计算机网络安全与防范
任坤
(淮北市烈山区妇幼保健所,安徽 烈山235025)
摘要:随着科技进步和计算机网络的快速发展,网络安全问题变得日益突出和复杂化。如何更有效地提升计算机网络系统的安全性、防范重要的信息数据免受威胁是目前亟待解的问题。分析了计算机网络安全问题面临的挑战及防范策略,从物理硬件﹑管理和技术等方面提出了相应的防范措施。
关键词:计算机;网络安全;防范策略
收稿日期:2015-05-02
作者简介:任坤(1986-),男,安徽淮北人,淮北市烈山区妇幼保健所助理工程师,研究方向为计算机信息管理。
中图分类号:TP393.08文献标识码:A
计算机网络是一个自由和开放的公共空间,公开化的网络平台为非法入侵者提供了可乘之机,对网络安全造成了巨大的威胁。全面分析威胁网络安全的因素,提出提高网络安全相关措施,确保网络安全有效运行。
一﹑计算机网络安全概念及危险因素
1.计算机网络安全
计算机网络系统不仅包括计算机硬件系统、还包括数据通信系统和系统软件,所以计算机网络安全既要包括物理完全,又要有逻辑安全。参照ISO,计算机网络安全是指:“为保护计算机网络系统中的软件﹑硬件和数据资源,而建立和采用的技术和管理的安全保护措施,避免不因偶然或恶意的因素导致网络资源遭到泄露、更改或破坏,确保网络系统正常有序﹑可靠运转” 。[1]7
2.造成计算机网络安全危险因素
(1)网络自身设计缺陷。由于网络系统设计的不合理、不规范及缺乏安全性考虑,网络系统在稳定性和可扩充性等方面存在问题,具体包括网络硬件的配置不协调﹑缺乏安全策略等方面,黑客一般都是利用系统本身存在的安全缺陷侵入系统。目前流行的很多系统均存在网络安全漏洞,如Windows、UNIX和MS。
(2)内部用户的安全威胁。一是用户的疏忽大意。如安全配置不当导致了系统产生了漏洞;另外,用户在使用网络中缺乏安全防范意识,随意将自己的帐号或密码等重要数据信息透露给其他人,给用户的网络安全带来危险。二是人为的恶意攻击。根据攻击方式,又可以分为主动攻击和被动攻击,其中主动攻击会使网络中的某些数据流被篡改和产生虚假的数据流,而被动攻击则是对网络数据信息的非法截取或窃听,不进行任何修改。
(3) 网络软件漏洞和“后门”。 所有网络软件都会有缺陷和漏洞,而且很多软、硬件制作者为了进行非授权访问而在程序中故意设置访问口令“后门”,这些都对网络中的计算机系统构成潜在的严重威胁。
二、计算机网络安全防范策略
针对计算机网络安全的防范策略有很多类型,主要有物理安全策略、访问控制策略、信息加密策略和网络安全管理策略四种,这些安全策略需要配合运用才能很好地保护网络的安全。[2]
1.物理安全策略
针对计算机网络系统中的物理组件,比如网络服务器、计算机系统等硬件设备和通信链路,采取一些措施避免它们受到人为损坏﹑自然灾害的破坏,以确保计算机网络的安全运行。另外,要建立健全安全管理制度,建立一个良好的电磁兼容工作环境。
2.访问控制安全策略
计算机网络资源常被非法用户非正常访问和非法使用,该策略就是针对访问的控制策略,是目前确保网络安全的主要策略。具体又可分为防火墙控制﹑入网访问控制、目录安全控制、操作权限控制等8个方面的内容。
(1)防火墙控制策略
通过以防火墙为中心的安全配置方案,用户将所有安全软件(如口令、加密、身份认证等)配置在防火墙上,以阻止来自外部网络的非法入侵,也把它称之为控制进出方向通信的门槛。防护墙的类型主要有过滤防火墙﹑代理防火墙和双穴主机防火墙三种。
(2)入网访问控制策略
用户要获取网络资源必须通过登录网络服务器实现,通常经过账户名识别与验证﹑密码口令的识别与验证和账户的权限检查三个步骤,入网控制策略就是控制哪些用户能够登录服务器,它是对用户入网访问的第一层保护,系统首先对用户的用户名和口令进行验证,这是防止非法访问的第一道关卡,当用户名和口令通过验证之后,系统还需要对用户账户的默认权限进行检查,如果其中任何一个步骤未通过,该用户就无法进入网络获取信息资源。
(3)目录安全控制策略
用户根据网络给予指定的权限对文件及子目录进行操作,控制的对象包括目录、文件及设备,访问的权限主要有管理员权限、读权限、创建和存取控制权限等八种类型。网络管理员应根据实际需要为用户设置适当的操作权限,科学合理的操作权限不仅能够保障用户可以高效地完成工作任务,更重要的是可以有效控制用户对网络信息资源的访问,从而确保了计算机网络安全。
(4)权限控制策略
在网络中用户和用户组被赋予一定的权限,根据访问权限可将用户分为特殊用户﹑一般用户和审计用户三种类型,其中特殊用户就是系统管理员。计算机网络具有指定用户对哪些文件、目录及设备执行何种操作的功能,针对一些非法操作可以设置一定的权限控制,以确保网络资源的安全。
(5)属性安全控制策略
该策略是对网络资源的属性进行设置,它能够覆盖原先已指定的任何受托者指派和有效权限。它将网络管理员对文件﹑目录和设备等给定的属性与网络服务器的文件、目录和网络设备联系起来,网络上的资源都应预先标出一组安全属性,形成对应的一张访问控制表,以表明用户对网络资源的访问能力。
(6)网络监测和锁定控制策略
对网络实施监控是网络管理员的一项权责,用户访问网络资源的过程由网络服务器进行记录,网络服务器针对用户的非法访问,会通过声音、文字或其他表现形式给予网络管理员警报提示。另外,当用户试图非法进入网络的时候,往往会经过数次尝试才能成功,网络服务器会记录试图进入网络的频次,当频次达到预设的界定值时,系统将自动锁定该用户的账户。
(7)网络服务器安全控制策略
网络系统能够提供服务器登录限制、对非法访问者进行检测,为防止用户非法对进行数据破坏﹑修改系统等操作,可以对服务器控制台进行锁定操作,通过设置服务器锁定口令就能够实现。另外,还可以限定登录服务器的时间﹑监测某些特定的非法访问用户等。
(8)网络节点和端口安全控制策略
因为网络对服务器端和用户端都采取了一定的安全防范措施,用户必须要提供证明身份才能够进入用户端,然后再与服务器端进行互相验证。静默调制解调器就是保护服务器端口安全最常用的设备,它是用来防范黑客自动拨号程序对计算机进行攻击。
3.信息加密策略
采用信息加密技术对网络进行加密是对付恶意软件攻击和防止非法用户窃听入网的有效技术手段,加密主要对象包括网络中的数据、文件和口令等,常用的加密方式有链路加密、端点加密和节点加密三种类型,用户可以根据网络的实际安全需要,选择采用适当的加密方式,最大限度确保网络会话的完整性和网络安全。
信息加密是通过不同类型的加密算法来实现的,它通常是保证信息机密性的唯一方法。加密算法有很多种类,依据收发双方密钥是否相同可分为公钥密码算法和常规密码算法,其中最著名的公钥密码算法是RSA,最著名的常规密码算法是DES密码。[3]98
除了以上讲述的技术性的策略,保障网络安全还需要有健全的安全规章制度﹑明确的安全职责分工和严格的督查考核机制,这些都是确保网络安全的必要保障。
总之,计算机网络给人类带来了极大的便利,但同时也带了很多安全隐患,我们必须采取有效的防范手段来消除这些隐患,以确保计算机网络的安全。
参考文献:
[1]刘远生,辛一.计算机网络安全[M].北京:清华大学出版社,2008.
[2]刘君.计算机网络安全分析及其对策[J].科技风,2010(26).
[3]关可,亓淑敏.信息论与编码技术[M].北京:清华大学出版社,2009.
责任编辑:净草