首页 > 文章中心 > 正文

计算机网络安全及防范措施研究

计算机网络安全及防范措施研究

【摘要】随着互联网技术的发展,网络安全问题已经成为各行各业生存与发展的重大问题。本文概述了计算机网络安全问题,并介绍了防范网络安全的传统技术、新型技术和管理使用及立法方面的措施。

【关键词】计算机网络安全;防范措施;安全技术

一、前言

随着互联网技术的日新月异,计算机网络已为全社会广泛应用。计算机网络之间的互联互通,实现了信息资源的网上的共有,具有对网民开放友好的特点。在信息时代,人们须臾无法离开网络。从历史上看,互联网技术经历了两次飞跃:第一次飞跃是从保证网络简单互联的第一代互联网技术过渡到信息服务为主要特点的第二代互联网技术;第二次飞跃是从第二代技术发展到以企业网络信息为主导的第三代互联网技术。但是,网络的发展也让网络安全问题变成了一个不容忽视的大问题。网络协议在设计上具有先天的缺陷,对网络安全问题重视不足。加之,网络的特性决定了它在使用和管理上的失序和混乱状态。这使它在技术特性上具有天生的网络安全隐忧。此外,虽然我国的计算机行业进展神速、化蛹成蝶,但是计算机核心部件的制造却为国外企业所控制,软件的研发也无法摆脱国外的限制,这使我国的网络安全问题变得异常严峻。

二、计算机网络安全概述

网络系统由计算机或者服务器的软硬件和系统数据组成。网络安全技术采撷和合成于多种学科的技术精华,比如计算机、网络与通信、密码学、信息安全、信息论、应用数学和数论等。

2.1网络最初的设计理念

为了信息传递的便捷,网络最初仅在小范围内应用。后来,随着网络技术的进步,人们逐渐把一个个的局域网连接起来,从而形成了世界范围内的万维网。网络的相互连接给敏感信息的传递构成了潜在威胁。同时,网络产品赖以存在的基础网络协议本身也存在安全隐忧。

2.2网络的开放性

因特网的开放性与资源的丰富性为黑客的攻击行为提供了机会。由此,网络共享与网络安全构成了一对难以分开的矛盾。

2.3网络的可控性变差

因为各种需要,局域网总是以某种形式与外界的公众网相连。这种网络上的相互连通,使得网络中的某个薄弱环节容易被攻击而引起整个安全体系的崩溃。由此造成了网络的无法自主控制的因素增多,网络安全无法得到切实保证。

三、计算机网络安全面临的威胁

当前,网络面临着包括信息安全和网络设施在内的全方位的威胁,主要是有四方面的原因:第一,人员的不当操作和管理造成的安全漏洞,比如口令外泄,防护系统没有得到及时更新等。第二,黑客的主动攻击或者被动攻击行为造成的网络安全问题,比如网络入侵的非授权访问行为和病毒传播。第三,网络软件自带的漏洞和“后门”留下的安全隐患以及木马程序等。第四,不当管理对网络设施造成的损害以及各种自然灾害对网络安全造成的直接的或者间接的危险。。网络安全面临的威胁的表现形式是多种多样的。比如黑客对特定网络的非法访问和侵入、未经授权的访问、破坏网络数据的行为、用不当的行为对系统运行的干扰和破坏和把病毒传播到网络上去等等。

四、计算机网络安全的防范措施

要很好地实现网络安全,需要建立一套有效运转的安全体系,让技术、装备、管理及立法等各个层面的因素得到很好地落实和协调。总的说来,计算机网络安全的防范措施就是采取通过不断提供技术水平以防御外部的入侵和对现有的数据系统进行实时备份两种思路。

4.1传统技术

4.1.1防火墙

防火墙是一套专属的软件或硬件系统,逻辑上起到隔离、制约和研判的作用。它可以设定访问的权限、筛选信息。但是,防火墙不能防范来自内网的攻击行为,也无法抵御一些破译办法,因而有相当的局限性。

4.1.2访问控制的技术

访问控制技术就是设定不同的访问等级,不同等级的访问者在特定网络可以获取相应等级的信息资源,并限制未授权客户获取数据的技术。它是网络安全防护一种主要策略,目的是防止对网络资源的滥用。

4.1.3网络防病毒的技术

病毒是能够大量自我复制和传播以破坏计算机正常运行的一种程序。网络防病毒技术分为防御、检测和清除技术等,一般采用“服务器—工作站”工作模式。应用网络防病毒技术,必须建立一套全面和分层的防病毒系统,并经常进行系统升级,以保网络安全无忧。

4.1.4数据加密技术

数据加密技术是指运用加法运算和重新编码以实现对信息的隐藏,保护信息系统和数据的安全。根据加密密钥与解密密钥是否一致性,可分为私钥加密和公钥加密。总之,密钥的保密与管理对于数据系统的安全性非常关键。

4.1.5容灾技术

容灾技术是指数据灾难发生时,尽量减少数据的损失和保持系统的正常运行的一种技术。从对系统的保护来划分,容灾技术可分为对数据的保护技术和对应用系统的保护技术,基本含义是建立一套数据系统或者生产系统的备份。

4.2新型技术

4.2.1入侵检测系统技术(IDS)

入侵检测系统技术是通过对网络或者计算机系统中关键点的信息收集和分析,检测用户行为是否合法,以主动行为保护自身免受攻击的动态安全策略。它综合了从信息识别到报警响应技术的一整套技术。入侵检测系统技术可以实现对内外部攻击和误操作的实时防护,事先拦截入侵行为。在可以预期的未来,入侵检测系统技术将更加智能和云分布。

4.2.2虚拟专用网(VPN)技术

虚拟专用网技术是由互联网服务提供商或者其他网络服务提供商建立的、基于公共数据网的一种资源动态技术。虚拟专用网技术通过隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术,以保护网络的安全性。

4.2.3云安全技术

云安全是对云计算安全的技术回应。云计算以分布式处理、并行处理和网络技术的方式把计算散布在网络上。黑客在云端互动环节攻击数据中心,造成了云安全问题。云安全,依靠巨量的网络服务,实时即时采集、分析和处理病毒。云安全是一门崭新的网路安全技术,许多问题有待深入研究。

4.3管理使用及立法

最好的网络安全技术也需要合理的管理措施和立法加以配合和保护。

4.3.1对设备的管理

应当建设标准机房,制定相应的机房管理标准,抵御自然灾害和人为破坏的安全威胁。并且经常性地排查安全隐患。

4.3.2开展网络安全教育和网络道德教育,增强网络安全防范意识

培养网民和网络管理员的安全意识,了解网络安全防范措施,养成定期查毒杀毒和排查网络安全隐患的良好习惯。通过制度化的宣传教育活动,教育广大网民增强网络道德观,不做网络安全违法行为。

4.3.3制定和遵守网络安全规章制度

参照国家和行业的技术标准和管理规范,对信息管理和系统流程的各个环节进行安全评估,设定安全等级,制定本部门的操作规范。

4.3.4完善网络安全立法,加强网络法律监管

借鉴国外成功的立法实践经验,针对我国网络安全的现实情况,尽快制定和实施网络安全的相关性法律。在此基础之上,网络法律的执法力度,制止和打击网络安全的违法犯罪行为,遏制网络安全不法行为多发的现象,净化网络环境。

五、结束语

总之,网络安全已经成为一个亟待解决的重要的计算机行业的发展问题。通过国家、社会、网络使用单位和广大网民的共同努力,网络安全的发展一定打开新的局面。

参考文献

[1]彭沙沙,张红梅卞,东亮.计算机网络安全分析研究.现代电子技术[J].2012.4:109-112,116

[2]宋国云等.有效改善计算机网络安全问题及其防范措施.电脑知识与技术[J].2014.4:721-723

[3]孙志宽.计算机网络安全问题及其防范措施研究.才智[J].2014.32:347

[4]袁剑锋.计算机网络安全问题及其防范措施.中国科技信息[J].2006.15:150,157.

作者:杨桂喜 单位:兴化市中堡镇劳动和社会保障服务所