计算机网络安全与防范刍议

2014-03-19 07:08
网络安全技术与应用 2014年4期
关键词:访问控制加密计算机网络

刘 芸

(乐山市计算机学校 四川 614000)

0 引言

在当今社会,计算机已经广泛应用与社会的各个行业,很多精密的仪器都要通过计算机联网进行检测;很多复杂的计算也要依靠计算机来完成;很多详细的图纸等也要依靠计算机来做出,因此在工作中如果计算机出现瘫痪或者由于其他病毒的入侵导致不能正常工作,将带来很严重的损失。提高计算机网络的安全性和网络维护能力是现阶段计算机网络安全工作者必须要考虑和重点解决的问题。

1 计算机网络安全简介

计算机网络安全指的是通过采取技术手段或者其他的安全管理方法来保护计算机的各个部分的安全,比如硬件、软件、数据处理系统等。通过这些相应的措施使计算机不会因为有意或者无意的原因遭到破坏、数据泄露和数据更改。对于计算机网络安全可以分成两类即:信息的安全和网络安全。信息的安全是保证信息的完整性不被破坏,信息不会被泄露;网络的安全则是要保证网络通畅,网络的完整性和可用性。

2 计算机网络可能遇到的安全问题

2.1 自然环境

很多智能型机械设备都会受到自然环境的影响,计算机也不例外。由于种种原因,现在的计算机房内并没有采取相应的安全保护措施,使得机房内机器的使用很容易受到影响而停止工作同时也可能对处在其中的工作人员带来危险,比如地震、火灾、强雷电天气等,大部分的机房并未针对这些现象采取措施,还有一些电磁泄露都可能影响网络的正常使用,这些也是没有考虑到的问题。除了那些因素之外,大家都容易忽略的是噪音对信号的影响,研究表明,噪音能够降低网络的信噪比,这样容易造成误码率的增加,使信息的安全性和可用性降低。

2.2 网络软件的两面性

计算机中常常需要配置很多应用软件,这些软件对我们正常的生活,工作都有很大的帮助,但是,网络软件不可能是十全十美的,不管多精密的软件都会存在或多或少的漏洞,而这些漏洞就是计算机网络安全中存在的隐患。这些漏洞就可能使黑客有可趁之机,很多高手都会利用这些漏洞来攻击计算机网络内部,破坏一些数据或者更改一些信息。除此之外,计算机软件的设计者在设计时会对软件开后门,这也是不能忽视的风险。

2.3 黑客

黑客是计算机网络安全隐患的罪魁祸首,黑客对计算机的攻击方法有很多种,往往让人防不胜防。他们往往以意想不到的形式侵入电脑获取他们想要的资料,比如不直接入侵电脑,而是通过对电脑种木马病毒,一旦病毒进入电脑,将如幽灵般蔓延,不仅仅使计算机的工作效率降低甚至会在关键工序时使电脑瘫痪或崩溃,最终达到他们的目的。

2.4 垃圾邮件和间谍软件

垃圾邮件和间谍软件也是威胁完全的一部分。这些软件往往不会直接破坏电脑的系统或者更改信息,这些软件主要的目的是窃取信息。

2.5 计算机犯罪

由于现在的网络是开放的,很多信息都是共享的,因而很多不法分子利用这一点展开攻击,进行有害宣传或者通过计算机进行诈骗等。有的不法分子通过各种手段获得访问权,之后进入政府系统进行破坏。计算机网络技术的普及和其低成本高效益的特点都吸引着很多不法分子参与其中,最终造成现在这个状况:网络犯罪人数与日俱增。

3 计算机网络安全防范措施

3.1 行政管理手段

行政手段是预防措施中的重要部分,通过加强对各级计算机使用人员的系统安全教育和对现有的计算机安全管理制度的完善等行政管理手段来加强使用者的防范意识,规范使用者的使用策略,加强对硬件软件的维护和其他的管理制度及时保护计算机的网络安全,或者针对现有的安全管理制度中的问题及时修正。同时,转变传统的口令系统控制方法,通过各种不同的操作方法进行系统操作。

3.2 防火墙技术

防火墙是当今网络安全的重要保障之一。防火墙技术主要是通过对存在危险的端口的及时关闭从而避免遭受外来的阻断木马和其他病毒的攻击。防火墙技术是保障网络和计算机之间的网络通信安全的最基本同时也是最经济有效的方法。一般来说防火墙的作用主要有四方面:第一方面,限制网页的来往人数,对一些可疑客户和不安全服务进行筛选;第二方面,对靠近用户其他防御进行阻止;第三方面,当用户进入可能存在危险的网页或者安装信息不明的软件时向用户发出警告信息并且对已经确定的危险进行有效阻止;第四方面,为随时监控计算机网络安全提供方便。

3.3 对重要数据进行加密

数据加密技术是一种数据保护手段,通过数据加密可以使信息变得复杂,并且防止其他人在未经授权的情况下随意查看用户信息。数据加密往往有两种途径,其一为私钥加密其二为公钥加密。

3.4 公钥加密

公钥加密是在已经加密的基础上再加密。这种加密的的特点是速度快,应用范围广,在软件和硬件中都能同时使用。

3.5 访问控制

访问控制是计算机网络安全的重要控制部分,主要是识别不同的网源是否可以安全访问。通过访问控制确定可以访问该系统的人员、可以在系统中对系统信息进行的操作范围和对系统资源的使用范围。访问控制的主要作用是防止无关人员对网页中信息的采集,常用的访问控制手段是填写识别码、设置不同密码、或者账号登陆控制等等。通过这些手段来维护网络安全,同时访问控制也是一种保护网络源的手段,通过访问控制也可以预防一些黑客通过访问网页的过程对数据进行破坏。

3.6 病毒防御技术

对计算机病毒的防御主要依靠的是各类杀毒软件。现有的计算机杀毒软件可以分成两类,第一类是网络防病毒软件,另一类则是单机防病毒软件。单机杀毒软件主要是通过远程本地和本地工作站的资源,对计算机进行扫描分析和病毒检测;网络防病毒软件主要针对的是网络中存在的病毒,一旦发现有病毒入侵,网络防病毒软件就会立即检测查杀。病毒通过网络传播会对系统资源造成很大的危害,因此杀毒软件是必须具备的。除此之外,杀毒软件要及时更新至最新版本,以预防最新的病毒。

3.7 容错技术

计算机要在规定的范围内允许用户犯错,对于用户的有无操作,计算机系统能及时给出提示,在规定次数内允许用户有改正错误地机会,这样就可以避免因用户的失误造成损失。

3.8 环境优化

识别可能对计算机有不良影响的环境因素,优化系统的工作环境,通过提前的预防措施把自然灾害对计算机网络安全的影响降到最低。定期对辅助设备,比如路由器、打印机等进行维护。在计算机工作环境中安装摄像头进行即时监控,安排专门的人员管理,防止有人偷偷潜入机房,对计算机的硬件进行破坏。

3.9 重要信息备份

很多情况,由于计算机网络安全措施的不及时,造成很多数据信息丢失,因此,对于很多重要信息,采取不同形式保存,如磁盘、云储存等等,一旦信息因为意外事故丢失,还可以使用计算机系统进行数据修复,避免造成严重的损失。

4 结语

计算机网络安全问题的重要性不言而喻,计算机在人们生活中扮演的角色越来越重要,计算机软件业在不断创新,不断发展,计算机网络安全措施也随着科技的发展不断发展,要充分认识到计算机网络安全不仅仅是技术问题同时也是管理问题。计算机管理人员要综合考虑各种危险因素,制定相关的安全管理措施,使得计算机网络越来越安全,计算机网络能更好的为人民服务。

[1]芦宁.刍议计算机网络安全问题及防范对策[J].计算机光盘软件与应用,2012,18(12)32-33.

[2]袁兵.刍议计算机网络安全与防范策略[J].计算机光盘软件与应用,2011,13(13)12-14.

[3]江绍虎潘澜月.刍议计算机网络的安全威胁与防范途径[J].中国科技博览,2012,24(22)31-32.

[4]刘洋.刍议高校网络安全与防范[J].科技风,2010,8(6)19-20.

猜你喜欢
访问控制加密计算机网络
一种新型离散忆阻混沌系统及其图像加密应用
基于模式匹配的计算机网络入侵防御系统
一种基于熵的混沌加密小波变换水印算法
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
加密与解密
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
计算机网络技术的应用探讨