APP下载

信息安全技术研究

2017-12-12张永华

报刊荟萃(上) 2017年12期
关键词:计算机安全防火墙技术网络管理

摘 要:随着信息时代的到来,信息网络也逐渐成为社会发展的重要保证。很多敏感的信息,如个人财产、国家军事机密等,难免会遭受一些有预谋的攻击包括信息的泄漏和窃取、数据的篡改和删添、计算机病毒。与此同时,网络实体还要经受诸如洪水、火灾、地震等自然灾害和电磁辐射的严峻考验。因此,信息安全问题已成为目前亟待解决的重要问题。

关键词:计算机安全;网络安全;网络管理;防火墙技术

一、计算机网络受攻击的主要形式

计算机网络遭受攻击主要由以下几种形式:

(1)内部窃密和破坏。网络内部的工作人员在正常工作时,不当的操作致使信息泄露或者更改以及有意的破坏计算机网络系统安全。

(2)截收信息。在电磁辐射的范围内攻击者利用相关设备,截收信号,并对截获的信号进行相应的技术分析,从中获取想要的相关信息,实现窃取信息。

(3)非法访问。对资源进行访问使用时,非法访问通常表现为禁止未授权用户对资源的访问和已授权用户对未授权资源的访问两种情况。

(4)TCP/IP协议中存在技术漏洞。TCP/IP协议在提出时,忽视了一些技术要求,存在一定的安全风险。如用C语言编译的Robert Morries程序,根据用户名信息,就能推理出用户的密码和口令。通过网络传播,每年Internet因此都会遭受巨大损失。

(5)病毒破坏。病毒利用自身繁殖速度快,传播速度快等特点占用电脑内存,堵塞网络,使服务器处于瘫痪状态,致使系统崩溃或着使服务器内存充斥大量垃圾信息,使服务器无法正常处理数据,影响服务器正常工作。

二、计算机网络中的安全缺陷及产生的原因

(1)网络安全天生脆弱[1]。任何事情都具有两面性,计算机的网络安全也不例外。伴随计算机网络的发展网络安全的脆弱性应运而生。在建设网络的过程中,网络安全受其性质的制约,安全性的提高并不是无条件、无限制地。既要保证网络技术的迅速发展,又要提供安全稳定的网络环境,这是一个“两难选择”的问题。在既不影响网络发展,又能给网络安全提供保障的范围内,平衡二者关系,找到一个相对平衡的支撑点,只有这样“两难选择”才有可能得到解决。

(2)黑客攻击造成的严重后果。近些年,黑客的疯狂攻击,不仅影响了人们的日常生活的通讯网络和水电供应设施正常使用,而且对国家军事和金融系统也产生巨大影响。严重破坏了国家的稳定团结,影响了经济的健康发展。

(3)网络杀手集团化[2]。网络杀手是指具有高规模化、专业技术强的黑客成员。“网络恐怖分子”伴随着集团化的出现,更让人担心。由政府组织参与的“网络攻击战役”,都具有极强破坏力的特点。可以说,当前网络安全的最大隐患来自与政府有关的“网络战役”、“黑客攻击”。目前,美国正在开发利用无线电、网络等方式进行在敌方的电脑中植入相关信息病毒,并进行一定的远程控制操作,完成对敌方指挥系统的彻底破坏。此外,还对计算机芯片做暗中处理,处理后再出售给敌方。并设置“芯片陷阱”在CPU中,利用网络控制使其电脑无法正常工作,从而起到“定时炸弹”的作用。

三、加强信息安全的对策措施

(一)加强网络安全管理和教育

网络安全的管理,加强对工作人员的管理教育是首要的任务。不仅要针对网络操作的具体情况,加强对工作人员在技术方面的学习和培训,使其达到应具备的业务水平,独立的顺利完成网络安全的相关操作。还要加强工作人员对于网络管理意识的培养,提高个人的思想觉悟,真正做一个合格的网络管理员。其次,注重对外部网络环境中的设备的管理和维护,包含通信线路的维护。线路安全,也是网络正常通信的必不可少的条件。同时还要建立相应的法律法规,严惩各种破坏通信线路影响网络正常使用的违法行为。从而确保网络通信的正常运行。

(二)运用网络加密技术

网络加密技术是实现信息安全的必不可少的技术手段。在实际通信中,通常有以下三种技术:

(1)链接的加密。是针对通信的节点采用的加密技术,不同节点拥有不同的加密方法和策略,确保传输时的信息安全。

(2)节点的加密。不在采用链接的加密方式,在节点加密时采用了特殊的加密硬件技术包括对信息的解密和重加密的操作。这种加密方式的硬件设备存在于安全保险箱中。

(3)首尾加密。这种加密方法的具体操作为,对将要进入网络的数据信息进行加密操作,当这些数据信息要离开网络时在进行解密操作。这样确保数据信息的安全,避免数据遭受破坏。

(三)加强计算机网络访问控制

访问控制也是保证网络安全策略的必不可少的方法。它规定了用户的访问权限和用户对网络资源的使用具体状况。这样可以根据用户的网络实际运行环境及对网络安全的具体要求,对访问控制的相关数据进行灵活配置和划分,保证计算机网络的安全稳定。

(四)使用防火墙技术

防火墻技术也是常用网络安全防护的有效手段,抗攻击能力是防火墙独有的特色。它对网络内部环境和外部网络环境进行的信息交流起到监测和限制的作用,还能将内部网络与外部网络的信息进行区分,根据数据信息的结构及运行状况。对预防潜在性破坏,实现网络安全就有积极的作用。

参考文献:

[1]石淑华,池瑞楠.信息安全技术(第3版)[M].人民邮电出版社,2012年8月.

[2]高职高专立体化教材计算机系列.信息安全(第1版)[M].清华大学出版社.

作者简介:

张永华(1964—),男,汉族,福州市人,讲师,大学专科,山东聊城大学图书馆,研究方向:农业经济。

猜你喜欢

计算机安全防火墙技术网络管理
新时期企业网络管理的现状及对策研究
关于防火墙技术在网络安全中的应用
网络安全与防火墙技术
计算机安全与防火墙技术
浅析云计算背景下计算机安全问题及对策
网络管理技术的应用分析
高校计算机安全防范措施研究
基于防火墙技术的网络安全机制
计算机安全漏洞检测技术的应用探讨