APP下载

计算机网络安全分析研究

2017-03-17白志台

科学与财富 2017年5期
关键词:通信网络网络安全计算机

白志台

摘 要:所谓计算机网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露。随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视。笔者根据多年的工作经验,主要针对计算机网络安全问题进行分析和讨论。

关键词:计算机;通信网络;网络安全;分析

计算机通信网络的安全涉及多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。

1 计算机网络安全存在的问题

计算机网络安全的覆盖面广泛,涉及内容繁多,计算机网络安全主要是在一个网络环境内,要保证计算机内的数据信息的完整有效性、绝对保密性和可应用性。它包括计算机的系统的设施设备的物理安全,也包括计算机内的数据信息的完整有效性、绝对保密性和可应用性的逻辑安全。

1.1 网络黑客攻击

黑客一词是hackerde中文翻译,本意是专门寻找计算机BUG的,由于经济利益的驱动,黑客开始使用病毒软件对计算机网络进行攻击。早些年时,黑客往往使用“灰鸽子”进行远程控制和钓鱼,以达到控制别人主机的目的。随着网络技术的发展,黑客开始更高级的病毒,通过网络进行网络攻击,据统计,因为黑客网络攻击所造成的经济损失,占网络总收益的15%,每年全球因网络攻击造成的损失高达4000亿美元。黑客通过公共通用网络侵入企业、事业单位、个人甚至政府机关的内部网络,窃取有价值的数据和资料,已达到赚取巨额佣金的目的。黑客通过网络实施病毒攻击的真实案例比比皆是,每年我国因为黑客攻击造成的经济损失高达近百亿元人民币,因此黑客攻击是计算机网络安全存在的巨大隐患。

1.2 网络病毒攻击

病毒是一种具有传播性、破坏性、隐蔽性、可触发性的计算机程序。网络病毒较单机病毒而言,具有以下特征:类型多、传播速度快、破坏性强。网络病毒的传播速度是单机环境下的十几倍甚至几十倍,一旦某个公用程序染上病毒,很快就会在整个网络中蔓延开来,而且清除病毒要比单机环境困难的多,必须保证整个网络不留死角。一旦病毒入侵,轻者网络运行速度减慢,重者会在短时间内使整个网络系统瘫痪。

1.3 网络技术自身的局限性

网络在给人类提供自由开放的同时,其自身被遮蔽的技术局限也值得堪忧。例如,在认证技术方面,认证口令是用户访问网络的主要的认证方式,计算机的木马软件、系统漏洞,都会使认证口令被复制或窃取,认证在某种意义上漏洞百出,不堪一击;在系统远程监控方面,不法分子利用互联网这个信息高速路,监视用户的使用习惯、浏览网站,甚至个人信息和口令密码,窃取用户的重要信息。

2 计算机网络安全问题的解决策略

计算机网络安全就是信息系统的安全,即利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性和可使用性受到保障。具体来说,网络安全是指通过各种技术和管理措施,使网络系统的硬件、软件及其数据资源受到保护,避免因黑客、恶意软件、系统漏洞等威胁使数据资源遭到破坏。

2.1 加强入网访问控制

访问控制系统在一个安全的信息系统中不可或缺,它的目的就是在于拒绝非法的用户的访问并且对于合法用户的操作进行规范。网络访问的第一层访问控制就是入网访问控制。它能够准许用户入网的时间、准许他们在哪一个时间段入网和使某些用户能够登录到服务器并且获取网络资源。访问控制能够根据用户的权限让该用户进行访问,防止了用户无限制的对于资源进行访问,使得每一位访问者的操作都会处于系统的监控之下,进而让资源合法使用。入網访问控制的步骤就是当某一位用户发出访问请求的时候,访问控制就对用户的ID和身份到安全策略库中查询,如果找到用户对于特定资源的访问请求就允许用户子进行访问,反之则拒绝。

2.2 加强防火墙技术应用

计算机防火墙主要是控制计算机接入非法网址,通过设备硬件来控制区间段网络,避免某一网络的计算机遭受其他网络的破坏。防火墙可以通过控制网络间数据的传输,过滤不安全的数据,并避免非法分子进入局域网。防火墙主要是通过封锁站点之间的连接,限制IP访问和端口连接来实现网络安全。防火墙的特点在于对于用户简单易操作,具有很强的安全性。另外保证计算机系统正常运行的一大措施就是防治计算机病毒和黑客。防治计算机病毒需要专门的技术人员专门负责来保护计算机系统的运行。及时进行系统安全监测,清除病毒,并在网络接口处设置杀毒软件,防范外部病毒入侵。还可以通过系统身份认证机制来审核系统接入者的身份,从而达到保证计算机系统安全的目的。主要有数字证书、双重认证等手段。目前各类网站广泛采用了数字证书的身份认证机制。

2.3 注重网络病毒技术

反病毒技术在计算机网络病毒的作用而言,该病毒可分为防御技术,病毒检测技术,病毒清除技术。使用客户端-服务器模式大多数网络中,你需要解决问题,把防止病毒服务器和工作站两者相互结合起来。网络操作系统和应用程序集成的防病毒技术,集成网络反病毒技术。随着计算机网络技术的发展,网络反病毒技术的发展也将改变它的发展方向可以在以下主要类型划分开放式的反病毒技术。建立了全方位,多层次的防病毒系统,并及时系统升级,以确保网络免受病毒攻击。

2.4 加强安全监测

IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机。IP地址的盗用通常有以下两种方法:一是单纯修改IP地址的盗用方法;另一种就是同时修改IP-MAC地址的方法。这对两种盗用方法,常用的防范机制主要有:IP-MAC捆绑技术、代理服务器技术、IP-MAC-USER认证授权以及透明网关技术等。不过这些机制都还有一定的局限性,比如IP-MAC捆绑技术用户管理十分困难;透明网关技术需要专门的机器进行数据转发,该机器容易成为瓶颈。更重要的是,这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害,只是防止地址盗用者直接访问外部网络资源。

结束语

现今计算机已走进千家万户,成为人们生活工作中重要的必备品。计算机技术飞速发展的同时,网络中的安全性问题开始突出,人们越发关注究竟该如何对计算机中的信息进行有效保护,将计算机的网络安全水平得到有效提高,促进网络事业的稳健发展。

参考文献

[1]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11).

[2]罗宝庆.浅谈计算机病毒的危害及防范[J].经济技术协作信息,2014,5(10):39-42.

[3]朱闻亚.数据加密技术扎起计算机网络安全中的应用价值研究[J].制造业自动化,2012(06).

[4]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(04):109-116.

猜你喜欢

通信网络网络安全计算机
计算机操作系统
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
空间激光通信研究及发展趋势
物联网关键技术的发展对通信网络的影响
我国拟制定网络安全法
Fresnel衍射的计算机模拟演示