提供第一层访问控制,即建立入网访问。它允许符合条件的用户登录到网络服务器去获取信息资源,控制用户的访问时间和内部网站。用户的入网访问控制主要包括以下几个步骤:验证和分辨用户名;验证用户密码;检查账户安全。在这个过程中,有一项出错,用户就会被视为非授权,不会被允许访问该网络。
2) 建立网络权限控制模块:网络权限控制就是授予用户或者用户组一定的权限,也是一种保护网络安全的重要措施,我们可以根据访问权限将用户分成高级用户、一般用户和审计用户。高级用户是指拥有超级权限的用户;一般用户是指系统管理员可根据用户的具体需求来分配他们的权限;审计用户是指专门负责网络安全控制和资源信息使用情况的审计人员。
3) 建立网络服务器安全设置模块:网络服务器的安全控制可通过设置口令锁定服务器控制台、设定服务器的登录时间、安装非法访问设置等来实现。避免非法访问最有效的手段就是安装防火墙,它既是预防非法用户访问的一个重要手段,也是控制进出方向通信的安全门。
4) 建立档案信息加密制度:计算机网络安全最重要的就是它的保密性。一般来说,加密技术都是利用密码对各种网络数据进行加工处理,防止数据的泄漏。通过计算机对各种数据进行分析加工能大大提高工作效率,但这也增加了数据泄漏的可能性,所以说,对于传输信息和存储在不同介质上的各种数据进行加密处理是一种非常必要的安全保护措施。
5) 建立网络智能型日志系统:智能日志系统具有综合型数据记录收集功能和自动分类检索功能。它可以将某个用户的登录时间,在这期间操作失败和操作成功的次数,以及所有用户的操作时所使用的机器、操作时间、操作地址等统统记录下来,为后续的审查工作提供依据。
3.3 增强计算机使用者的安全意识及技能
1) 提高网络工作者的安全防范技能:提高网络操作人员的整体素质,增强其维护网络安全的责任意识,对预防范网络隐患有着十分重要的作用。要在计算机硬件、软件和网络数据等方面加强对网络工作者的教育,提高他们的责任意识,加强对网络工作人员业务培训,加大安全管理力度,尽量避免人为事故的发生。
2) 网民应做的应对策略:网民们除了要利用防毒软件防止安全问题的出现以外,还要记住以下几个方面:第一,要树立网络安全意识,学会对计算机可能存在的问题进行全面分析,不要认为只要安装了杀毒软件就什么都不用担心了;第二,要对目前的防毒软件有一个全面具体的了解,懂得通过防火墙设置代理,隐藏自己的IP数据;第三,做好各类数据的备份工作,尽管这项工作比较繁琐,但一旦服务器或网站出现瘫痪,我们还可以通过备份来进行恢复,降低损失。
4 结束语
总之,网络安全是涉及多个学科综合性问题。应对计算机网络应中的安全问题,既要采取一定的逻辑和物理的技术措施,更需要通过多种技术的合理搭配使用,制定严格的保密措施、清晰的安全策略。同时,我们必须以正确的态度来应对计算机网络安全问题,既要不断的提升网络安全技术,也要提升网络安全意识,养成良好的计算机网络使用习惯。
参考文献:
[1] 牛天瑜.计算机网络安全防范措施的探析[J].电子技术与软件工程,2014(20):235.
[2] 陶礼贵.计算机网络信息安全的防护技术探析[J].电子技术与软件工程,2014(22):221.
[3] 卢炼.高校计算机网络安全存在问题及防护策略[J].价值工程,2014(29):211-213.
[4] 刘强,费丽丽,王健.计算机网络系统弊端及安全软件开发建议[J].信息技术与信息化,2014(05):146-147.
[5] 金成.计算机网络信息安全及应对策略研究[J].无线互联科技,2014(10):31.