论文部分内容阅读
[摘 要]随着时间的发展,计算机得到广泛的运用。本文对计算机网络安全方面存在的问题提出相应的防护措施。
[关键词]计算机;网络;安全;技术;因素防护
中图分类号:G623.58 文献标识码:A 文章编号:1009-914X(2013)09-0123-01
一、影响计算机网络安全的因素分析
计算机网络安全是一个系统化很强的技术,涉及到多个专业和学科,具有极强的专业性和技术性。其主要目的是对计算机以及网络系统的软件、硬件及其内部存储或者传输过程中的数据不被非法的破坏、专业和泄露,维护整个系统的稳定运行,保持网络通畅。
1.1 影响计算机网路安全的客观因素
第一,当前的计算机网络已经实现了世界范围内的一体化,这为网络攻击创造了便利。很多政府以及安全部门的文件的传送都是通过普通的网络进行传输,即使采取了一定的防护措施,但是这些措施在庞大的互联网前就显得比较薄弱了。第二,计算机操作系统以及各种应用软件频繁的进行升级修复各种漏洞,在提高安全性的同时也说明了这些软件自身存在着很多安全隐患,这些隐患经常被黑客利用,危害计算机安全。第三,计算机病毒几乎是随着计算机网络的产生而同时呈大规模传播的,严重的危害了计算机安全,系统变慢、数据丢失或者被恶意篡改,还有一些极其恶性的病毒甚至会造成互联网设备硬件的损坏。第四,当前计算机使用的软件大部分都是商业软件,这就不能排除一些软件厂商或者设计者处于某些目的在软件之中留有后门或者间谍程序,给计算机网络信息安全雪上加霜。
1.2 影响计算机网络安全的主观因素
1.2.1 计算机系统网络管理人员缺乏安全
观念和必备的技术很多计算机设备管理人员缺乏安全意识和责任心,甚至并不具备相应的技术条件就上岗工作。在操作的过程中无视操作规范的要求违章操作,如采用明码的方式发送密件、密码设置简单、密钥重复使用等。这些都为计算机网络安全埋下了隐患。
1.2.2 软硬件设施潜伏安全隐患
计算机系统中的软件和硬件在开发的时候由于特定的需要或者别的目的而常常留有后门。这些后门很有可能被一些必有用心这所利用,非法对用户的计算机或者网络系统进行访问,盗窃敏感数据或者单纯的进行破坏活动。在软件编写的过程中网络会存在一些未知的BUG,而这些软件的后续服务没有对这些BUG进行及时的修补,这些BUG就有可能被攻击者所利用,对用户的计算机进行入侵。
1.2.3 传输信道上的安全隐患
传输信道上往往没有采取专业的电磁屏蔽措施,就会造成传输中的信息被窃听,造成泄密。
1.2.4 黑客攻击
这也是给计算机网络安全带来较大影响的一个因素,黑客通过一些特殊的技术对网络进行没有经过授权的操作。在黑客攻击的手段中,最为常见的有木马程序、隐藏指令以及种植病毒等,通过这些手段,黑客能够控制用户的计算机并窃取用户的信息和资料,给我们的工作、财产带来极大的危害。
二、计算机网络的防护策略
由无数的计算机和相关设备构成的网络是安全问题频发的重灾区。对于上面提到的一些影响计算机网络安全的因素要有针对性的进行相应防护,降低风险。
2.1 提高计算机网络安全的对策
2.1.1 要认识到计算机网安全的重要性
在计算机网顶层设计和管理中把网络安全放在重要位置。过去对“安全”的认识偏重于对系统自身实体为对象,追求系统自身的无故障,零差错。现代的网络安全概念应该延伸到以网络系统、网上信息、网络管理、数据对象、数据分析、通道控制等,追求的是系统、信息、数据和联通通道的保密性、完整性、可用性和可控制性。
2.1.2 强化网络安全教育
开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处干主动。
2.1.3 强化内部管理,发挥人在网络安全上的基石作用
人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管理手段也是枉然,故计算机网络的安全管理必须充分考虑人的因素。加大网络管理人才的保留,加强各部门协作,加大高级网络技术人员的培养和选拔,使他们具有丰富的网络技术知识,同时也具有一定的实践经验,从而达到有效的防护网络设备。
2.1.4 网络的建立与使用要严格审批手续
计算机网的开设、关闭、调整以及工作状态的改变,必须经网络管理部门的批准。用户在网络内增设终端等设备,也必须经网络管理部门的批准后才能建立。确立密码加密技术在网络安全防护中的主导地位。
2.2 提高计算机网络安全的措施
2.2.1 身份鉴别
身份鉴别是利用用户口令和密碼等鉴别方式达到网络系统权限分级,鉴别真伪,访问地址限制,如果对方是无权用户或是权限被限制用户,则连接过程就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果。
2.2.2 网络授权
网络授权是指利用网络管理方式向终端或是终端用户发放访问许可证书,利用访问控制方式防止非授权用户使用网络和网络资源,有权用户才能进人网络选择和使用网络资源。
2.2.3 数据保护
数据保护是利TCP/IP的后六层协议,或是UDP的四层协议进行有效的数据加密,利用数据加密后的数据包发送与访问的指向性,做到数据包在整个网络流程中的保密性,即便被截获也会由于在不同的协议层中加入了不同的加密机制,而形成大干的加密效果,将密码变为几乎不可破解的效果。
2.2.4 VPN技术
所谓VPN技术指的是虚拟专用网络技术,这是一种比较新的技术,它可以给我们的网络安全带来一个很好的解决方案。这一技术的原理是通过建设一个连接远程客户机及企业内网的临时虚拟连接,通过这种连接就可以实现对数据的几倍加密,进而实现安全通信的目的。一般情况下,我们在使用虚拟网络的过程中会配合防火墙技术、数据加密技术以及身份验证技术等。
2.3 提高计算机网络安全的有关技术
技术是实现计算机网络安全的有力武器,而实现上述安全措施的技术也是多种多样的。在加强计算机网的抗电磁干扰和抗毁能力的基础上,采取有关技术来保护计算机网的安全,使之符合保密性、可靠性、完整性的要求。
2.3.1 密码技术
密码技术的基本思想是伪装信息,密码技术由明文、密文、算法和密钥构成。其中密钥管理是一个非常重要的问题,是一个综合性的技术,涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。
2.3.2 鉴别技术
信息在交换过程的合法性有效性,真实性是通过鉴别技术来证实的。常有的技术有报文鉴别、身份鉴别和数字签名。
2.3.3 访问控制技术
用来确定用户访问权限,防止非法用户进人网络系统。它包括有关策略、模型、机制的基础理论与实现方法。在网络系统中,访问控制是安全机制的核心。
2.3.4 防火墙技术
防火墙是设置在被保护网络和外界之间的一道屏障,它可以通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护。防火墙技术一般分为三大类:数据包过滤技术,应用网关和代理技术。
2.3.5 入侵检测技术
在我们构建安全网络环境的过程中,这一技术将会起到非常重要的作用,他可以很好地阻拦入侵源。在我们的具体工作中,这一技术主要是全面的检测各种数据源,如果发现入侵源,能够很快的形成防范体系,进而对网络的安全起到保护的作用。此外,这一技术还能够对有效地跟踪入侵源。这就形成了非常好的干扰效果。
三、结语
综上所述,网络安全对各行各业的发展息息相关,需要我们额外关注,不仅要全面考虑系统的安全性更重要的是要继续完善安全技术手段,以此来保证网络安全。
参考文献
[1] 王志华,刘战东.计算机网络安全与防范技术综述[J].科技信息,2012,(28).
[2] 徐伟.浅谈计算机网络安全的防御技术[J].电脑知识与技术,2012,(27).
[3] 崔志永.浅谈计算机网络安全技术[J].数字技术与应用,2012,(9).
[关键词]计算机;网络;安全;技术;因素防护
中图分类号:G623.58 文献标识码:A 文章编号:1009-914X(2013)09-0123-01
一、影响计算机网络安全的因素分析
计算机网络安全是一个系统化很强的技术,涉及到多个专业和学科,具有极强的专业性和技术性。其主要目的是对计算机以及网络系统的软件、硬件及其内部存储或者传输过程中的数据不被非法的破坏、专业和泄露,维护整个系统的稳定运行,保持网络通畅。
1.1 影响计算机网路安全的客观因素
第一,当前的计算机网络已经实现了世界范围内的一体化,这为网络攻击创造了便利。很多政府以及安全部门的文件的传送都是通过普通的网络进行传输,即使采取了一定的防护措施,但是这些措施在庞大的互联网前就显得比较薄弱了。第二,计算机操作系统以及各种应用软件频繁的进行升级修复各种漏洞,在提高安全性的同时也说明了这些软件自身存在着很多安全隐患,这些隐患经常被黑客利用,危害计算机安全。第三,计算机病毒几乎是随着计算机网络的产生而同时呈大规模传播的,严重的危害了计算机安全,系统变慢、数据丢失或者被恶意篡改,还有一些极其恶性的病毒甚至会造成互联网设备硬件的损坏。第四,当前计算机使用的软件大部分都是商业软件,这就不能排除一些软件厂商或者设计者处于某些目的在软件之中留有后门或者间谍程序,给计算机网络信息安全雪上加霜。
1.2 影响计算机网络安全的主观因素
1.2.1 计算机系统网络管理人员缺乏安全
观念和必备的技术很多计算机设备管理人员缺乏安全意识和责任心,甚至并不具备相应的技术条件就上岗工作。在操作的过程中无视操作规范的要求违章操作,如采用明码的方式发送密件、密码设置简单、密钥重复使用等。这些都为计算机网络安全埋下了隐患。
1.2.2 软硬件设施潜伏安全隐患
计算机系统中的软件和硬件在开发的时候由于特定的需要或者别的目的而常常留有后门。这些后门很有可能被一些必有用心这所利用,非法对用户的计算机或者网络系统进行访问,盗窃敏感数据或者单纯的进行破坏活动。在软件编写的过程中网络会存在一些未知的BUG,而这些软件的后续服务没有对这些BUG进行及时的修补,这些BUG就有可能被攻击者所利用,对用户的计算机进行入侵。
1.2.3 传输信道上的安全隐患
传输信道上往往没有采取专业的电磁屏蔽措施,就会造成传输中的信息被窃听,造成泄密。
1.2.4 黑客攻击
这也是给计算机网络安全带来较大影响的一个因素,黑客通过一些特殊的技术对网络进行没有经过授权的操作。在黑客攻击的手段中,最为常见的有木马程序、隐藏指令以及种植病毒等,通过这些手段,黑客能够控制用户的计算机并窃取用户的信息和资料,给我们的工作、财产带来极大的危害。
二、计算机网络的防护策略
由无数的计算机和相关设备构成的网络是安全问题频发的重灾区。对于上面提到的一些影响计算机网络安全的因素要有针对性的进行相应防护,降低风险。
2.1 提高计算机网络安全的对策
2.1.1 要认识到计算机网安全的重要性
在计算机网顶层设计和管理中把网络安全放在重要位置。过去对“安全”的认识偏重于对系统自身实体为对象,追求系统自身的无故障,零差错。现代的网络安全概念应该延伸到以网络系统、网上信息、网络管理、数据对象、数据分析、通道控制等,追求的是系统、信息、数据和联通通道的保密性、完整性、可用性和可控制性。
2.1.2 强化网络安全教育
开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处干主动。
2.1.3 强化内部管理,发挥人在网络安全上的基石作用
人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管理手段也是枉然,故计算机网络的安全管理必须充分考虑人的因素。加大网络管理人才的保留,加强各部门协作,加大高级网络技术人员的培养和选拔,使他们具有丰富的网络技术知识,同时也具有一定的实践经验,从而达到有效的防护网络设备。
2.1.4 网络的建立与使用要严格审批手续
计算机网的开设、关闭、调整以及工作状态的改变,必须经网络管理部门的批准。用户在网络内增设终端等设备,也必须经网络管理部门的批准后才能建立。确立密码加密技术在网络安全防护中的主导地位。
2.2 提高计算机网络安全的措施
2.2.1 身份鉴别
身份鉴别是利用用户口令和密碼等鉴别方式达到网络系统权限分级,鉴别真伪,访问地址限制,如果对方是无权用户或是权限被限制用户,则连接过程就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果。
2.2.2 网络授权
网络授权是指利用网络管理方式向终端或是终端用户发放访问许可证书,利用访问控制方式防止非授权用户使用网络和网络资源,有权用户才能进人网络选择和使用网络资源。
2.2.3 数据保护
数据保护是利TCP/IP的后六层协议,或是UDP的四层协议进行有效的数据加密,利用数据加密后的数据包发送与访问的指向性,做到数据包在整个网络流程中的保密性,即便被截获也会由于在不同的协议层中加入了不同的加密机制,而形成大干的加密效果,将密码变为几乎不可破解的效果。
2.2.4 VPN技术
所谓VPN技术指的是虚拟专用网络技术,这是一种比较新的技术,它可以给我们的网络安全带来一个很好的解决方案。这一技术的原理是通过建设一个连接远程客户机及企业内网的临时虚拟连接,通过这种连接就可以实现对数据的几倍加密,进而实现安全通信的目的。一般情况下,我们在使用虚拟网络的过程中会配合防火墙技术、数据加密技术以及身份验证技术等。
2.3 提高计算机网络安全的有关技术
技术是实现计算机网络安全的有力武器,而实现上述安全措施的技术也是多种多样的。在加强计算机网的抗电磁干扰和抗毁能力的基础上,采取有关技术来保护计算机网的安全,使之符合保密性、可靠性、完整性的要求。
2.3.1 密码技术
密码技术的基本思想是伪装信息,密码技术由明文、密文、算法和密钥构成。其中密钥管理是一个非常重要的问题,是一个综合性的技术,涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。
2.3.2 鉴别技术
信息在交换过程的合法性有效性,真实性是通过鉴别技术来证实的。常有的技术有报文鉴别、身份鉴别和数字签名。
2.3.3 访问控制技术
用来确定用户访问权限,防止非法用户进人网络系统。它包括有关策略、模型、机制的基础理论与实现方法。在网络系统中,访问控制是安全机制的核心。
2.3.4 防火墙技术
防火墙是设置在被保护网络和外界之间的一道屏障,它可以通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护。防火墙技术一般分为三大类:数据包过滤技术,应用网关和代理技术。
2.3.5 入侵检测技术
在我们构建安全网络环境的过程中,这一技术将会起到非常重要的作用,他可以很好地阻拦入侵源。在我们的具体工作中,这一技术主要是全面的检测各种数据源,如果发现入侵源,能够很快的形成防范体系,进而对网络的安全起到保护的作用。此外,这一技术还能够对有效地跟踪入侵源。这就形成了非常好的干扰效果。
三、结语
综上所述,网络安全对各行各业的发展息息相关,需要我们额外关注,不仅要全面考虑系统的安全性更重要的是要继续完善安全技术手段,以此来保证网络安全。
参考文献
[1] 王志华,刘战东.计算机网络安全与防范技术综述[J].科技信息,2012,(28).
[2] 徐伟.浅谈计算机网络安全的防御技术[J].电脑知识与技术,2012,(27).
[3] 崔志永.浅谈计算机网络安全技术[J].数字技术与应用,2012,(9).