浅议计算机网络安全与预防

2012-03-30 15:09珲春矿业集团有限责任公司安全技术培训中心
电子世界 2012年11期
关键词:口令安全控制加密

珲春矿业(集团)有限责任公司安全技术培训中心 袁 涛

浅议计算机网络安全与预防

珲春矿业(集团)有限责任公司安全技术培训中心 袁 涛

随着信息技术尤其是网络信息技术的迅猛发展,无论是政府机构、企事业单位还是军事机构等都离不开计算机网络的支持与运作,计算机网络与我们的生活、学习和工作息息相关。但同时不能忽视网络技术安全问题,它像“双生体”一样伴随着网络技术的发展也日益“猖獗”。本文着重探讨关于网络技术安全如何防范和控制的问题,使网络信息不被泄露或盗取,建立计算机网络信息技术的保护机制,以保护网络信息、服务后台和服务系统不被攻击和损坏。

计算机网络;安全;防护

一、计算网络面临的安全问题

网络信息可能被窃取取和网络设备可能被攻击这两方面是当前网络安全方面的最主要问题。导致网络技术出现安全问题的原因是多方面的,有故意的,也有不是故意的;有人为的因素,也有网络设备自身的情况;还可能是黑客的蓄意攻击,总而言之,对网络安全造成侵扰和破坏的情况有:

1.人为的非有意而造成的网络安全问题,像网络设备配置不得当而酿成了网络安全问题,另外计算机用户在日常使用过程中,网络安全意识淡薄,忽略了用户口令的重要性,对账号的保密意识不强等,都会导致计算机网络被攻击。

2.属于人为的故意侵扰和破坏,这种情况是目前计算机网络安全的“头号公敌”。其中较常见的黑客攻击和网络犯罪都属于人为的故意的网络攻击。对其进行细分又可分为:第一种是采用各种方式进行有目标性、有选择性地主动攻击,其主要是破坏网络信息的完备性;第二种是通过盗取、拦截等方式谋取至关重要的网络信息,这种方式一般情况下不容易被察觉,称之为被动攻击。无论是主动攻击还是被动攻击对计算机网络安全都是极其致命的攻击,会致使很多重要信息被窃取和泄密。

3.网络软件设置的纰漏和“后门”。一般意义上,网络软件的设计都或多或少存在一些“瑕疵”,但正是这些“瑕疵”和漏洞使恶意攻击者有机可乘,不乏很多黑客入侵的案例都是源于网络软件的设计不合理和不安全而造成的。此外,软件公司在进行软件设计时为了方便而建立软件的“后门”,它是保密的,除了编程人员之外,几乎无人可知,但如果安全防范不够,这个“后门”被打开的话,其所带来的危险是可想而知的。

二、计算机网络的安全预防

1.物理安全预防

所谓的物理安全预防是指在物理介质层次上对存储以及传输的网络信息进行安全保护。其主要预防措施有以下几方面:一是对计算机用户的身份信息及其使用权限信息进行严格的验证,从而避免用户实施超越自身所拥有权限的操作行为;二是构建完善的安全管理机制,从而有效的避免失窃、人为故意破坏以及采用不正当手段进入主控室等现象的发生。

2.访问控制预防

(1)入网访问控制

入网访问控制为网络系统安全防护起到了重要的作用,它为用户访问网络设置了首层访问控制。对于哪部分用户能够进入网络并获得其所需要的资源、用户进网时间的长短以及用户通过哪个工作站进入网络等方面都实施了有效的控制。它通过三个步骤对用户的进网行为实施有效的控制:第一是对入网用户的用户名进行甄别和确认;第二是对入网用户的用户口令进行甄别和确认;第三是对入网用户的用户账号进行缺省限制的检查。对于这三方面的验证和检查,只要入网用户有其中一项未获准通过,那么入网用户就无法登录该网络。对入网用户的身份以及口令进行甄别并确认是预防非法访问的第一道防线。用户账号的建立必须具有唯一性,只有系统的管理权才拥有此权限,如果把用户账号看做是一个人的名字的话,那么用户口令就是这个人的“身份证”,用户要想进入网络必须出示自己的“身份证”,只有人证合一才能进入,虽然用户能够自己对口令进行修改,不过系统管理员可以对口令实施以下几方面的控制手段:一是控制最小口令长度;二是强制对修改口令的时间间隔;三是对口令具有的唯一性实施控制;四是对于用户口令已超出有效使用期后进入网络的次数的限制。在对用户名以及口令验证通过之后,在进行对用户账户的缺省检查控制。网络应该具备控制以下几点行为的能力,用户进入网络所使用的站点、用户进入网络的时间以及用户进入网络所使用的工作站的多少。同时,对于必须支付一定的费用才能够进入网络获取资源的交费网络来说,如果用户的资费达不到其要求,那么对于这类用户的账号,网络应该由权限对其实施限制。一旦入网用户在输入口令的过程中出现多次不正确的现象,就应视为用户不具有合法进入的权限,应立即向管理员进行报警。

(2)网络的权限控制

所谓的网络权限控制是通过对用户以不正当手段对计算机网络实施操作行为进行控制而达到保护网络安全目的所采用的措施。对于用户以及用户组能够对网络的哪些资源进行访问以及对于这些资源可以实施哪些操作,网络的权限控制都有明确的规定。网络的权限控制主要通过两种方式来实现其目的:一是受托者指派的方式;二是IRM。

(3)目录级安全控制

所谓的目录级安全控制就是指网络能够允许其所控制的用户对目录以及文件等方面的访问行为。用户一共有包括读、写权限在内的八种权限对目录以及文件进行访问。对于用户所拥有的八种权限实施合理有效的整合即能够使用户更好的做完自己的工作,又能够对用户访问网络资源的行为加以有效控制,进一步提高网络的安全防护性能。

(4)属性安全控制

在用户对文件以及目录等进行访问时,系统管理员应该对于网络的文件以及目录等设置一定的访问属性。属性安全控制是在网络权限控制基础之上对于网络安全性的进一步加强。管理员应该对于用户的访问权限指定一张控制表进行相对应,以此来明确用户所拥有的权限能力的大小。在通常情况下,属性安全控制可以对用户的执行文件权限、查看目录以及文件的权限等方面进行有效控制。

(5)网络服务器安全控制

所谓的网络服务器安全控制指的是用户可以通过控制台来完成装卸以及卸载模块、安装以及删除软件等操作行为。对于服务器进行口令设置从而达到锁定的目的以及对用户登录服务器的时间的长短进行限制等手段都属于网络服务器安全控制的实现方式。

(6)网络监测和锁定控制

系统管理员应该对网络安全加强监控力度,对于用户采用不正当手段进入网络时,服务器应该发出警报提醒管理员。同时对于非法进入网络的次数服务器应有详细记录,一旦超过管理员对于非法进入次数的设定值,就要对该账户进行锁定控制。

3.信息加密防护

信息加密也是预防网络安全的重要举措,其主要是防止计算机内的数据资料、用户口令和网络信息传播被拦截和窃取。网络加密通常有三种加密方法:链路加密方法、端点加密方法、节点加密方法。第一种加密方法,即链路加密方法,它主要是防止各个节点间的链路不被破坏;第二种加密方法,即端点加密方法,它主要是对数据传输起到“保驾护航”的作用;第三种加密方法,即节点加密法,它主要是对初始节点与终极节点间的传播链路进行“安全护送”。网络用户可因时因事选取加密方法。

4.网络安全管理防护

对于计算机网络安全的防护措施来说,除了上面所提到的方式以外,还要强化网络安全的管理力度,制定切实有效的管理制度,网络安全管理防护在不同程度上保护网络信息安全不被窃取和攻击,其防护措施主要有:一是明确安全管理等级;二是规定安全管理范畴;三是规范网络安全操作规程;四是制订机房管理制度;五是规定网络信息系统的保护措施;六是制定预防安全隐患的防范措施等。

三、结束语

网络信息安全是一项庞大的、纷繁复杂的系统工程,一个健全完善的网络安令体系能有效预防和控制网络黑客的蓄意攻击,保护网络信息的有效性和完整性。但计算机网络就像一把“双刃剑”,既有方便快捷的信息传播一面,又有网络信息安全隐患的一面,安全纰漏层出不穷,攻击技术逐渐提高,所以软件公司要不断更新换代,逐步提高网络的安令策略,设计出高端的防护产品;另一方面,对于安全操作员和网络用户来说,要提高安全防护意识,提高操作技术水平,保护计算机网络安全。

[1]张晓杰,姜同敏,王晓峰.提高计算机网络可靠性的方法研究[J].计算机工程与设计,2010(5).

[2]李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011(9).

[3]杨津生.计算机网络防御策略探析[J].中国科技博览,2011(31).

袁涛(1982—),男,吉林珲春人,大学本科,计算机网络工程师,现供职于珲春矿业(集团)有限责任公司安全技术培训中心,研究方向:计算机网络。

猜你喜欢
口令安全控制加密
机械设计自动化设备安全控制研究
一种新型离散忆阻混沌系统及其图像加密应用
建筑施工现场的安全控制
高矮胖瘦
一种基于熵的混沌加密小波变换水印算法
口 令
市政工程现场安全控制研究
好玩的“反口令”游戏
SNMP服务弱口令安全漏洞防范
认证加密的研究进展