计算机网络的安全与控制研究

2014-03-19 07:08
网络安全技术与应用 2014年4期
关键词:访问控制威胁计算机网络

孟 烨

(天津科技大学 天津 300457)

0 引言

随着现代科学技术的不断发展,计算机网络被广泛地运用到人们的学习、工作和日常生活中,已经逐渐发展成为社会生活的一个重要组成部分。但是从当前计算机网络的使用现状来看,一方面可以给人们带来诸多的便利,另一方面也面临着诸多的安全性威胁,在严重的情况下会给人们的生活带来巨大的影响。因此,进一步加强对计算机网络的安全和控制研究,对计算机网络服务水平的提高有着极其重要的意义。

1 计算机网络面临的安全威胁

虽然计算机网络给人们的生活、工作和学习都带来了便利,但是,也面临着诸多的威胁,一般来说,主要有以下几个方面:

1.1 伪装

所谓伪装威胁,主要指的是带有威胁性的实体在了解其它实体的特性之后,将自己伪装成别的实体,并且随便使用别的实体的权利。

1.2 非法连接

威胁源在违反法律规定的前提下,实现非法身份向合法身份的转变,并且通过不正当的途径连接网络源和实体。

1.3 授权访问的非法性

威胁源利用非法手段对访问控制服务进行破坏,比如,对相关文件的内容进行修改、删除等。

1.4 拒绝服务

所谓拒绝服务,主要指的是在计算机网络运行的过程中,对合法网络用户使用某项服务的行为进行阻止,导致用户无法获得服务。

1.5 泄露信息

不具备相应权限的实体通过不正当途径获取用户的存放信息之后,将其公开出来,从而导致泄密。

1.6 信息流的无效性

修改或者删除通信信息的正确序列,使用户获取信息之后,无法正常使用。通常计算机网络在运行的过程中,所面临的诸多安全威胁,大部分是人为造成,并且威胁源既可以是程序,也可以是用户,所以,充分认识到网络安全的重要性,在一定程度上有助于计算机网络安全水平的提高。

2 计算机网络安全体系

2.1 安全服务

一般来说,计算机网络的安全体系主要由以下几个部分构成:

2.1.1 身份认证

身份认证作为访问控制的基本前提,可以对主动攻击进行有效地防御。对于计算机网络系统而言,一定要充分认识到身份认证的重要性,在进行身份认证时,一定要将对方准确无误地辨认出来。通常在网络环境下,身份认证具有一定的复杂性和综合性,因为在对身份进行验证时,往往是将网络作为中间媒介,这在一定程度上可以确保身份认证的安全性。除此之外,由于在网络中有黑客存在,经常会通过不正当途径窃取用户的相关信息,给用户带来巨大的损失,所以,一定要对身份认证技术进行不断地改革和创新,为用户网络的安全性提供有效地保障。

2.1.2 访问控制

在计算机网络中,访问控制主要是针对资源越权使用的一种防御措施。通常在实际的工作中,我们将访问控制分为强制和自主两种访问控制。进一步加强访问控制,也是提高计算机网络安全性的一种有效措施。

2.1.3 数据保密

数据保密是防止信息泄露的一种措施。虽然数据加密在一定程度上可以为通信安全提供有效地保障,但是随着现代科学技术的不断发展,数据加密法也在不断被破译,威胁着用户信息的安全,所以,数据加密也是当前计算机网络安全研究的一个重点,现在比较常用的数据保密法有公开密钥算法、DES算法等。

2.1.4 数据的完整性

由于在计算机网络中,数据发挥着极其重要的作用,所以数据的完整性也是计算机网络安全的一个重要组成部分。数据完整性作为防范对业务、文件以及信息等进行非法篡改的一项重要措施,可以有效防止用户在网上传输的数据被插入、修改、替换以及删除等,在一定程度上可以为用户接收和使用数据的完整性、真实性提供有效地保障。

2.2 安全机制

通常在计算机网络的安全机制方面,我们主要分为以下两个部分:

2.2.1 密切关系着用户安全服务的安全机制

对于计算机网络用户来说,虽然通过互联网信息技术可以获取到更多有用的信息,但是也面临着诸多的威胁,所以,一定要充分认识到安全服务机制的重要性,一般涉及到的安全机制主要包括数据完整性、加密、路由控制、数字签名、认证交换以及访问控制等多个方面。

2.2.2 与管理有关的安全机制

作为计算机管理人员,在计算机网络运行的过程中,也要重视管理安全机制的建立和完善。通常涉及到的安全机制主要有安全恢复、安全审核以及安全标记等。

3 计算机网络控制的研究

随着计算机网络在各个领域被得到广泛地运用,计算机网络的控制也逐渐成为社会关注的焦点。通常我们在对计算机网络控制进行研究时,主要从以下几个方面入手:

3.1 拥塞控制

所谓拥塞控制,主要指的是虽然网络资源在内容方面丰富多彩、包罗万象,但是也具有一定的稀缺性,所以,为了能够对网络资源进行合理的分配和利用,尽量降低资源的浪费率,需要对计算机网络进行控制。

3.2 流量控制

所谓流量控制,主要指的是在计算机网络系统中,不同主机在接受速率方面是存在一定区别的,并且网络资源也存在着一定的个体差异性,所以在计算机网络运行的过程中,需要将不同主机接受速率的特点作为基本前提,选择合适的方法,确定不同主机的接受速率,从而实现对计算机的全面管理和控制。

3.3 差错控制

所谓差错控制,主要指的是在网络环境下,用户在进行数据传输时,难免会出现一些差错,在遇到这种问题时,就需要通过检测机制将问题找出来,并且及时解决,为用户提供更好地服务。

对于研究人员而言,在对计算机网络控制技术进行研究时,一定要充分认识到访问控制的重要性,通过对技术的不断改进和创新,控制非法访问,通过搜集用户信息的方式,运用先进的技术让计算机用户获得相应的访问权限,从而实现信息资源共享的最大化。一般来说,在对计算机网络控制技术进行研究的过程中,所涉及到的访问控制技术主要有三种,分别是自主、强制以及基于角色和任务为主的访问控制技术。从当前我国计算机网络控制的研究现状来看,基于角色的访问控制技术在企业中被得到广泛地推广和运用。所谓基于角色的访问控制技术,主要指的是在计算机网络系统中,每一个人都有特定的身份信息,在系统中保存信息之后,就可以直接通过身份信息认证来访问系统。采用这种访问控制技术,虽然操作简单,但是也存在着一定的安全威胁。所以,在计算机网络中,一定要严格身份认证,并且还可以通过用户的身份来设置权限大小,这样一来,就算不法分子在获得相关用户的身份信息之后,在系统中所具备的权限也较小,在一定程度上可以将安全威胁降到最低。

4 结束语

总而言之,随着我国社会主义市场经济的不断发展,在给计算机信息领域带来发展机遇的同时,也带来了新的挑战。因此,对于企业而言,一定要充分认识到计算机网络的安全性,要全面了解计算机网络可能面临的威胁,对计算机网络的安全和控制技术进行不断地改进和创新,同时还要与时俱进,积极引用先进技术,进一步增强计算机网络的安全性,只有这样,才能将可能遭受的损失降到最低。

[1]吴树勇.浅谈计算机网络的安全与管理[A].电子科技,2010(23):23—36.

[2]杨威.网络工程设计与系统集成[M].北京:人民邮电出版社,2005.

[3]刘辉.企业计算机网络的安全与控制研究[A].煤炭技术,2013(7):184—185.

[4]叶德建,张佐,吴秋峰.计算机网络中的控制问题与网络安全[J].测控技术,2000(6):8—10.

猜你喜欢
访问控制威胁计算机网络
人类的威胁
基于模式匹配的计算机网络入侵防御系统
计算机网络环境下混合式教学模式实践与探索
受到威胁的生命
计算机网络信息安全及防护策略
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
计算机网络技术的应用探讨
大数据平台访问控制方法的设计与实现