计算机网络安全防御能力问题分析
2019-12-24张小云
◆张小云
计算机网络安全防御能力问题分析
◆张小云
(武警甘肃总队 甘肃 730046)
计算机网络发展在提高人们生活工作效率的同时,也存在较多的安全隐患。本文分析了我国目前计算机网络系统安全现状,归纳总结了构建完善的网络管理体系、网络防火墙技术、信息加密技术以及身份验证技术等计算机网络安全防御技术,供读者参考。
网络安全;信息加密;身份验证;网络监督管理
计算机网络技术已经全面的应用到人们生活、工作的各个领域,如电子商城、电子银行、信息服务等领域。但是在运用计算机网络进行生活工作的同时,往往存在各种安全隐患造成个人信息泄露、机密文件盗取等情况。因此,实施并提升计算机网络安全防御技术,预防网络安全事故,成为全社会各群体广泛关注的问题。
1 计算机网络安全现状
计算机网络安全的定义基于国际标准化组织和中国国家标准中对于计算机安全的定义。它指的是利用网络管理控制以及其他有效措施来实现对基于网络的互联互通和操作中涉及的物理线路,网络系统,操作系统和应用程序服务的安全维护。一般来说,计算机网络安全可以分为三个方面:物理安全,逻辑安全和网络安全管理。其中所谓的物理安全指的是各项连接在网络系统中的设备、设施的安全性,防止设备出现丢失或损坏。逻辑安全是指网络系统中信息的安全性,确保用户在使用网络过程中的隐私性,完整性,可控性和拥有权。网络安全管理是指网络用户和维护人员在《计算机信息网络互联网安全保护管理办法》法律法规框架内的运作。由于我国的计算机网络正处于发展上升期阶段,在网络安全涉及的网络设备、操作系统以及安全软件等方面的研发和应用上尚未得到重视和普及,它对中国计算机网络的安全构成严重威胁。
1.1 计算机操作系统存在缺陷
计算机操作系统是保障计算机正常运行的重要组成部分,它实现了计算机网络设备、系统软件以及网络上个体用户之间的连接。因此,计算机网络安全和计算机操作系统密不可分。由于计算机操作系统更新换代频繁,在复杂的计算机网络环境中,如果使用落后的操作系统,就会诱发计算机网络安全问题。
1.2 计算机网络硬件设备缺陷
计算机网络硬件设备是保障计算机网络安全运行的基础条件,在维护计算机网络安全中也起到了至关重要的作用。因此,当计算机网络硬件设备出现安全隐患或者缺陷,则会直接危害到计算机网络安全。电子辐射导致计算机网络中用户信息的泄露是计算机网络硬件设备中最常见的安全隐患,也是造成网络安全管理工作难题的主要因素。此外,作为计算机数据传递、反馈、交流的物理信号线,其信息数据的信号通道也存在一定安全隐患,从而让黑客盗取用户信息有机可乘。
1.3 计算机软件缺陷
大量统计数据显示,计算机网络安全事件引发的计算机软件漏洞占计算机网络安全事件的比例相当大。传统的计算机软件在开发,安装和使用过程中应该有严格的安全审查。然而有些软件开发公司为了追求利益而擅自将有漏洞的软件投入到计算机网络当中,增加了计算机网络安全事件的潜在风险。因此,计算机软件的开发应着眼于软件的安全性,并严格检查开发的软件是否符合计算机网络安全法规的规定。同时网络安全管理机构也应当严格执行网络监管权力,强化软件审批入市的质量控制。
2 计算机网络完全防御技术
计算机网络在给人们日常生活带来极大便利的同时,也会存在泄露用户的私密信息的不安全因素。因此,对于计算机网络中存在的人为安全隐患,应当采取相应的防御手段,从构建完善的网络管理体系、网络防火墙技术、信息加密技术以及身份验证技术等几个方面入手,制定出科学、合理的网络防御技术体系。
2.1 构建完善的网络管理体系
用户作为计算机网络行为的主体,要制定科学、合理的网络防御技术体系,首先要建立完善的网络监管制度,提高用户的计算机网络安全防御意识。
(1)整合网络安全主管机构和网络安全企业资源,制定切实可行的计算机网络安全监管制度,实现对用户网络行为的约束,促进规范化、合理化、依法的使用计算机网络,强化对不法分子犯罪行为的监督管理。
(2)重视用户的计算机网络安全培训与教育警示作用,对用户的计算机网络行为技能进行强化,提高用户的计算机网络安全预防意识,积极宣传设置防火墙、安装杀毒软件的网络安全预防作用,并以典型计算机网络安全事故为基础,进行警示教育。从正向强化和负向强化规范用户的网络行为。
(3)实行网络安全主体责任制度,确保各类网络安全防御技术能够切实可行地落到具体行动上,发挥防御技术的功能。重视计算机网络安全实施的细节工作,避免由于细节上的疏忽,所导致的网络安全事故。
2.2 网络防火墙技术
计算机网络具有开放功能。而安装在用户计算机系统中的防火墙是网络防御中最为关键的手段。目前,最常用的防火墙技术是“包过滤”防火墙,“代理”防火墙和“双孔”防火墙。“数据包过滤”防火墙对用户计算机的IP地址,端口和目标IP地址执行数据检索和分析。根据防火墙设计的过滤规则,对网络中的木马、病毒、恶意软件后台安装等进行过滤,实现用户计算机的网络保护。但是此类防火墙技术无法有效地对有意伪造的IP地址进行辨识,在实际应用中存在一定弊端。“代理型”防火墙技术能够高效的截断网络通信流,利用特制的代理程序实现对用户产生的数据信息的控制。将该防火墙技术应用在财务局、工商局、银行等机关单位,将局域网与互联网的隔断,实现对局域网内的信息数据保存和监管。
2.3 信息加密技术
对一些单位和个人用户来说,在计算机网络中传递的信息数据中涉及单位内部保密数据或个人隐私数据,一旦遭遇不法窃取,将会造成严重的后果。因此,为了对传递的信息数据进行保护,技术人员开发了信息加密技术。所谓的信息加密技术指的是通过对用户计算机系统内的信息进行二次编码,将真实信息隐藏起来,实现对用户个人信息的保护。计算机信息加密技术的核心是编码加密方式,目前常见的编码加密方式包括链接加密、首尾加密以及节点加密,这三种加密技术均已发展成熟,可以有效拦截大部分木马、病毒和非法访问。只有通过特定密钥的访问申请才能通过访问许可。
3 身份验证技术
计算机网络系统的身份验证技术可以有效对用户真实身份进行辨识。通过对用户身份的核实,计算机网络系统能够对用户的网络行为进行监督,判断用户的网络行为是否合法。创建绿色、健康、和谐的网络环境。
4 结语
通过构建完善的网络管理体系、网络防火墙、信息加密以及身份验证等技术的实施可以有效提高计算机网络安全性能。当然,随着计算机更新换代以及网络发展,防御技术也不是一成不变的,相关技术人员和管理人员应当顺应时代的发展,不断升级、创新、开发新型计算机网络安全防御技术。
[1]王福新.计算机网络安全问题分析与防护措施探讨[J]. 信息通信,2012(1):125-125.
[2]郭健.计算机网络信息安全管理存在问题及对策分析[J]. 环球市场,2017(23).
[3]崔海.大数据下网络信息安全存在威胁及防护策略研究[J].信息通信,2017(12):138-139.
[4]陈华平.计算机网络安全问题的讨论和对策[J].价值工程,2014(18):212-213.
[5]杨晨峰.计算机网络安全问题与防范措施探讨[J].科技风,2015(17):85-85.
[6]冯理.计算机网络安全问题与防御措施研究[J].计算机光盘软件与应用,2015(1):206-207.