计算机网络安全建设方法及安全技术管窥
2016-04-14方欢
方欢
摘要:该文对计算机网络安全进行详细介绍,分析了我国计算机网络安全现状,提出其中存在的问题,阐述了计算机网络安全影响因素,并据此提出计算机网络安全建设方法及安全技术,希望能够为我国网络安全建设提供一点理论支持。
关键词:计算机;网络安全;建设;安全技术
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)05-0020-03
1 计算机网络安全概述
1.1 计算机网络安全的基本含义
目前,随着信息技术的不断发展,人们在生活中对于互联网的应用越来越广泛,并且对于计算机网络安全的重视程度越来越高,在日常的使用过程中,都不同程度地注重对自己个人安全信息的保护。同样,在商业经济领域,计算机网络安全也是尤为重要,特别是对于企业而言,企业的计算机网络是否安全,将直接影响着企业的财务安全,核心技术安全等企业的根本利益,是企业正常经营的关键。因此,对计算机网络安全加以研究十分必要。本文所研究的计算机网络安全,指的是对多种技术加以综合运用,并采取相应的管理方法,在实际应用中实现对计算机网络系统的保护,避免数据信息受到恶意攻击而遭受破坏与泄露。站在不同的角度来看,现阶段针对计算机网络安全的界定并不统一。
1.2 计算机网络安全基本特征
计算机网络安全自身具有的特征十分明显,具体包括可用性、保密性、可控性以及完整性。在这几个特征中,就可控性而言,其主要指的是人们运用计算机网络来控制信息传播内容、范围以及途径的能力;完整性代表的是在没有授权的情况下,计算机的数据不能进行更改,从而确保信息数据在传输与存储的过程中,其完整性和准确性得到保障;保密性则指的是对于其他用户在没有得到授权的情况下,不能够访问计算机系统的数据信息,保密性的内容主要涉及网络传输与数据存储两个方面;计算机网络安全的可用性则是基于授权实现对存储数据信息的访问与存储。
2 我国计算机网络安全现状分析
现阶段,我国在计算机网络安全建设方面存在不同程度的问题,具体涉及安全软件、操作系统、网络设备等多方面内容。计算机网络安全仍有待提升。首先,随着互联网时代的到来,信息技术不断发展,时间与空间不再对网络信息产生限制,而网络病毒则可以通过丰富的途径广泛传播于互联网的每个角落,很多企业与事业单位由于缺乏有效的防御措施,而遭受重大的损失。其次,随着网络技术的不断发展,网络黑客的攻击手段不断趋于多样化,网络犯罪率不断上升。针对这些问题,将会从以下几个方面进行阐述。
2.1 计算机网络硬件存在缺陷
计算机的运行是基于硬件得以实现的,硬件在计算机网络安全中占据着十分重要的地位,一旦出现硬件的安全问题,那么网络信息泄露的可能性将会大大增加,其中电子辐射泄露是最为常见也是最容易出现的安全隐患。简单来讲,这种泄露主要是由于互联网中出现的电磁信号对计算机网络造成干扰,进而导致信息被盗,长期以来,网络安全研究人员对这一问题感到非常困扰,也为此展开了深入的研究。此外,信息资源的通信部分也是安全隐患的一大高发区,就现阶段的技术水平而言,计算机数据传输与交互主要依靠四个途径,即专线、光缆、微波以及电话线,网络攻击者为了窃取信息,可以从不同的途径实现,这就大大增加了网络安全风险。
2.2 缺乏完善的操作系统安全内核技术
网络系统、操作系统在很大程度上影响着本地计算机的安全,在上层软件、计算机硬件设备以及用户连接的构建中,操作系统发挥着十分重要的作用。随着网络环境趋于复杂化,由于缺乏安全内核技术的不完善,因此大大提高了网络安全漏洞出现在运行与指挥中的概率。因此,网络安全相关工作人员必须对系统漏洞与操作系统的后门予以重点保护。
2.3 没有严格把控计算机软件
相关研究表明,在网络安全问题的实例中,由于网络安全隐患所导致安全问题所占的比重比较大,其中计算机自身软件存在的设计缺陷是比较突出的表现和原因之一。在实际中,由于缺乏安全责任意识,软件研发人员在进行软件研发的过程中出现不同程度的漏洞,一方面是由于软件开发人员自身的能力和技术水平导致,另一方面就是自身的意识没有到位。同时,再加上目前市场上软件产品质量参差不齐,很多软件在没有修补漏洞的情况下就流入市场并在用户的计算机中安装使用,这就导致软件中存在的安全隐患产生的影响不断扩大。因此,软件研发与测试人员必须严格把握软件的研发,加强测试,使软件在安装使用后给用户造成的困扰得以有效避免。
3 计算机网络安全影响因素
3.1 人为因素
随着社会经济与科学技术的不断发展,计算机在人们的生活与工作中得到了越来越广泛的应用,越来越多的人也投入到了网络技能的学习与应用之中,进而大量的专业人员也得到了培养与发展的机会,具有较高的技术水平,在计算机网络发展过程中发挥着越来越重要的作用。然而与此同时,有的专业人员尽管具有非常高的专业技术水平,但是他们的职业道德却有所缺失,为了谋取个人利益,往往会对网络系统设置的口令与密码进行窃取,并非法盗取私密信息,对网络进行破坏,对计算机网络的安全构成了严重的威胁,这类人员就是我们俗称的黑客。此外,网络安全不仅受到这些黑客的非法入侵,还有其他人为因素也会严重威胁到网络的安全性,具体有:网络检查工作人员没有严格按照要求对网络进行定期、详细的检查;缺乏合理的网络配置,未经授权的非法访问时有发生;在维护系统的过程中,由于缺乏积极的保护措施,导致安全隐患的出现;网络监督人员没有恪守岗位,在出现网络安全问题时难以及时发现。
3.2 病毒威胁
在计算机网络技术不断发展与普及的今天,在社会各个领域中都广泛应用到了计算机网络,伴随而来的也有诸多计算机病毒。所谓的计算机病毒,就是指通过计算机系统这一个载体,利用网络、软盘、光盘以及移动硬盘等媒介,实现破坏其他系统的目的。众所周知,计算机病毒有着非常大的危害,能够快速造成网络系统的整体瘫痪,进而严重损坏计算机网络。因此,必须对计算机病毒的预防工作予以高度重视,使计算机病毒威胁得到根本性的解决。目前,计算机病毒的防治主要采取以下几种方法:消灭传染源;将传染途径切断;对易感对象加以保护。尽管计算机病毒的种类十分丰富,然而它们都有着十分相似的传播过程中,因此,只需要严格把控关口,就可以实现对计算机病毒的有效防治。
3.3 漏洞与自然威胁
在使用计算机网络的过程中,受到客观存在的各方面因素的影响,不可避免的会出现网络与系统漏洞,进而对计算机网络安全构成威胁。例如在网络信息的传输中,由于外界环境对网络环境的干扰,就会导致信息的传输受到严重的影响。此外,随着使用时间的不断正常,可能会出现线路等设备的老化问题,进而加大的网络的安全隐患。
4 计算机网络安全建设方法与技术
在同行业中,网络用户是一个非常庞大的群体,并且他们的访问方式又不断趋于多样化。因此,针对网络安全问题,为了做到有效防范,就必须制定并实施一系列的对策与方法,为计算机网络系统的正常运行提供强有力的保障。从某种程度上来讲,偶然性是网络攻击的一大特点,在网络使用的过程中,随时都有遭受攻击与破坏的可能,因此,必须对网络安全的防范予以高度重视,并采取有效的措施。具体阐述如下。
4.1 计算机病毒防治
在设置计算机配套软件的过程中,杀毒软件是不可或缺的一个重要部分,计算机杀毒软件的主要作用就是实现对病毒攻击的有效抵御。然而与此同时,在使用过程中必须及时维护并更新杀毒软件,如此才能够使其功效得到充分的发挥。当计算机病毒入侵到计算机系统中时,杀毒软件将会将病毒、可疑程序、可疑代码等及时拦截,并发出警报,并将病毒的来源渠道找出,以此实现对病毒的有效抵御。针对部分软件、程序以及邮件,计算机用户往往难以了解到它们的具体来源,此时就要谨慎操作,不应轻易打开或者执行。一旦病毒将计算机系统感染,那么就必须及时修补系统漏洞,并且还要快速查杀并清除掉这些病毒,否则将会对计算机系统造成严重的破坏。
4.2 防火墙技术
网络防火墙存在于内网网络的连接处,防火墙技术的应用具有十分重要的价值,也受到了广大计算机用户的高度认可。网络防火墙的作用在于拦截内网与外网相互访问过程中的外来入侵。在连接内外网的过程中,防火墙会将一些非授权的通信信息过滤并拦截,并允许通过经过授权的合法信息。除了可以使外界网络对内部网络资源的非法访问得以有效阻止,同时防火前还可以对内部网络对外界一些特殊站点的访问加以控制,为内外网之间的信息通道的流畅性与安全性提供强有力的保护,对于网络安全而言是一道非常关键的保护屏障。然而,防火墙也并非万能,又是它也难以对有些无法发现的问题进行检测。例如隐藏于正常数据下的通道程序。为了实现防火墙配置的合理性,应注意以下几点问题:尽量减少端口;采用的Web程序能够进行严格的过滤;加强对内部网络用户的管理;做好系统的定期升级与更新。如此才能够实现对网络安全问题的有效防范,使防火墙的作用得到充分的发挥。
4.3 入侵检测
在计算机网络不断进步的今天,在网络安全研究中,入侵检测技术已经得到了广泛的关注与重视,该项技术在网络安全防护中是一种具有积极性与主动性的措施,能够有效实现对计算机内部与外部入侵以及操作失误的实时保护。网络攻击者能够有效实施网络攻击,就说明计算机网络的漏洞依然存在,在某些方面需要予以改进,具体有操作系统、网络服务、TCP/IP协议、网络设备以及应用程序等等。一旦网络系统缺乏完善的预警防护机制,那么网络系统遭受的打击将会是非常严重且致命的,计算机网络系统受到非法入侵的可能性也会大大提升。通过对入侵检测系统的应用,可以有效监控网络,对网络外界因素的攻击加以防范,为网络信息安全基础结构的完整性提供强有力的保障。入侵检测系统可以有效识别网络中传输信息,一旦遇到非法未授权的活动,就会向管理控制台发出警报,并且还能够对其他系统加以控制,使传输进程终端。入侵检测系统的功能与防火墙相似,在网络正常运行的情况下,其可以有效监控网络环境,针对网络的内外攻击与操作失误能够起到有效的保护作用。
4.4 数据加密技术
现阶段网络安全技术中,数据加密技术的应用十分广泛。该项技术的应用能够为数据存储与传输的保密性提供可靠的保障。通过数据加密技术的应用,可以利用变换与置换的形式,将受保护信息向密文转换,然后在进行存储与传输。在这一过程中,非授权人员即使截获到了加密信息,也没有实际意义,这是由于对于未经授权的人员而言,加密信息是不予认可的,这就是保护信息的作用得到发挥。而保密性程度主要与密码算法与密匙长度有关。
4.5 黑客诱骗技术
随着计算机的不断发展,越来越多的黑客出现在网络中,严重干扰了网络运行的正常秩序。为了有效防治黑客入侵计算机网络系统的行为,就可以对黑客诱骗技术加以运用。该项技术是通过网络专家进行精心的设置,利用特殊的系统对黑客入侵者加以引诱,并有效跟踪并记录黑客的行为。黑客诱骗系统主要是为了引诱并追踪入侵的黑客,并实现对其的监控,使黑客在不知情的情况下,进入了专家预先设置的目标系统,并处于监控状态。为了确保系统能够有效引诱黑客进入,会故意留下漏洞或者制造一些黑客需要的信息,当然这些信息属于虚假信息,不会对计算机用户构成威胁。一旦引诱成功,黑客将会受到实时监控,专家通过对黑客的监控,可以实现对黑客采用的攻击方式与目的的分析与了解,以此实现对黑客攻击的有效防范。
5 网络安全管理防范措施
我国网络安全现状并不理想,具体表现在缺乏网络安全技术人才;缺乏有效的信息与网络安全防护能力;全社会缺乏信息安全意识。就安全领域而言,为了有效解决网络安全存在的问题,实现对网络攻击的有效防范,就要不断丰富网络安全技术,采用多样化的网络安全方法,并对网络安全工作予以高度重视。为了实现这一目标,具体应从以下几个方面入手:对网络安全策略进行科学合理的规划;对网络安全工作的目标与对象予以明确;加强对用户访问权限的监控;不断完善书面与口头规定;明确并强化网络管理人员的职责;提高网络安全管理水平;建立健全网络安全规章制度。只有做好这几个方面的工作,才能够有效保障计算机网络的安全,使网络安全措施的作用得到充分的发挥。在网络运行过程中,还应积极主动的应对存在的安全问题,并尽力营造一个绿色、良好的环境,为计算机网络系统的安全提供强有力的保障,使其作用得到充分发挥。
6 结束语
综上所述,随着社会经济与科学技术的不断进步,在人类社会中计算机网络的应用越来越广泛,并且发挥着十分重要的作用,计算机网络安全也逐渐受到了人们的关注与重视。然而,就目前计算机网络安全建设情况而言,在很多方面仍然存在不同程度的问题,这些问题对计算机网络安全构成了严重的威胁,打乱了互联网的正常秩序,并对国家与人民的利益造成了严重的损害。因此,我们必须对计算机网络安全建设予以高度重视,针对此展开深入的研究,提出有效的对策,实现对网络安全的有效保护,使计算机网络的作用与价值得到有效发挥。
参考文献:
[1] 张镝.浅析计算机网络安全建设方法及安全技术[J].电子世界,2014(8):137-137.
[2] 赵洪斌.计算机网络安全建设方法及安全技术[J].计算机光盘软件与应用,2013(11):141-142.
[3] 杜婷.计算机网络安全建设方法及安全技术[J].中国新技术新产品,2009(8):27.