计算机通信网络安全维护措施分析

2015-03-18 23:53
网络安全技术与应用 2015年10期
关键词:防火墙计算机网络网络安全

0 引言

随着社会的不断进步,我国经济发展快速,人们愈发依赖互联网应用,此外,各个行业信息管理以及各类项目工程施工、各企业单位安全监控等多元化系统的稳定运行,同样与计算机通信网络息息相关。无论何种网络形式,包括有线网、无线网、广域网或者局域网等,均是人们工作生活必备的传输交换并交流处理信息的熔炉。但是,会随之形成一系列互联网通信问题,导致计算机网络安全运行深受消极影响,基于此提出更高的计算机网络安全要求,必须采取措施保障互联网通信安全实施。

1 简述计算机网络通信安全的相关内容

1.1 概念

通常来说,资源共享以及强化计算机可靠性,有效的数据处理,便捷分布操作是主要的计算机网络功能。其中,客户跟服务器为两个不同进程,面向服务器,客户可实现服务或者是连接请求的主动发送,待服务器完成请求接收工作之后可及时给出应答。积极引入套接字编程接口,能够针对网络间所产生的进程通信问题进行优化解决,套接字类似于普通的电话系统,通话两方跟通信两进程类似,二者所在地等同同一网络,电话长途区号类似于网络地址,各局间对应局号等同主机地址,通过局间交换机能够向各个电话用户实施对应局内号码分配,此号码等同套接字号。

计算机网络有机结合通信技术跟计算机技术,其对应的通信系统基于通信线路应用,能够将地理位置不相同且独立完成运行的各计算机设备合理连接在一起,并通过使用软件满足资源共享需求。充分确保计算机网络安全运行旨在预防网络所传输信息通过非法途径被使用,由企业、单位以及个人角度出发来看,传播跟商业利益或者是隐私相关的信息时,必须重点关注信息的完整性以及保密性、真实性,合理规避个人隐私利益被侵犯的情况出现。

1.2 现状

就目前的情况来看,计算机网络通信依然存在有诸多安全问题,其体现在三个主要方面,第一,网络安全防范体系欠缺完善,近年来科技水平提升迅猛,信息技术快速发展,计算机网络安全问题随之突显,黑客操控以及病毒入侵、恶意攻击等情况均会催生网络安全问题,计算机系统会因为防范体系欠缺完善而遭受严重消极影响;第二,网络计算工作者技术水平欠佳,计算网络为关键学科内容,在日常工作开展中,为实现网络有效应用,必须配备高水平技术人员,纵观现状,现今的计算机网络安全技术人员水平层次不一,专业素养不过关,如此一来,较易形成网络安全漏洞情况,使得系统局面相对混乱。第三,行业管理机制欠缺完善,目前我国跟计算机通信相关的管理机制十分不健全,实践当中依然存在有很多问题情况,经常在过分关注经济效益尽可能获取的同时轻视计算机网络安全运行。

1.3 维护意义

充分保证数据信息的安全稳定性为维护计算机通信网络安全的最终目的,不仅局限于技术方面,更是社会性及商业问题。所以说,对于全社会、企业单位和个人而言,有效维护网络通信数据信息安全不可能像商品一样使得其获取较为明显的经济效益,然而,强化计算机网络安全维护工作能够充分确保数据通信的稳定行,确保更为安全准确地共享传输社会或者是企业单位内部或者是个人之间的通信信息,将重要关键的决策依据提供给相关决策人员,奠定良好的决策基础。在此需注意,就企事业单位而言,计算机网络通信稳定安全直接决定着通信数据的安全性,基于某种程度来看,单位发展进步是由数据通信所决定,并影响其自身综合竞争实力。所以,采取有效措施维护计算机通信网络安全,保障网络稳定运行,确保信息数据的真实准备可合理制约一部分欠缺公平性的商业竞争情况等。

2 计算机通信网络安全维护措施分析

一般可将计算机通信网络安全目标细化为多方面内容,合理规避未被授权的操作或者是接入情况出现;确保仅有合法用户才能够接入,要求在相应的授权范围之内实现网络使用;要求网络安全架构颇具弹性,旨在得以支持各类安全策略;可在计算机网络中查找安全信息,确保全部用户负责自身网络行为;若形成安全问题,或是检测到安全缺陷,需做到在可接受时间范围之内使之快速恢复正常运行状态。

2.1 访问控制

在维护计算机通信网络安全中,访问控制技术为重要维护措施,其涵盖有加密数据以及审计安全性、跟踪问题、鉴别用户访问口令、监视网络安全以及控制访问权限、防护病毒等多项内容,其职责在于充分确保计算机网络通信安全,使得信息资源免遭非法被利用、入侵以及非法访问等问题。

2.2 数据安全传输

数据安全传输目的在于针对计算机网络被动传输的信息进行有效保护,合理规避网络操作中产生被动或者是主动侵权行为。

第一,防火墙。此安全技术能够通过监测以及限制、更改、检测等多项技术跨越防火墙数据流达到维护网络安全目的,可见,其能够有效拦截计算机通信网络中所存在的有害信息。一般可将防火墙划分为转入与转出两种类型。就目前的情况来看,转入型防火墙为维护通信网络安全的重要模式,由包过滤以及访问规则、应用网关以及验证工作构成,其作业形式为直接阻隔外来方位用户,此技术有机结合验证技术跟过滤技术,拥有较强安全稳定性,可基于访问端难度的合理强化切实提升安全认证等级,进而保障网络安全性能;转出型防火墙安全规则与转入型防火墙存有一定差异,其是过滤型防护系统,其能够在系统内部将不安全可靠的用户转出,基于防火墙实施拒绝行为,转出安全与认证信息,充分保障系统拥有较强安全性。转入型防火墙跟转出型防火墙二者的维护规则基本类似,相较转入型防火墙维护策略是筛选用户,并不是拒绝全部来自服务的信息;转出型用户则是在拒绝基础满足安全防护需求。

第二,加密数字签名技术与UserName/Password认证技术。加密数字签名技术为认证网络数据传输的关键会搜段,其可针对OSI模型中的数据链路以及传输层、应用层对应数据实施加密行为,进而起到良好的安全维护目的,其作用为传输数据进程当中优化降低信息被窃取可能性,基于通信网络状态,确保数据传输处于加密状态下,可使用加密算法以及正式协议完成此类型操作。UserName/Password认证技术为常用认证手段,其缺陷在于未加密维护认证过程,容易遭受监听,此项技术目前在远程登录与系统登录中较为常用。

第三,VPN技术及PKI认证技术。VPN技术即为虚拟专用网络技术,其指的是基于公共通信网络实现双向安全性维护,通过透明加密手段尽可能保护网络安全。PKI认证技术拥有很高安全性,综合性较强,其可通过加密算法以及数字签名、对称或者是不对称等加密手段努力强化通信网络安全可靠性,此类技术较常应用于防火墙认证以及电子邮件管理、服务器方位、认证防火墙、认证客户等方面,技术缺陷为涉及的安全维护项目及相对较多,且相关任务复杂程度较高,证书管理进程颇为繁杂。

2.3 入侵检测技术

入侵检测系统为在一定安全维护策略条件之下运行的监听设备,其可监测计算机通信网络的运行以及传输状态,并有效预警安全威胁。入侵检测系统跟防火墙技术的不同之处在于,入侵检测系统等同于大楼监测系统,防火墙则等同于大门防盗锁,入侵检测系统通过对网络运行情况的合理检测及时查找安全隐患问题,旨在充分确保计算机网络安全性,此系统重点关注流量必经之地,即为颇具较高安全威胁的网络范围数据统计跟实际的访问流量。由此可见,充分结合入侵检测系统实际环境,根据其工作目标及具体使用手段,通常选择保护网络资源作为有效或者是最为接近攻击源的地方,涵盖有合理配置重点区域局域网交换机入侵检测系统以及通过路由器接入计算机网络的首台交换机入侵检测系统、服务器范围之内的交换机入侵检测系统等。分析表明,入侵检测系统跟防火墙技术虽然拥有不同的工作方式,二者作业目的是相同的。入侵检测隶属临时控制系统,可实现自动选择操作,实用性非常强,且设置规则相对较为良好,能够更好及时发现监控以及规则的不完善之处,其在计算机通信网络安全维护方面更为适用。

3 结束语

综上可知,计算机互联网颇具交互性以及分散型、开放性等多重特征,通信网络涉及的全部业务在国家社会、经济以及政治、生活等众多领域均有渗透,在新时代背景下,掌握信息就等同于掌握主权,进而能够将信息看作为先决条件,因此必须高度关注计算机通信网络安全防护。伴随着互联网的普及应用,计算机通信网络具有较高复杂程度,在其使用过程中各类问题应运而生,基于此,必须努力强化专业计算机人员素养水平,构建完善管理机制,选用有效措施进行安全维护,从根本角度出发,充分保障计算机通信网络实现安全可靠的稳定运行。

猜你喜欢
防火墙计算机网络网络安全
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
我国拟制定网络安全法