计算机网络安全现状和安全防护措施的重要性

2014-06-30 07:23刘莹
关键词:重要维护计算机网络

刘莹

摘要:计算机信息网络系统的安全保护,应当保障计算机及其相关的和配套的设备的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。为了保护网络系统的安全,必须要结合网络的具体需求,把多种安全措施进行总结,建立一个立体的、全面的、多层次网络安全防御系统。

关键词:计算机网络 信息安全 维护 系统 重要

1 对于网络安全的保护

一般都是通过防火墙、加密系统、防病毒系统、身份认证等等方面来保护网络的安全。据统计,中国目前的网络安全业务的现状不容乐观,主要表现在以下几个方面:信息安全和网络能力差;网络安全人才缺乏;员工对网络安全和保密意识薄弱;公司领导不够重视网络安全等。

据美国《纽约时报》3月23日报道,由“棱镜门”主角斯诺登曝光的最新文件显示,美国国家安全局(NSA)“Shot-giant”(猎巨人)监听计划,将监控目标对准中国通信设备制造商华为。NSA从2007年开始就侵入华为公司总部的主服务器,取得巨型路由器和复杂的数字交换器的工作信息,以查看其是否与中国政府有联系。同时监控华为高管的通信,并收集华为产品的信息,另一方面寻找华为设备漏洞,以入侵其他国家采用华为设备的网络。华为23日回应称,如果该报道属实,对于此类入侵、渗透到其内部网络并监控通信的行为表示强烈谴责。华为同时表示,将不断完善和加强基础设施,保护客户以及自身网络的安全性。

中科院研究生院管理学院副院长吕本富教授表示,美国的监控早已超过对政府等机构的范畴,一些国家的领导人和大型企业都未能幸免。值得警惕的是,中国一些重要的技术领域也存在被监控的风险,国家和企业都需要加强信息安全建设,以防止类似事件再次发生。2012年,美国众议院情报委员会以听证会和调查报告的形式针对华为中兴“威胁国家安全”进行调查,最终调查报告并未对安全威胁给出实质性证据。实际上,美国已经对全球多家科技公司实施监控行为。例如,根据被曝光的“棱镜计划”,美国NSA和联邦调查局(FBI)接入了雅虎、微软、谷歌、facebook、苹果等9家互联网公司的中心服务器,获取和追踪用户的语音和视频聊天、照片、电子邮件、网络日志等。美国NSA在三星、思科、戴尔等电脑与通信设备的产品里也植入了“后门”(个人情报窃取程序),将其用来窃听与监听。

由此可见,在互联网领域,网络的出现,带来翻天覆地的变化,不仅改变了人们的工作生活方式,也为人们呈现全新世界。但随之而来的信息安全隐患也在影响着人们的网络安全。我们认为安全服务主要有四个方面:安全产品规划、系统实施、安全系统运维服务、安全知识培训。国外的网络安全市场运维服务收入占比超过50%,而我国目前网络安全投入还主要是在购买硬件阶段。因此,软件和服务市场是我国网络信息安全最大的空间。

2 常见的网络安全威胁

2.1 计算机病毒在一个计算机程序,计算机病毒是指计算机功能和插入数据的破坏,使用电脑和一组计算机指令或能够自我复制的代码的影响。寄生虫、感染、隐藏功能。常见的破坏性的病毒已经在一个比较强的表达:蓝色、机卡、CPU使用率、自动重新启动、打开杀毒软件,并在短时间内产生大量的计算机系统故障,造成重大经济损失的企业和个人。

2.2 非授权访问指的是编写和调试计算机程序进入另一方或私人网络的使用,网络接入或非法或未经批准的文件访问行为。为了避免系统的访问控制机制,对非正常使用或授权擅自扩大网络设备和资源,对信息的未授权访问。它主要有以下形式:假冒,身份攻击,未经授权的用户访问非法操作的网络系统,在未经授权的方式运作的合法用户。

2.3 后门木马和后门是一个远程控制别人通过计算机程序,具有隐蔽性和未经授权的特点。在企业安装了一个计算机程序或木马后门,程序会窃取用户信息,包括密码由用户输入,并将该信息发送出去,或使黑客可以远程控制网络上的计算机,窃取用户信息和文件。

3 计算机网络安全方案的设计与实现

3.1 动态口令身份认证的设计与实现。动态口令身份认证具有动态性、不可逆性、一次性、随机性等特点,跟传统静态口令相比,增加了计算机网络的安全性。传统的静态口令进行身份验证的时候,很容易导致企业计算机网络数据遭到窃取、攻击、认证信息的截取等诸多问题。而动态口令的使用不仅保留了静态口令的优点,又采用了先进的身份认证以及解密流程,而每一个动态口令只能使用一次,并且对认证的结果进行记录,防止同一个口令多次登录。

3.2 企业日志管理与备份的设计与实现。企业要想保证计算机网络的安全,对于计算机网络进行日志管理和备份是不可缺少的内容,日志管理和备份数据系统是计算机运行的基础。计算机在运行过程中难保不会出现故障,而计算机中的数据和资料的一个企业的血液,如果数据和资料丢失,会给企业今后的发展带来巨大的不便,为了避免数据资料的丢失,就应当对计算机网络做好数据备份以及数据归档的保护措施。这些都是维护企业网络安全的最基本的措施与工作。

3.3 病毒防护设计与实现。计算机病毒每年都在呈上涨的趋势,我国每年遭受计算机入侵的网络,占到了相当高的比例。计算机病毒会使计算机运行缓慢,对计算机网络进行有目的的破坏行为。目前Internet在飞速的发展,让病毒在网上出现之后,会很快的通过网络进行传播。对于企业计算机网络,应当时刻进行监控以及判断系统中是否有病毒的存在,要加大对于病毒的检测、处理、免疫及对抗的能力。为了使企业的网络更加安全,要建立起一个完善的防病毒系统,制定相应的措施和病毒入侵时的紧急应急措施,同时也要加大工作人员的安全意识。

病毒会随着时间的推移变的随时都有可能出现,所以企业中计算机网络安全人员,要随时加强对于防毒系统的升级、更新、漏洞修复,找出多种不同的防毒方法,提高企业计算机网络防病毒的能力。

3.4 防火墙技术设计与实现。目前,企业计算机网络系统,采用防火墙技术,能有效的保证企业的机密不会受到网络黑客以及工业间谍的入侵,这种方法也是维护企业计算机网络最有效、最经济的方法,能有效的组织入侵情况的发生。所以企业计算机网络第一个安全措施就是安装以及应用防火墙。防火墙一般是安装在内部网络出口处,在内网与外网之间。

防火墙最大的特点是所有的信息传递都要经过它,这样就能有效的避免企业网络遭到非法入侵,防火本身的具有很高的可靠性,它可以加强对企业网络的监督,防止外部入侵和黑客攻击造成的信息泄露。

3.5 网络安全设计的实现。在企业网络运行中,与用户和各个系统之间,存在着信息交换的过程,这些信息包括信息代码、电子文稿、文档等,所以总会有各种网络安全的问题出现。为了保障网络的安全性和客户使用的合法性,就要去严格的限制登录者的操作权限,增加口令的复杂程度。当工作人员离职要对于网络口令认证做出相应的调整,以避免带来的不便。

4 计算机网络安全制度的建设

4.1 通过完善法规制度强化管理机制。具体措施如下:一是要认真贯彻落实制度,规则和建议的国家和行业标准,以提供信息安全管理工作的科学发展提供了法律依据信息安全;二是规范信息安全管理人员的行为,管理层定期评估的监督和指导,以确保在发生信息安全的责任,三是根据网络信息需求的安全管理,提高网络的安全保护措施,不断提高信息安全的保障。

4.2 建立完整的安全机制信息系统。一是建立预警机制。各级信息网络,节点位置的“重点监测,预防和控制,建立了广泛的方法”分布式安全预警系统。二是建立访问控制机制。根据状态和网络信息的实体,该实体存取特性,试图未经授权访问网络信息,访问控制机制时,将审查和拒绝的尝试。三是建立安全审计跟踪机制。没有获得授权的网络信息实体,收集信息,功能和特性数据库中的数据,有效的监测和信息网络安全脆弱性和风险的反馈。四是建立风险评估机制。相关网络信息安全风险的网络信息的专业机构,保密性、完整性和攻击测试,评估和鉴定的科技成果,找出漏洞和现有安全系统漏洞,并建立法规,规避风险。

4.3 加强网络安全教育和内部管理。要充分认识到计算机通信网络安全,网络安全教育的重要性,着力培养一批专业技术人才。各部门要齐心协力,为建设安全网络进行有效的防护措施。为了确保网络安全,人员管理的质量是非常重要的,因此,计算机网络管理,网络管理人员的验证的安全应该是完全的体验。

5 结束语

现今网络在现代生活中发展迅速,然而网络安全的系统也日益突出。作为一个企业如何的保证自己网络的安全性,使自身能够更快更好的发展,面对着网络入侵的行为要进行如何的防御,已经是一个越来越迫切的问题。我们只有从实际出发,去构建一个完整的安全的网络防御系统,才能保证企业网络的安全。

参考文献:

[1]唐红亮.防火墙设计浅析[J].中国科技信息,2009,06.

[2]王麟,杨方.网络的安全问题及对策[J].中国科技信息,2011,01.

[3]王秋华.网络安全体系结构的设计与实现忉信息与电子工程,2010,04.

猜你喜欢
重要维护计算机网络
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
浅议幼儿非智力因素教育的价值
计算机网络技术的应用探讨
计算机网络维护工作的思考
1938年法入侵西沙 日军积极“维护”中国主权