首页 > 文章中心 > 正文

计算机网络安全保密技术研讨

计算机网络安全保密技术研讨

一、计算机网络安全方面的具体描述

网络安全具体是指借助于有效的网络管理手段,使网络环境中的信息能有一定的完整性和机密性,确保经过传输等网络行为时不会被人探知和发现,因此必须保证网络环境的严密性和隐私性。严密是确保信息在传输过程中不被窥探,未授权者无权访问;隐私就是要求信息在在网络运转的过程中不会被破坏,甚至掠夺占有。信息安全主要是针对数据传输过程中的泄漏现象,禁止任何修改、破坏的行为,保证整个网络环境资源的完整性,必须建立切实有效的信息识别机制,防止外界网络环境打干扰。这不仅需要技术的支持,而且需要严密的管理行为去监察,有正确的管理委员组织去限制任何不好行为的出现,具体的做到,信息的共享许可,信息的明确分类;而在管理过程中的就要明确需要保护什么,实行的具体的保护措施以及这种措施的有效性,具体涉及的技术手段要结合实际进行商议,找到最新的、最适合我国计算机网络运行的技术措施,切实地保护网络环境的安全。安全方面的攻击普及的范围很广,不能局限在黑客的攻击行为,任何涉及安全威胁的行为都应该加以重视,也就包括内部操作人员的疏忽下的威胁安全的具体行为。针对这些安全攻击问题的类型可以通过计算机系统功能进行相关的辅助工作,在具体的信息传输过程中安装监视源端和接收用户的信息传输的目的端,具体的行为表现为:防截取,对未授权的一方访问系统的行为加以阻止和警告,防止有关重要信息的窃取行为;放中断,杜绝通过软件传输得到计算机运作系统的信息或者冻结计算机使用的行为,主要是信息的筛选工作足够细致。这些安全攻击的行为按主体者的角色位置可分为被动型和主动型。被动型主要是截取或监听传输的内容,这种攻击不易被察觉,但是可以通过加密技术,包括链路加密等做到有效的防护,对于被动型的安全问题主要采取防范的手段;而主动型的攻击包括对传输数据的篡改和伪造,来达到其蒙骗的目的,主要形式为篡改信息和拒绝相关的服务,可以通过假冒传输者信任的、合法的计算机主机姓名进行信息发放,并试图探寻对方的系统,对相关数据进行篡改和复制,严重时会直接摧毁该网站的系统信息源,这些行为可以通过硬件和软件的检测中发现,但很难做到彻底地防护。

二、具体应对的手段和措施

(一)硬件的防护手段

硬件的防护手段主要是保证计算机在运行过程中的硬件设施设备的完全性,防止用户越权操作,确保计算机在一个良好的电磁兼容的环境中工作,建立完善的日常管理手段,防止非法进入计算机操作室的行为的发生。在硬件保护上,具体做到:在电源线和信号线加装工作中选用良好的滤波器,减小传输过程中出现的阻挡,防止导线过于繁琐造成的堆积和交叉;加强辐射的防护工作,由于计算机的工作范围内充满着电磁辐射,会对信息的外传造成隐患,因此要适当的运用电磁屏蔽设施,尽量选用低辐射的设备和电磁波的干扰措施。这些手段的基本原理主要是:低辐射设备的推广和使用主要是防止计算机在运作过程中的信息泄露,对集成电路、连接线这些易受辐射影响到硬件设备加以防辐射措施的安装,把设备可能造成的信息泄露方面的隐患杜绝;根据具体的辐射量的大小,对计算机控制室内的具体位置进行屏蔽,并将全局屏蔽笼接地,防止外部人员的进入;利用干扰器的噪声作用驱赶计算机工作造成的辐射,防止有用信息的扩散。

(二)相关访问的控制手段

这种手段主要是为了防止信息被非法使用和访问,切实的保证网络环境的安全。在网络权限的控制上,主要针对一些非法的网络操作,用户要满足一定的权限,具体规划用户可以了解的信息的方向以及访问的具体位置,对于程序的统一要足够深刻,禁止使用来历不明的程序,网络管理员要加强网络服务器的监管,对信息进行严格筛选,信息的传输要满足一定的协议,并设有一定的防火墙,防止没有信息来源的外来信息的混入。

(三)常用的软件防护手段

可以有效地使用防毒软件,对任何外来接受信息进行自动过滤,自动获取有效信息;在企业内部网络和公共网络之间建立安全网关,即防火墙,防止私有的网络资源被盗用,防火墙通常作为软件单独的安装在各个计算机内,并与网络的其他部分隔开,自动筛选信息后,使访问者无法直接存取,但防火墙也有对数据没有充分防范的弱点;还可以采用密码对信息进行加密,结合虚拟专用网络的使用,防止任何行为的偷盗和阻断信息的有效传输的行为,保证计算机网路系统的安全性。三、总结计算机技术在经济的带动下越来越发达,随着信息化产业的蓬勃发展,使得大多数信息存在着严重的安全威胁,因此要加大投入,进行信息安全系统维护技术的革新,采取新型的信息保护措施和手段,有效地实现电子计算机网络的信息安全保密工作,保证网络环境的安全与清洁,实现世界经济发展一体化的终极目标。

作者:高雪花单位:辽宁省建平县职教中心