浅谈计算机网络安全技术

2015-02-02 09:10刘国峰
科技创新与应用 2015年1期
关键词:安全计算机网络管理

刘国峰

摘 要:信息技术的快速发展,改变了人们传统的生活方式,也逐渐成为人们现代生活的重要组成部分。随着信息技术的广泛发展与应用,越来越多的计算机技术被应用于人们社会生活中的方方面面,并推动着经济社会的发展进步。但与此同时,计算机技术所面临的风险也越来越高,如何有效保护计算机信息的安全性,维护个人利益成为了信息技术亟待解决的重要问题之一,文章主要从计算机网络安全等方面进行简要的分析与总结,并针对其存在问题提出了相应地解决措施,仅供参考。

关键词:计算机网络;安全;管理

引言

计算机网络技术主要是通过协议针对信息进行管理,从而达到资源共享的目的。一般情况下,是由一台终端计算机通过数据传输对多台计算机进行控制,若干台计算机之间相互是独立的,并不相互限制。他们共同为终端计算机服务,相互实现共享资源,终端计算机可随时掌握各计算机上的信息并将其进行整理。

为用户提供尽可能多的信息资源,是计算机网络功能最主要的特点之一。用户在搜集信息资源的同时不仅仅可以享受到信息资源的多样化,同时也不必考虑其自身所处的网络环境。网络信息的开放性、互联性为其提供便利的同时也存在着一定的网络风险,随着互联网技术的不断创新与发展,多元化的出现,使其互联网信息资源更加复杂化,用户在信息资源搜索过程中很难准确的辨认信息资源的真实性,从而为网络入侵者提供了便利的条件,他们通过黑客或是恶意软件进行种种网络安全攻击,最终窃取他人重要信息,以便获取利益。那么,如何有效地制止这种现象的频频发生,总的来说,可以从以下等几个方面进行分析探讨,从而维护网络安全。

1 御防网络攻击

针对网络入侵的几种方式可以采取以下等措施进行预防,维护网络信息安全。首先,可以从黑客入侵方式上将网络信息攻击分为以下八种:系统入侵;缓冲区域入侵;网页欺骗入侵;拒绝服务入侵;关闭自动弹出网页入侵;传输信息过程中入侵;木马程序入侵;关闭程度入侵等。但就网络攻击而言,无论何种形式的入侵都将是围绕最低协议进行;或是针对于某种服务才使用的应用程序。所以相关网络信息管理人员,必须随时掌握自身所使用的软件协议以及相关网络服务功能。网络安全维护最关键的信息技术就是有效控制网络被攻击,能够在最短时间内针对网络攻击等原因进行查找并加以解决,以便更好地将信息损失控制在可操作的范围内。所谓御防网络攻击不单单要弄清楚网络攻击来源,还要能够清楚地掌握网络攻击类型,及时进行对比分析,采取有效措施加以防护。众所周知,网络信息攻击将产生极大的威胁和不可估量的严重后果。所以,网络信息管理人员要加强对网络信息技术的学习,通过实践不断总结其经验,以便更好地应对网络信息安全攻击。

2 网络安全漏洞扫描

漏洞扫描主要是针对主机作业进行本地远端设备的特定信息收集,通过TCP/IP端口进行网络安全技术查询,并时刻记录下主机的运行情况。它主要是通过对计算机主机设备进行全方位的扫描来完成对漏洞的处理。在扫描过程中将信息进行统计整理输出,以便计算机使用者可以在最短时间内进行查找问题的原因所在,并能够及时处理漏洞。

目前,基于插件的网络漏洞扫描技术得到了广泛的应用,它的优点在于有其分析器和解释器以及漏洞插件编写的容易性、可以直接升级、维护容易、提供CVE查询等。这种技术使软件的升级维护都变得相对简单.并具有非常强的扩展性。今后网络安全漏洞扫描技术的发展趋势将不仅仅是简单的把各个扫描测试项的执行结果罗列出来提出一些的解决方法,而且还能够智能化地协助网络信息系统管理人员评估本网络的安全状况,给出安全建议,成为一个安全评估专家系统。

3 网络病毒

计算机病毒是一种比较常见的网络威胁程序,它通过人为操作对计算机进行程度破坏,盗取他人信息,通过计算机程序指令影响软件、硬件的正常运行。这种病毒程序具有明显地隐蔽性、破坏性以及高传染性、寄生性。全球出现的数万种病毒安基本类型可划分为六种:即引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马病毒与Intemet语言病毒。计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。概括来说网络防病毒技术主要包括以下方面的内容:(1)病毒查杀能力;(2)对新病毒的反应能力;(3)病毒实时检测能力;(4)快速、方便的升级能力;(5)智能安装、远程识别能力;(6)系统兼容性与可融合性;(7)管理方便、易于操作;(8)对资源的占用情况。

网络防病毒技术手段主要有:基于访问权限与属性两种安全性措施的网络目录和文件方法:基于为网络上每个工作站安装网络接口卡芯片的工作站防病毒片方法;基于Station Lock的网络防毒方法,也是目前网络环境下防治病毒比较有效的方法。基于服务器的防病毒方法四种。

4 网络数据备份与恢复及灾难恢复

网络数据备份系统主要是利用集中式管理方式对计算机数据资源进行管理。有利于系统管理人员对相关信息数据进行统一的备份管理,在备份服务管理器上利用监测软件对信息进行备份作业,操作人员只需按照相应的程序进行设定就可以完整整个计算机备份任务,同时还能进行相关信息目录的预览,有助于对信息进行全方位的掌控。网络备份的最终目的是保障网络系统的顺利运行。所以优秀的网络备份方案应能够备份系统的关键数据,在网络出现故障甚至损坏时,能够迅速地恢复网络系统。灾难恢复操作通常可以分为三类:第一类是全盘恢复;第二类是个别文件恢复;第三类是重定向恢复。

5 网络信息的安全保密

針对现阶段存在的几种计算机网络信息技术安全威胁,可以采取数据加密破解等方式对其进行维护,确保信息内容的安全,将重要信息进行严格的程度编码与隐藏,从而使得非法用户难以获得真实信息。就我国目前计算机发展阶段而言,主要存在四种计算机数据加密技术:数据存储;数据传输;数据完整性以及数据密钥管理。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端日加密两种方法:数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

参考文献

[1]李军义.计算机网络技术与应用[M].北京:北方交通大学出版社,2006,7.

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.

[3]吴功宜.计算机网络[M].北京.清华大学出版社,2003.

[4]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012.

猜你喜欢
安全计算机网络管理
枣前期管理再好,后期管不好,前功尽弃
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
计算机网络技术的应用探讨
“这下管理创新了!等7则
人本管理在我国国企中的应用
计算机网络维护工作的思考
管理的另一半