APP下载

关于计算机网络安全问题的对策研究

2017-07-19郭丽娟

科技资讯 2017年17期
关键词:网络安全研究

郭丽娟

摘 要:计算机网络技术的发展,是人类历史上非常重要的一次信息革命。从它诞生之日起,经历了逐步升级的应用发展过程,功能逐步完善,现已进入普及应用的阶段,使得经济发展、日常生活等社会活动都迅速地与计算机、网络产生了日益密切的关系。事实上,网络安全问题是由来已久的信息安全问题,网络安全问题成为了信息时代人类共同面对的挑战。因此,网络安全问题是我们在互联网技术快速发展的时代必须要重视和解决的问题之一。

关键词:网络 安全 对策 研究

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2017)06(b)-0012-02

计算机网络时代的到来,意味着信息成为了当今最为重要的资源之一,信息领域也是当今最充满活力的领域。经济和贸易区域化、全球化使得社会信息量急剧增加,信息也成为举足轻重的战略资源和力量基础。随着计算机网络在各核心部门的广泛应用,社会对计算机的依赖越来越大,计算机安全一定受到威胁,将会给社会、经济乃至国家安全都带来重大损失。因此,确保计算机网络安全已成为世人关注的社会问题。

1 计算机网络安全的概念

计算机网络安全主要解决的问题就是数据保密和认证。国际标准化组织通常将计算机安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全从其本质上来讲就是信息安全。信息安全则指的是信息网络的硬件、软件和系统中的数据受到保护,不受偶然或者恶意的原因遭到破坏,系统连续可靠正常运行,信息服务部中断。

2 计算机网络安全的隐患

在计算机网络社会的时代,可谓是“无网不胜,无网不危”,网络安全问题不仅仅威胁的是网络技术的发展,更加威胁到与网络相关的社会、经济、政治等关系国计民生的大事。同时伴随着全民皆入网的大时代到来,越来越严重和复杂的网络安全威胁和难以规避的风险也正在离我们的日常生活越来越近,网络安全的影响范围也在成几何倍增长。通常,常见的安全隐患主要来自以下几个方面:

(1)自然及不可抗力隐患。计算机作为一个智能机器,同样易受自然界或不可抗力的影响,如自然灾害、场地环境、电磁辐射和干扰、网络设备的自然老化等。这些本属自然规律,且来自于自然界的无目的干扰事件会直接或间接地威胁网络的安全,在很大程度上影响信息的存储和交换。

(2)非授权访问隐患。指的是一个未经授权的行为的入侵,掌握有编写和调试计算机程序技能的个人或团体,运用这些技巧通过侵入到目标计算机内部网络的行为对网络或文件进行非法、未经授权的访问,以此获得内部网的信息资料。以非授权访问的方式对网络进行入侵的主要目的通常是取得使用系统的存储权限、写权限以及访问其他存储内容的权限。

(3)后门和黑客攻击的隐患。“后门”一直是黑客们入侵计算机的一项重要技术,利用管理员开发之初过程中留有的入口入侵,黑客可以通过后门再次进入系统。利用后门攻击计算机的主要便利是,可以让管理员无法阻止黑客再次进入系统,同时给了攻击者一层天然的掩护,使得种植病的黑客可以花费最少的时间进入系统而不易被发现。而随着各种各校计算机信息网络上的黑客攻击事件越演越烈,具有一定经济条件和技术专长、怀有非法窃取他人信息或重要情报的攻击者可以把网络攻击作为谋取个人利益的有利平台。黑客们利用植入病毒或通过后门技术入侵等各种手段,破坏了信息网络的正常使用状态,有时甚至会造成可怕的系统破坏和巨大的经济损失。

(4)计算机病毒隐患。计算机病毒这个称呼非常形象,它像病毒一样困扰着计算机网络安全,像一个黑色的幽灵一样无处不在,无时不在。计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。比如蠕虫病毒,就是把计算机本身当作载体,它将自己附在其他程序上,在这些程序运行时进入系统中扩散,通过操作系统和应用程序的自身漏洞对计算机进行攻击, 是一种通过网络传播的恶性病毒。据一份市场调查报告表明,仅仅在我国就有90%以上的网络用戶曾遭到过程度不同的病毒侵袭,如早年流行的灰鸽子、熊猫烧香等,给很多电脑用户带来损失。计算机病毒也如其名具有着病毒的一些共性, 如传播性、隐蔽性、破坏性和潜伏性等特征。

3 当前解决网络安全问题的对策研究

通常,我们讲的计算机网络安全的防范是从技术和管理两个层面考虑解决。

(1)在技术层面解决信息网络安全问题。第一,系统备份技术。所谓系统备份也称为系统冗余,就是用两台或多台设备共同完成一项工作。一般分为冷备份和热备份,所谓冷备份就是为容易出现故障的设备提供备机、备件,如双电源供电系统,备用的计算机、打印机、服务器等。热备份一般指双机热备份,就是一台主机为工作机,另一台主机为备份机,当作为主角的工作机不能支持信息系统运营出现问题时,作为配角的备份机就会主动充当主角,接管主角的工作,如在线式UPS电源的热备份等。

第二,物理隔离技术。学术界到目前为止,并没有完整的关于物理隔离技术的定义和标准,一般认为,物理隔离技术是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。物理隔离技术是从物理上隔离、阻断不安全因素的一种技术,使网络攻击者无法入侵、攻击和破坏,从而实现真正意义上的安全。物理隔离技术的运用是在保密网与互联网连接,出现问题之后,在没有解决安全问题或没有解决问题的技术手段之前,采取的第一步措施,先断开再说,再通过一部分高安全性的网络隔离封闭起来等手段,使得数据文件的交流仅仅是对存储介质进行简单的“读”和“写”命令,只存在无协议的交流,实现一定意义上的物理隔离。

第三,防火墙技术。防火墙是保护网络安全的一种熟知的技术,也是一种非常形象的说法。它的原理通过计算机硬件和软件的组合 在互联网与计算机内部网络之间建立起一道防线,即安全网关,从而让这道“墙壁”,可以阻隔非法用户对内部网的入侵,就如同一道屏障一样把把互联网与内部网隔开。防火墙的功能主要有以下几种:首先,它可以起到网络安全屏障的作用,它的设置可以直接地过滤掉不安全的因素从而降低风险。其次,以防火墙为中心的安全方案,并对其网络安全策略进行进一步的强化,使得所有安全软件都可以在防火墙的基础上进行配置。再次,能够是对网络存取和访问进行监控审计,通过记录下这些访问并做出日志记录,能够提供网络使用情况的统计数据,在很大程度上保护了网络的安全性。

(2)在管理层面解决信息网络安全问题。第一,要加强网络安全管理。要着力推进安全等级保护、安全评测及风险评估等有关于网络安全保障的基础性工作,通过强化域名体系等互联网基础设施安全保障措施,进一步加大等基础设施建设力度,如网络安全监测、冗余备份等工作。同时对增值电信业务、移动互联网和智能终端等工作也进行有效网络安全监管。

第二,加强网络危机管理。要通过建立健全网络危机管理工作机制、贯彻完善工作预案等工作,着力提高重大网络活动保障和突发事件应急处置能力。适时地组织相关部门开展网络安全联合应急演练,以促进加强重要联网信息系统的安全监测。

第三,培育网络安全文化。要积极引导社会各界的网民充分树立网络安全意识,创建深厚的网络安全氛围,通过行业自律、社会监督等多种方式培育安全环境和文化,提升全社会网民的安全防护能力。特别要在行政机关等重要信息部门,通过强化电子签名、数字证书应用等安全管理手段,加强内部网络系统的安全防范,提高专用控制软件安全意识。

参考文献

[1] 香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社,2004.

[2] 贾晶.信息系统的安全与保密[M].北京:清华大学出版社,1999.

[3] 王艳柏,谭璐.网络安全的探讨[J].长春大学学报,2005(2):35-37.

猜你喜欢

网络安全研究
谁说小孩不能做研究?
Applications of Deep Mixing to Earthquake Disaster Mitigation
A Thought:What have We Learned from Natural Disasters? Five Years after the Great East Japan Earthquake
对周期函数最小正周期判定法的研究与应用
油气集输系统信息化发展形势展望
基于网络的信息资源组织与评价现状及发展趋势研究
基于网络的中学阅读指导
新形势下地市报如何运用新媒体走好群众路线