APP下载

计算机网络安全防范措施探讨

2015-12-19杨波

卷宗 2015年11期
关键词:网络信息安全计算机网络

摘 要:网络信息时代,给更多的企业带来了便利的发展条件,提高了企业的工作效率,同时给人们的日常生活也提供 便利。网络如同双刃剑,有利必有害。近几年来网络信息安全问题越来越明显,黑客的攻击、电脑病毒的传播、个人信息遭窃等现象频发尽管现如今保护网络安全的措施很多,但是还是不能有效的保护网络信息安全问题。因此本文对网络安全的问题进行分析,并提出解决对策。

关键词:计算机网络;网络信息;安全;策略

随着科学技术的高速发展,网络购物、网络银行、网络电影及网络游戏等已成为人们现代化的生活方式,这些都是网络信息技术带给人们物质及精神上的便利和享受。但是,随着黑客人袭、病毒泛滥、数据丢失、信息被盗等网络安全问題的频繁出现,已严重干扰了人们的正常生活,不仅给用户造成重大经济损失,而且成为影响社会稳定的重要因素。为了阻止网络黑客和病毒等不安全因素对网络系统的入侵,人们开发了一系列杀毒、防黑软件,并不断升级和更新,以提高网络信息的安全性。但网络信息的安全是一个持久性的社会问题,只有不断提高防范技术,开发更先进的杀毒、防黑软件,加强网络信息系统的日常监督和管理,普及安全防范知识,提高全民防范意识,才能有效地提高网络信息系统的安全性,维护社会安定和谐。

1 计算机网络安全问题

1.1 互联网安全问题

本质上讲,互联网安全就是互联网上的信息安全,凡涉及到互联网信息的保密性、完整性、安全性、可用性、真实性和可控性的相关理论和技术,都属于网络安全所研究的范畴,影响互联网安全的主要方式有网络攻击、钓鱼网站、系统漏洞、病毒木马、伪基站、高级持续性威胁攻击、无线网络等。

1.2 操作系统安全问题

操作系统是管理和控制电脑软硬件资源的电脑程序,它是直接运行在计算机上的最基本的系统软件,没有操作系统,任何软件和硬件都不能得到支持,由此可见操作系统的重要性。操作系统的核心性是内核,它是基于硬件的第一层软件扩充,它负责管理系统中的进程、线程、内存、设备驱动程序、文件和网络系统,并且对系统的性能和稳定性起着决定作用。操作系统有内存管理、CPU管理和外设管理等,每个管理都涉及到相应的模块和程序,如果这些程序存在问题,假如内存管理出现问题,外部网络有连接过来,刚好连接到这个有缺陷的模块,那就非常可能出现计算机系统的崩溃,黑客们往往就是针对操作系统的不完善或缺陷模块,而进行攻击,来控制你的计算机或服务器系统。

1.3 防火墙自身问题

随着网络技术的发展和网络结构日趋复杂,防火墙在使用过程中逐步暴露出很多问题,具体表现在以下几个方面:(1)防火墙在工作时,非法入侵者能通过伪造数据包,绕过防火墙,或是找到防火墙操作系统中可能存在的漏洞或后门,造成防火墙数据的泄漏;

(2)防火墙对内网是不设防的,当内网内某台电脑被控制后,从内部对防火墙的操作就变成可能,这种控制还可能是人为因素而造成的防火墙信息被篡改;

(3)防火墙性能上的限制,防火墙通常不具备实时监控入侵能力,在防火墙工作时,起不到实时防护作用,因而无法抵御来处外部网络的即时攻击:

(4)防火墙系统因本身具有操作系统,具有一般电脑操作系统的弱点,因而其不可避免的会受到病毒的侵袭;

(5)防火墙通常工作在网络层,仅以防火墙则无法检测和防御最新的拒绝服务攻击(dos)及蠕虫病毒的攻击,对内部电脑所带来的攻击也不能有效抵御。因此,传统的认为在互联网入口处设置防火墙系统,就可以保护内部网络安全的想法是不太现实的,我们需要更加强大的防火墙和管理方法来更好保护网络,免受外部干扰。

2 网络安全防范措施

2.1 安装防火墙

防火墙是软件和硬件的组合,它在内网和外网之间建立起一个安全的网关,从而保护内部网络免受非法用户的侵入,作为一个分离器、控制器和分析器,用于执行两个网络之间的访问控制策略,有效地监控了内部网络和外部网络之间的活动。防火墙是目前使用最广泛的网络安全技术,对于非法访问具有预防作用。

2.2 设置访问控制

访问控制的主要任务是保证网络资源不被非法使用和访问,它是针对网络非法操作而采取的一种安全保护措施。实施中需要对用户赋予一定的权限,不同权限的用户享有不同的权力。用户要实现对网络的访问一般经过三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的限制与检查。这三个步骤中任何一关没有通过,用户都无法进入网络。因此,通过设置访问控制可有效地保证网络的安全运行。

2.3 采用数据加密

数据加密技术是为防止秘密数据被外部破解,以提高网络传输中信息的安全性、完整性所采用的技术手段,其关键技术在于密钥的管理、存储、分发等环节。一般采用密码管理系统、密码防护设备、终端加密设备、数据库加密设备、网间密码加密设备、拨号上网加密设备、远程拨号终端加密设备等技术。加密常用的办法有链路加密、端点加密和节点加密。

2.4 加强入侵检测

入侵检测技术是为保证计算机系统的安全而配置的一种能及时发现并报告系统中未授权或异常现象的技术,是检测网络中违反安全策略行为的技术。系统日志就是操作系统自身附带的一种安全监测系统。我们可以定期生成报表,通过对报表进行分析,了解整个网络的运行情况,及时发现异常现象。

2.5 阻断传播途径

由于网络是建立在公开、共享的基础上,因此各类涉密的计算机网络系统不得直接或间接与互联网或其它公共信息网络相连接,必须实现物理隔离。对于涉密级别很高的计算机,应该建立单独机房,指定专人操作,这样可以最大程度减少泄密的可能性。另一方面,对相关网络中的传输线路、终端设备也要进行安全处理。对于涉密计算机要使用专用的工具软件把不需要的文件彻底删除,对于废弃的已格式化的硬盘,有时仍会留下可读信息的痕迹,一定要对硬盘进行物理销毁,这样才能把硬盘上的秘密完全清除。因此,对计算机的存储设备必须谨慎、规范处理。杜绝一切安全隐患。

2.6 提高人员素质

在网络安全环节中,人员是工作的主体,网络安全所涉及的一切问题,决定因素是人,因此人员素质的高低直接决定着信息网络安全工作的好坏。注重人员培训、提高能力素质是构建网络安全体系的重要环节。良好的系统管理机制是增强系统安全性的保证,我们要加强对维护人员的安全教育、开展各种有关网络安全检测、安全分析、网上纠察等内容的专业技术培训,保证网络的维护者都能够成为掌握网络安全技能、熟练应用网络安全技术、严格执行网络安全守则和掌握最新安全防范动态与技术的全能型人才,以适应信息化建设的需要。

3 结语

网络信息的安全性已成为目前网络用户最关注的焦点问题,它直接关系到系统的正常、稳定运行和保护用户信息不被非法利用,是维护用户权益最主要的因素。在了解网络信息安全重要性的基础上,网络用户要提高网络信息安全防范意识,通过正确进行系统操作维护、利用先进防毒软件等途径,尽可能地防止黑客对系统的侵袭,提高网络信息的安全度,保护自身权益不被侵犯。

参考文献

[1]宁继成。网络信息安全及防护策略简析[J].网友世界,2014(1):22-23.

作者简介

杨波(1984-),男,现主要从事计算机网络管理研究和教学工作。

猜你喜欢

网络信息安全计算机网络
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
网络信息下高中生投资理财观念培养
透视网络信息对中国共产党和政府的隐性攻击分析方法研究
计算机网络技术的应用探讨
计算机网络维护工作的思考