计算机网络安全的有效防范对策
2021-02-09王洪涛
王洪涛
[摘 要]计算机网络迅速发展,加速了信息化时代的进程,但是,当计算机网络服务于人们的生活时,也出现了网络安全问题,并日益突出。迄今为止,还没有能完全消除网络安全漏洞的技术。实际上,网络的安全是理想中的安全和实际执行之间的一种平衡。本文分析了目前计算机网络存在的安全隐患,并针对计算机安全隐患的防范措施进行探讨。
[关键词]计算机网络;网络安全;防范对策
计算机网络的飞速发展,使信息交流越来越频繁,同时,不利于网络安全的因素层出不穷。人们在享受网络的便利时,也发现了各种各样的风险和漏洞,甚至因为知识的匮乏,导致了更大范围的瘫痪和损害,所以,了解和学习计算机网络安全的有效防范对策刻不容缓,人们要加以重视。
一、计算机网络安全的定义
计算机网络安全是指计算机网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。保障计算机网络安全,就是保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠地正常运行,网络服务正常有序。从普遍意义上讲,计算机开始只是一种数理统计的运算工具,但是,随着不断发展,对计算机的运用越来越多,需求也越来越大,人们对计算机提出了更高要求,不仅仅是硬件,软件也是如此。计算机被赋予了不可替代的多于其他工具的众多使命,信息安全和计算机信息系统安全技术等成为当务之急,计算机信息系统安全技术的发展刻不容缓,必须得到重视。
二、威胁计算机网络安全的因素
(一)主动攻击型威胁
此种威胁通过网络通信连接进行。例如,网络监听和黑客攻击等,他们利用了计算机网络自身的不安全性,尤其是在处理数据与操作系统方面的漏洞和即使修复了还存在的溢出效应,黑客借此弱点侵入,破坏数据与信息,侵犯用户隐私。
(二)被动攻击型威胁
此种威胁通常是通过用户的某种途径而感染上,例如计算机病毒、木马、不良软件等。具体感染途径有:接受了带有病毒的恶意邮件,访问了带有木马的恶意网页,点击了带有病毒的不良图片,使用已感染病毒的U盘等。计算机网络本身具有不可靠性,这也使用户的个人信息更容易被泄露与监听。
(三)个人因素
计算机网络经过发展与完善,如今正高速向着更高处迈进,也会在今后的发展中融入到更广更大的领域,但是,计算机网络安全方面从业人员的能力问题是威胁网络安全的主要因素,其中一个原因是从业人员的能力有待提高。虽然我国学习计算机的人才很多,但是学得精妙的人却很有限,加之相关岗位对人才需求量极大,便造成了人才的良莠不齐和发展的不均衡,更有甚者,很多技术人员监守自盗,给网络安全造成了不小的威胁。除了技术人员的不足外,很多网民对计算机网络安全的忽视更是主要安全隐患。使用免费的杀毒软件,浏览不安全网站网页,不会定期杀毒与更新病毒库等,都是缺乏网络安全知识的表现,而且这样的人并不少。
三、计算机网络安全的防范对策
(一)改善计算机网络系统实体所在的环境条件
相关人员应定期检查网络服务器、打印机、计算机系统等硬件设备和通信链路的安全,防止其被破环、攻击或者遭受自然灾害;保证计算机网络系统在适合的电磁兼容工作环境中工作;设立并完善安全管理制度,防止不良人员非法进入计算机机房偷盗或者破坏。
(二)提高防火墙技术
网络安全所说的防火墙是指内部网和外部网之间的安全防范系统,它使内部网络与因特网之间或其他外部网络之间互相隔离、限制网络互访,用来保护内部网络。防火墙虽然有着有效记录网络活动,为解决IP地址危机提供可行方案和作为网络通信阻塞点的优点,但是也存在着一些缺陷。例如,无法预防绕过防火墙的攻击;无法防范病毒,不能防止感染了病毒的信息传输;必须要用特殊的较为封闭的网络拓扑结构来支持才可发挥作用;无法防范数据驱动型的攻击;不能防止内部变化和用户们带来的威胁等。防火墙主要有三种类型:代理防火墙、包过滤防火墙、双穴主机防火墙。通过防火墙进行适时过滤,对网络服务器中的文件进行定期检测和扫描,能够提高网络的安全性。同时,要研发并完善更高级的防火墙技术,使其发挥更有效的作用。
(三)应用信息加密技术
如今,工作、学习、娱乐、购物,每一样都离不开计算机,因此,信息安全工作显得尤为重要。信息加密技术是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容,来保护网络内的数据、文件、控制信息并保护网上所传输的数据的一种技术手段,以提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要手段之一。加密技术的出现为全球电子商务提供了保证,信息加密技术主要分为四种:数据存储、数据传输、数据完整性的鉴别以及密匙管理技术。加密技术的传输主要分为三种:首位加密、节点加密、链接加密。在实际应用中,技术人员利用各种加密算法来对付病毒的攻击,防止非法权限的访问,设置密码和解码建立“保险箱”,维护网络安全。
(四)应用系统容灾技术
系统容灾技术可以在系统发生灾难时快速地恢复系统和数据,以此来完整保护网络信息系统的安全。对于一个完整的网络安全系统,只有防范和检测措施是不够的,还要具有容忍灾难和灾难后自我恢复的能力。现在的系统容灾技术主要是基于数据备份和系统容错的,数据容灾是通过IP容灾技术来保证数据安全的。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,一个放在异地。本地存储器供本地备份系统使用,异地容災备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。随着存储网络化时代的发展,曾经单一功能的存储器已经落伍,无法实现现在的需求,一体化的多功能网络存储器更能实现多种需求。
(五)应用入侵检测技术
入侵检测技术是从各种系统和网络资源中采集系统运行状态、网络路径的信息等,并对这些信息进行分析和判断。入侵检测技术是通过检测网络系统中发生的攻击行为或异常行为,及时发现并进行阻断、记录、报警等,从而将攻擊行为带来的破坏和影响降到最低。入侵检测系统也可以分析和监控用户的行为,识别异常行为和攻击行为,审计系统配置和漏洞,并进行追踪与报告。搭配模式匹配和异常检测等技术,可以提高维护计算机网络安全的效率。
(六)加强计算机网络安全教育和管理
计算机网络安全的管理与维护不仅要靠各种安全技术和措施,而且要看操作人员与计算机用户的自身素质。只有将两者紧密结合,共同提升,才能更有效地维护计算机网络安全。
第一,加强对内部技术人员的培养。计算机网络各个方面的运作都是由技术人员在管理与操作,提升工作人员的能力与责任心,是保障计算机网络安全的关键。可以定期针对机房、硬件、软件和数据等方面的安全问题对工作人员进行教育与指导,提高他们的安全意识,通过定期培训增强他们的技术能力。同时,要制定严格的规章制度和操作规程,使组织纪律严明,方便管理,降低人为事故出现的概率,提升技术人员的自信,增强责任心。
第二,加强对计算机用户进行安全教育。对计算机用户不断进行教育,使其明确自身的权利和应履行的义务,自觉遵守合法的用户原则、信息利用原则、资源限制原则和信息公开原则,自觉抵制非法行为,与违法人员进行斗争,维护计算机网络的安全,维护信息系统的安全。
总之,计算机网络安全是个综合性的问题,既包括信息系统本身的安全问题,又包括各种技术措施的问题。维护计算机网络安全是长期工作,是所有计算机用户的工作。为此,建立有中国特色的网络安全体系,需要国家与每个人的共同努力。如何保证计算机网络安全,也是一个需要付出大量时间与努力的问题。
参考文献:
[1]李军义.计算机网络技术与应用[M].北京:北方交通大学出版社,2006.
[2]龙东阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.
[3]杨雪莲.国土资源局计算机信息系统安全技术的研究及其应用[J].数字技术与应用,2016,(12).
[4]赵波.计算机信息系统安全技术的研究及其应用[J].网络安全技术与应用,2015,(06).
(责任编辑 冯 璐)