APP下载

计算机网络安全问题研究

2016-12-29张俊鹏吉林省经济管理干部学院

大陆桥视野 2016年24期
关键词:网络设备计算机网络网络安全

张俊鹏/吉林省经济管理干部学院

计算机网络安全问题研究

张俊鹏/吉林省经济管理干部学院

本文从计算机网络安全概述入手,着重分析了计算机网络安全问题,提出了计算机网络安全问题的对策。

计算机;网络安全;问题;策略

随着信息技术的发展,计算机网络已经普遍运用于社会生活中,改变了人们的生活方式。但是,由于计算机网络不够完善以及人为恶意攻击,计算机网络存在着很多安全问题。并且,计算机网络安全问题会造成信息泄露、计算机系统崩溃等问题,严重影响人们的生活和工作。因此,计算机网络安全问题受到社会各界的普遍关注,无论是企业还是个人都在积极探索网络安全问题的解决方案。研究计算机网络安全问题不仅能够降低计算机网络安全风险,而且对人们的生活和工作有着深刻意义。

1.计算机网络安全概述

1.1计算机网络安全的含义

计算机网络安全主要指计算机在进行数据处理的过程中为保护数据安全而采用的技术和管理措施。计算机网络安全涉及领域较广,不仅包含计算机网络信息系统安全,而且还要保证计算机网络实体安全、软件安全、网络数据安全、网络管理安全。

1.2计算机网络安全的特征

计算机网络安全的特征主要包括可靠性、可用性、保密性、完整性和不可抵赖性。可靠性是计算机网络安全的基本特征,要求计算机网络系统的软件和硬件能够无障碍运行;可用性指计算机网络信息能够被授权的用户访问,确保高效的网络信息服务;保密性主要指计算机网络中的信息不被泄露,即使出现信息泄露,非授权用户也无法进行信息识别;完整性主要指计算机网络中的信息在未经授权的时候,不能够随意更改,保证计算机网络信息不被删除、伪造和修改;不可抵赖性指计算机信息在交换的过程中不能否认信息操作过程。

2.计算机网络安全问题

2.1物理问题

计算机网络物理层面的安全问题主要指电源故障造成的数据丢失和网络系统操作失败、自然灾害造成的计算机网络系统毁灭、电磁辐射造成的数据信息泄露、网络物理隔离不完善。计算机物理安全问题的主要原因是计算机网络系统中使用了大量的网络设备,这些网络设备严重影响了计算机网络系统的正常运转。物理安全问题会造成计算机设备损坏,计算机网络系统不可用。

2.2网络问题

网络安全问题主要包括网络边界安全问题、网络设备安全问题以及网络传输安全问题。首先,网络边界安全问题主要指外联服务要求产生的安全风险;其次,网络设备安全主要指网络系统中的交换机、路由器等网络社会自身也存在着一定的安全风险,会影响到计算机网络的安全性;最后,网络传输问题主要指计算机网络在数据传承传输的过程面临的数据丢失、线路窃听等问题。

2.3系统问题

系统问题主要包括系统操作安全问题、数据库安全问题、桌面应用系统安全问题。首先,系统操作安全问题主要指计算机操作过程中交换服务器、办公客户机、门户服务器等操作系统存在的信息安全漏洞造成的安全问题;其次,数据库安全风险主要指相关部门在计算机网络中构建的信息数据库存在着信息泄露、信息更改等安全问题;再次,桌面安全系统主要指计算机桌面应用系统中存在着不当操作而造成的信息泄露问题。例如,桌面系统管理权限丢失、黑客攻击等都会造成计算机网络安全问题。

2.4病毒问题

病毒问题主要指计算机病毒对计算机设备和计算机网络造成的安全威胁。计算机病毒具有较高的危险性,可以导致计算机网络数据损坏、计算机网络系统瘫痪、计算机服务拒绝等问题。并且,计算机病毒具有较强的复制性和传播性,一旦被释放到计算机网络中,将会在计算机网络中快速扩散,严重威胁计算机网络的安全性。例如,计算机病毒可以在下载资料、网页浏览、收发电子邮件等过程中传播,进而造成系统崩溃和信息丢失。

2.5数据传输问题

数据传输问题主要指数据传输过程中存在的数据窃取、数据篡改、数据被窃听等问题,进而造成信息泄露。数据传输问题严重影响着计算机网络安全,一旦数据传输出现问题,将会对人们的生活产生严重影响。例如,企业内部人员在传输商业机密的时候遭到竞争对手的窃听,会导致企业的商业机密遭到泄露,严重影响企业的生产经营。

2.6管理问题

管理问题主要指计算机网络管理中存在的管理混乱、权责不明、管理制度不健全等问题。例如,计算机网络管理人员为了节省工作时间而设置的过于简单地用户口令,甚至有些单位的网络管理人员没有对网络设备设置用户口令,导致网络设备很容易遭到攻击。另外,网络管理中的管理权限混乱会导致网络信息的泄露,严重威胁计算机网络安全。

3.计算机网络安全问题的对策

3.1物理隔离技术

物理隔离指使用隔离卡,保证硬盘设备的独立性,使硬盘之间独立操作并使用专用接口实现网络连接。物理隔离能够保证两个硬盘之间不存在数据影响,防止信息被泄露。并且,物理隔离具有内外网绝对隔离、安全控制、转换自如、应用广泛等优势。因此,计算机网络管理人员应积极采用物理隔离,使用隔离卡,保证网络数据的安全性。

3.2病毒防护技术

病毒防护主要包括预防病毒、检测病毒和消灭病毒三种技术。病毒防护可以采取邮件防毒、服务器防毒、客户端防毒、集中控管TVCS等技术。邮件防毒能够防止病毒入侵到电子邮件中并及时扫描清除隐藏在数据信息中的病毒。服务器防毒主要采用分开安装的防毒模块和管理模块,防止病毒侵袭。客户端防毒主要指在客户端安装防毒系统,加强管理者对客户端防毒模块的控制,进而集中部署防毒方式。集中控管TVCS是一种网络工具,计算机网络管理人员可以通过这种工具对网络中的防毒软件进行管理,一旦出现病毒,集中控管TVCS工具会发出警报,为计算机网络病毒防护提供便利。

3.3身份认证技术

身份认证主要指为计算机网络资源提供身份认证保护,确保计算机网络资源只能被符合身份认证的人使用。当前,计算机网络身份认证主要采用静态口令的方式,设置账号密码来限制网络的访问。但是静态口令存在着网络数据流窃听、字典攻击、社交工程等问题。在这种情况下,计算机网络安全管理应积极采用动态口令身份认证,确保动态口令的随机性、一次性和不可逆性,进而增强计算机网络的抗截获攻击能力。

3.4信息加密技术

信息加密技术指对计算机网络中的信息进行加密。当前,经常采用的信息加密技术是网络密码机。网络密码机能够对网络信息的传输进行加密和验证,保证网络信息的安全性。并且,网络加密技术还采用加密算法进行加密,加密算法主要包括对称密码算法和不对密码算法。密码算法的种类繁多,过程复杂,因此,采用加密算法具有较强的安全性。

3.5入侵检测技术

入侵检测技术主要指对计算机网络系统中存在的违背安全策略或造成信息安全威胁的数据信息进行检测,进而确保网络资源的安全性,防止系统数据泄露。入侵检测系统主要由数据收集部件、分析引擎部件和响应部件构成。入侵检测能够自动识别网络计算机网络中存在的系统漏洞和安全风险,判断计算机网络是否遭到入侵,并对入侵事件进行及时响应提示。

[1]王秋华,章坚武,骆懿. 网络安全体系结构的设计与实现[J].杭州电子科技大学学报, 2005(05) .

[2]何小刚. 企业计算机网络安全方案的构建与实现[J]. 无线互联科技, 2013(06).

[3]李振美. 计算机网络系统安全管理策略研究[J]. 赤峰学院学报(自然科学版), 2013(11) .

张俊鹏(1977.8~),男,吉林磐石人,吉林省经济管理干部学院 讲师,硕士,研究方向:计算机。

猜你喜欢

网络设备计算机网络网络安全
网络设备的安装与调试课程思政整体设计
网络设备故障分析与检测系统的需求分析
基于模式匹配的计算机网络入侵防御系统
新量子通信线路保障网络安全
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
网络安全监测数据分析——2015年11月
我国拟制定网络安全法