吴书宏
[摘要]随着计算机网络的发展,网络信息受病毒、黑客攻击等不良手段的影响,网络安全问题也越来越受人们的关注。网络安全是确保社会和国家的信息不被窃取,防止计算机自身的操作系统及网络系统不被破坏,从五个方面详细分析当前计算机网络安全的隐患,并提出六种安全策略来维护计算机网络的安全。
[关键词]计算机 网络安全 防火墙技术 数据加密技术 保护
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0320048-01
随着网络信息被黑客攻击泄露、病毒蔓延、计算机犯罪以及不良信息的传播,网络系统的安全问题越来越受到政府部门等各行各业的人们的注意。网络安全问题被认为是当务之急。针对计算机网络安全的隐患,本文提出了几点保护措施,以便于我们能够更好的利用网络资源为社会服务。
一、计算机网络安全的意义
计算机网络一旦被攻击或者不同程度的破坏,就可能会使网络中成千上万台计算机处于瘫痪或者崩溃状态,也有可能使网络计算机内部的机密文件信息被窃取,这样就给计算机用户造成了巨大的损失。目前国际上一些不法分子经常把政府部门和军事部门的计算机作为攻击目标,从而社会和国家的安全也受到了严重的威胁。因此,实施网络安全保护措施来确保计算机网络的安全是要认真对待的重要问题。
二、计算机网络安全的隐患
计算机网络安全问题产生的原因有很多种,有的是计算机用户的个人因素,有的是被网络恶意攻击破坏。下面将详细介绍。
(一)自然灾害以及意外事故的损害。这类的损害主要来自于各种恶劣的自然环境包括电磁干扰、暴风雨雪、雷击等,以及网络设备的自然老化。
(二)用户缺乏网络信息安全意识以及管理体制。许多网络用户对于网络中设置的安全保障措施如防火墙等缺乏认识,安全防范意识不强,用户的口令不选择或者用户将自己的口令告诉他人等。对于某个大型企业或者学校的局域网络,网络管理人员没有严格遵守网络相关操作章程,可能没有及时的维护或者更新网络。
(三)网络安全漏洞。网络安全漏洞是网络安全隐患的重要原因之一,漏洞指由于技术和设计上的不完整而出现的程序上的缺陷或者错误,这种缺陷或者错误允许非法用户未经授权就可以访问系统或提高其访问系统的层次。
(四)网络犯罪人员对网络的非法使用及破坏。网络黑客的恶意攻击,利用操作系统登陆入侵,利用TCP/IP直接破坏,非法监听检测网络的传播信息,利用路径实施欺骗或者对计算机内置文件进行更改。
(五)计算机病毒入侵。网络上的木马等各类病毒传播泛滥,给全球范围的网络安全带来了巨大的灾难。
三、计算机网络安全的防范措施
针对计算机安全隐患的详细分析,本文提出计算机网络的安全需求,即信息既要安全、保密和完整,又要让信息可控、可用。由此,采用以下几种安全策略来维护网络的安全性。
(一)计算机网络端口安全配置及计算机维护。计算机网络端口是计算机和外部网络连接的逻辑接口。配置方法是通过网卡属性中的TCP/IP,启动TCP/IP筛选选项,达到了端口过滤的效果。计算机网络还可以通过访问控制来保护,所谓的访问控制是指授予不同的主体不同的访问权限。不同的主体依据自身获得的相关权限进行相关数据或信息的处理,从而实现数据和相关信息资源的安全。访问控制一种常见管理就是设置口令,只要很好的对相关口令如在进行不同的系统登陆时设置不同的登陆口令或者不定期的修改口令等进行保护,非法用户就难以越权使用相关的资源。
(二)防火墙技术。防火墙技术是网络系统安全中最常用的技术,它是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。防火墙是一个或一组保护网络不被他人侵扰的系统,它可以是软件,也可以是硬件,或者两者并用。防火墙是网络安全的屏障,越来越多地应用于专用网络与公用网络的互联环境之中,在公共网络和专用网络之间设立一道隔离墙,以检查进出专用网络的信息是否被准许,或用户的服务请求是否被授权,从而阻止对信息资源的非法访问和非授权用户的进入,增强网络信息的保密性。
(三)数据加密技术。数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。利用该技术把需要保护的数据或信息资源进行加密处理后进行传送,到达目的地后再用相同或不同的手段解密。现代密码技术分为两类:对称加密技术和非对称加密技术。所谓对称加密技术是指对信息的加密和解密都使用相同的密钥,这种加密方法比较简单,如果密钥未曾泄露,那么机密性和报文完整性就可以得以保证;非对称加密技术是指密钥被分解为一对(即公开密钥和私有密钥),这对密钥不同,公开密钥用于加密,私有密钥用于解密,这对密钥中任何一个都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保密。
(四)网络入侵检测技术。网络入侵检测技术是对网络上的数据流进行实时检查,一旦检测到网络被入侵之后,立即采取相应的防护手段。入侵检测技术包括基于主机的入侵检测技术和基于网络的入侵检测技术两种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,从所在的主机收集信息进行分析。网络型入侵检测,它的数据源是网络上的数据包。网络入侵检测技术除了可以减小网络系统的安全风险之外,还能对一些非预期的网络攻击识别并做出反应,切断攻击连接或通知防火墙修改控制准则,将下一次类似的攻击阻挡于网络外部。
(五)网络安全扫描技术。安全扫描技术是通过对网络的扫描,网络管理员可以及时了解网络的安全漏洞并采用相应的防范措施,从而降低系统安全风险的技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。
(六)虚拟局域网技术及虚拟专用网技术。虚拟局域网(VLAN)技术是采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。它允许处于不同地理位置的网络用户加入到一个逻辑子网中,防止了基于网络的监听入侵。
虚拟专用网(VPN)技术是指在公共网络中建立专用网络。VPN是一个被加密或封装的通信过程,两个节点之间发生的所有的信息都是经过加密的,VPN不是一个独立的物理网络,它只是逻辑上的专用网,在远程客户机与企业内网之间,建立一条秘密的、多协议的虚拟专线。VPN保证了远程客户机与企业内联网之间通过专用网来进行机密通信,保证了数据的安全性和完整性。
四、结论
本文只是概要的介绍了网络的安全隐患以及保护措施,在实际的网络系统安全实施中,除了从技术上加强网络的安全,还应加强网络安全意识的培养,使大家的网络安全意识不断得到提高。网络安全,是一个永远的话题,不可能到哪一天就会彻底安全。网络在发展,我们的安全意识、技术防范和管理手段也要随其同步。
参考文献:
[1]罗轸友,计算机网络安全技术探讨[J].科技天地,2008(12).
[2]娄浩韬,当前计算机网络安全保护问题研究[J].信息科学,2008(10).