APP下载

浅谈计算机网络安全策略及其发展方向

2016-03-29张文静赵晓峰

赤峰学院学报·自然科学版 2016年17期
关键词:防火墙浅谈加密

张文静,赵晓峰

(安徽财经大学,安徽 蚌埠 233000)

浅谈计算机网络安全策略及其发展方向

张文静,赵晓峰

(安徽财经大学,安徽蚌埠233000)

计算机网络应用使人们的工作与生活都上升到一个新的高度,信息化时代的资源共享和互通有无与通信方式都达到了一个完全颠覆传统的境界.但在计算机网络给人类带来前所未有便捷的同时,经由网络途径造成的信息外泄、机密性文件被盗取,甚至账户被非法侵入等问题也达到空前的频繁.本文就计算机网络安全的的现状及相关策略和发展方向提出了若干个人浅见,期待能给计算机网络安全工提供些许参考.

计算机;网络安全;发展方向

计算机网络已经渗透中大众日常生活的方方面面.计算机网络安全关系到每个人的日常生活.比如,最常见的银行计算机网络,如果银行的计算机网络受到非法入侵,其网络储户的资金就得不到保障.近些年来银行账户资金不翼而飞的新闻屡有发生,还有其他如私人照片的外流等,这些与大众日常工作生活息息相关的问题,都取决于计算机网络的安全性.

1 计算机网络安全及其主要问题

计算机网络安全是指网络系统的硬件、软件,以及网络连通中的数据受到保护,不受偶然非恶意因素或恶意攻击影响,做到信息不泄露、不被篡改、不丢失、不被不法侵害,确保网络正常、不中断地可靠运行.

计算机网络安全的主要问题包括计算机病毒入侵,无意识的损害,黑客的恶意攻击,网络软件中的漏洞等.

2 计算机网络安全策略

2.1网络安全系统的常用方法

2.1.1病毒入侵检测查杀.目前常用的防病毒技术基本分为扫描与实时监控、虚拟执行法.病毒的扫描是根据病毒特征建立一个病毒库,进行安全扫描时,安全软件是根据现有的病毒库中的病毒特征进行分析判断的.进行扫描法的首要条件就是要及时更新病毒库,如没有及时更新,那么有新的病毒出现,安全软件也无法分辨出来,网络安全也就失去了意义.实时监控是指利用操作系统底层接口技术对所有文件或指定文件进行实时的行为监控.虚拟执行法是指通过虚拟的执行行为有效地发现查杀变异、伪装起来的病毒.计算机用户在病毒检测查杀时,可以将以上这三种方法联合起来使用,以达到优势特性互补的效果.

2.1.2数据加密.数据加密技术是指对信息进行重新编码与隐藏,使非法侵入者无法攻取信息真实内容的一种保护手段.数据加密技术按用途可区分为以下四类:数据的传输、数据的保存、数据的完整性鉴别和密钥管理.数据传输加密是指对传输中的数据流进行加密,常见的数据传输加密手段可分为线路加密和端口加密,确保数据的传输过程中不被非法盗取或丢失.数据的保存加密是数据在保存时的加密技术,可分为文件的存储加密和读取文件的加密两种,以防止重要的信息文件出现丢失、受损及被非法用户读取的危险情况.数据的完整性鉴别是指加密技术对信息的传送、存取及处理人的身份信息等进行系统的验证,根据读取文件人输入的特征信息与预先设定的参数是否相符来进行鉴别保护的加密方法.密匙管理是比较常见和容易理解的,就是指用户对需要加密的文件设密码,但是解密方法都是公开的,所以密匙管理就是对密码整个生命周期的管理,具体过程为密码的产生、密码验证、密码保存、密码的更新及密码销毁五个阶段的技术管理.数据加密的四种方法,要根据用户的不同需求,实行合理的综合使用,以便有效地保证计算机用户的重要数据、信息的网络安全.

2.1.3漏洞扫描.漏洞的扫描是自动地对远端或本地主机进行检测的技术.在TCP/IP各类端口进行查询,并记录目标主机的具体响应,收集有关项目的特定的有价值信息,这项技术行为的全过程就是漏洞扫描安全技术.这项技术包括漏洞检测、评估风验、网络模拟攻击、服务进程报告、处理建议与安全改进措施等.具体表现为:在扫描过程中发现系统安全弱项,软件的开发者利用可实现的攻击方法,并把这些方法集中到扫描过程中,然后在扫描结束后输出细化的结论分析,给用户提供有利的参考.

2.1.4设防火墙壁等网络干扰隔离措施

设置网络防火墙是网络干扰隔离的常见手段.网络共享资源的良莠不齐,使得用户在获取有价值信息的同时,不良信息也会鱼目混珠,夹杂进来.因此防火墙是作为因特网与内部网之间的一种“栅栏式”的安全屏障.还有一种方法是在局域网里设立权根,设定相关用户身份信息,使得非法用户无法进入局域网.

3 加强计算机安全的措施

3.1产品的采购

计算机安全首先要注意的就是计算机系统产品的采购,一定要从正规渠道购买,选择口碑好,信誉好的产品.或者在专业人员的建议下购买符合自身的需求,性能优越,质量有保证的产品.以避免产品的本身存在安全隐患.

3.2运输安全

由于计算机产品的特殊性,在运输时要做好防水,防火、防震等保护措施.在运输过程中搬运要轻拿轻放,控制好一定的车速,以免车速过快造成的产品摔落和产品之间的碾压损坏.网络设备必须从生产厂家或供货商迅速得到技术支持,对重要的系统与重要设备进行备份.

3.3防辐射

为保护网络关键设备,特别是大型计算机与中心控制系统的安全,要采取有效的防辐射措施,做好防辐射措施既是为了保证计算机产品本身的安全,也是为了保障计算机用户的身体健康.

3.4选择可靠的服务器

服务器是整个网络的核心主体,服务器一旦出现故障,整个网络就完全无法运行.因此选择性能优良的服务器是网络安全的第一要素,而后还要进行服务器备份,使服务器更好地支持网络运行.

3.5对重要的网络设备及通信线路备份

计算机的安全还包括对重要网络设备及通信线路的备份.网络硬件设备无论哪一个出现了问题,网络都无法运行.网络的通信线路也同样需要保持畅通,所以对重要的通信线路必须进行备份,以保证用户的工作生活不受影响.

4 完善网络安全管理制度

4.1建立健全网络安全管理制度

计算机网络安全首先要建立合理的网络安全管理制度,使网络安全有章可循,有规则可依.安全制度里须明确责任义务,采取责任明确到个人的执行方法.

4.2定期进行网络安全管理的提升培训

目前,网络安全管理还处于起步阶段,网络安全的管理人员专业水平也相对不足,已不再符合网络快速发展的现状,因此定期进行网络安全管理的专业提升培训十分必要.只有网络安全管理人员自身专业水平的提高,才能提升网络安全管理的质量与效率.

4.3加强管理人员的网络安全意识

当下,大部分网络安全管理人员安全意识淡薄,又过分于依赖安全软件等,对安全软件的更新不敏感.网络安全现状急需网络安全管理人员的安全意识的加强,特别是要消除影响网络安全的主观因素.

4.4安保到位,防火、防水防盗等

计算机网络安全的安保工作也不能忽视,由于计算机产品是电子产品的属性,更要做好防水、防火与防盗的安全措施.

5 计算机网络安全的发展方向

5.1防火墙的发展

5.1.1访问方式透明化.以前防火墙设置都要求用户登录,或修改路径,这在一定程度上造成了固有的安全隐患.而新一代的防火墙设置是透明化的代理系统技术,从而降低了安全风险与出错率.

5.1.2代理系统更灵活.代理系统是指把信息从防火墙的一侧传递到另一侧的软件构件.一种是从内部网到外部网的传递,这种方式是通过网络地址转接解决的;另一种是从外部网到内部网的传递,是通过非保密的用户代理或保密性的系统代理来实现的.代理系统的灵活度提高,既保证了用户网络安全,也为用户提供了更好更快地服务.

5.1.3网络安全多级过滤甄别.为保持计算机网络安全,如今已经发展到多级过滤的技术.每一级安全技术都赋予不同的功能,进行分门别类的层层过滤,抽丝剥茧般多层安全检测,从中剔除虚假的IP地址与源路由分组、网关监测控制因特网提供的通用服务,不仅严格控制了信息的选择性通行,也实现了在电路网关中,内部主机与外部网络的透明化连接.

5.1.4网络地址的转换.防火墙壁通过透明转换技术,改变网络内部的地址,使外来网络无法识别,并可以在内部网设置自己的IP源地址和专用网络.防火墙能详细地记录下每一个IP地址,并进行正确的配置.

5.1.5安全服务器网络.由于越来越多的用户对因特网服务器的需求.全新的防火墙技术提供了分别保护的策略.这项技术利用了网卡,将对外网络作为一个独立网络的处理,这种对外网络即是内部网络的一部分,又与外部网络完全隔绝.这就是安全服务器网络.

5.1.6审计与告警.新的防火墙技术采用的审计与告警功能十分健全.如日志文件包括一般信息、内核信息、接收邮件、邮件路径、已发消息、已收消息、连接需求等等;告警功能是针对每一个TCP或UDP进行搜寻,并以邮件或消息的方式发出告警.

5.2数据加密技术发展

5.2.1传统的对称加密.对称加密从通俗意义上来说,就是数据的发送方与接收方用的同一密匙.通俗地说就是发送方把加密文件和密匙同时传送给对方,接收方收到后,直接用收到的密匙解密即可.这种数据加密方式很常见,但是难以保证文件在传送过程中的安全.非法侵入者就很可能在文件的传送过程中截取这个文件,做不法之事.

5.2.2全新非对称加密.非对称加密是指通信双方既拥有公用密匙,又各自拥有不同的个人密匙.在对数据进行解密时,需要公用密匙与个人密匙配合使用,才能成功解密,两者缺一不可.这类升级版的加密技术,有效地杜绝了文件传输可能存在的危险,较传统的对称加密更可靠、更简便.

6 结束语

每种技术都不能长期地固定不变,计算机网络安全技术也一样.在计算机网络应用已经完全渗透到人类生活的每一个领域的大背景下,网络安全技术也必将日益精进.

〔1〕马丹.浅谈计算机网络信息安全及其防护策略[J].科技创新导报,2012(05):42.

〔2〕李娟.浅谈计算机网络发展存在的威胁及其解决策略[J].信息安全与技术,2012(08):8-10.

〔3〕裴林.浅谈计算机网络安全及其防范策略[J].科技视界,2012(26):232-233.

〔4〕魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学,2014.

〔5〕杨怀森.浅谈计算机网络安全及其防护策略[J].才智,2011(33):283.

〔6〕赵继红.浅谈网络安全策略与发展方向[J].成才之路,2007(26):64-65.

〔7〕李斌.浅谈计算机网络信息安全及其防护策略[J].计算机光盘软件与应用,2013(04):181-182.

〔8〕徐新阳.计算机数据存储安全分析及防范技术探讨[J].河南科技学院学报(自然科学版),2014,42(3):76-78.

TP393.08

A

1673-260X(2016)09-0020-02

2016-05-12

安徽财经大学教育事业发展研究项目(2016JFYBE12);安徽财经大学教学研究项目(acjyyb2015013)研究成果

猜你喜欢

防火墙浅谈加密
浅谈Schwarz引理及其推广和应用
一种新型离散忆阻混沌系统及其图像加密应用
浅谈ICP-MS的使用与保养
为诗浅谈
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
浅谈圆锥曲线中的创新题
认证加密的研究进展
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于ECC加密的电子商务系统