张媛媛,李淑娣(保定职业技术学院,河北 保定 071000)
计算机网络安全技术的探究
张媛媛,李淑娣
(保定职业技术学院,河北 保定 071000)
摘 要:随着信息时代的来临,计算机技术在生产和生活中越来越发挥着重要的作用。人们在依赖计算机技术传播信息、企业在利用计算机技术完成交易、国家在利用计算机储存信息的同时,虽然都获得了极大地便利,但是计算机病毒也在不断发展与传播。同时,一些善意或者恶意的黑客也在侵入我们的互联网,很多重要信息被获取,包括公民个人的私人信息,包括企业与国家的重要情报,甚至造成网络的集体瘫痪,影响生产与生活的正常进行。因此,计算机网络安全是一个很重要的课题。笔者在本文中,阐述了计算机网络安全的现状、对策以及实施措施。关键词:计算机;网络技术;探究
1.1 计算机网络安全定义及要素
信息的安全就是网络安全的本质所在。网络安全的基本要素有以下几点:机密性:保证信息未经授权不可进行访问。完整性:得到授权允许的人才可以对信息进行修改,同时修改过程会被记录作为以后查证的依据。可用性:网络所承载的信息具有可用性。可控性:保证国家信息得到监视保证,避免被窃取。不可否认性:对出现的安全问题提供调查的手段。
1.2 网络安全重要性
21世纪是个经济全球化的时代,国与国之间的竞争都在愈演愈烈,各国的科学技术都在不断的进步。在我国,随着信息化和网络化的不断发展,各个领域都应用到了网络技术,提高了工作质量。同时,网络安全问题也越来越猖獗,值得引起我们足够的重视。
1.3 网络安全的弊端及分析
网络最大的优点就是开放性、连结性,但是这样的特点却也成了它的缺点,这导致网络处于全开放的状态,每个人、每个团体都可以直接接触到网络,因此,网络所面对的破坏和攻击是不可避免的。
Internet是全球性的,不是某个独立国家的,因此,网络故障有可能来自本国,也有可能来自他国。Internet是虚拟的世界,我们无法判断另一方的真实的身份,有时候跨国界的网络犯罪,不是某国法律可以制裁的,这对全球是一个极大的挑战。
同时,网络系统也是存在弊端的。比如IP注册不需要经过认证,这就导致会有人冒用他人IP进行信息传播;网络信息在传播的过程中是不经过加密处理的,导致很多信息会被截取。
再者,网络操作系统也存在着漏洞。源代码存在漏洞,不管是否公布源代码,黑客都有能力找到漏洞所在,并实施攻击,这种人为的刻意攻击是很危险的;操作系统的配置有问题,缺乏安全性保障;企业和用户安全意识薄弱,存在人为泄密。
上述指出的网络安全存在的主要问题,表明网络信息的安全与保密至关重要。网络存在自身的脆弱性与潜在的威胁,任何自然或人为因素都有可能发展成为威胁。因此,网络安全的对策一定要做到全方位,多角度,这样才能确保信息安全。笔者对此提出几点策略,具体如下:
2.1 构筑防火墙
防火墙是对网络起控制作用的一种系统,包含软件与硬件两个部分。防火墙可以制定标准,实现访问限制,可以禁止未经授权的访问以及禁止特殊信息的访问;防火墙还可以通过过滤设置,只允许授权的通讯进行;防火墙可以实现监控审计网络的功能,实时记录网络访问记录,同时提供网络使用情况的数据。
构筑防火墙的时候,主要考虑两个位置:局域网中的VLAN之间、Intranet与Internet之间,同时还要设置VPN形成虚拟专网,进行保护。通过设置防火墙,可以将内网与外网隔离,充分保护内网的信息安全;同时,总部与各分部的信息连接中也应设置防火墙,保证不会产生连带效应。
但是,防火墙还是存在弊端的,经授权的访问时无法拒绝的,内部网络的攻击是无法抵抗的。总之,防火墙是被动的防护系统。为了保证网络安全,还需要主动的措施。
2.2 数据加密
数据加密作为保护信息安全的常用手段,现已存在多种加密方式,公开的或不公开的。加密算法主要分为两种,常规加密算法和公钥加密算法。
常规密码算法保密强度较好,能够维持很长的时间,能够经得住攻击,但是,密钥的传播途径必须保证安全。
公钥加密算法的密钥保密更为方便简单,更加适应现在开放的网络,验证过程更为简单快捷。
通过针对性的设置加密,企业或者个人都能实现对信息安全的更好的保护。
2.3 计算机认证
计算机认证是针对通讯双方进行的一种认证系统,可以保证认证双方的准确性,实现对信息安全的保护。这个过程中,网络密钥的传播也应该是受保护的。数字签名是目前计算机认证过程中最常见的一种技术。
2.4 检测入侵
检测入侵就属于主动性的保护自身安全的新型的网络安全技术。入侵检测系统可以主动发现黑客的攻击行为并及时做出应对;可以检测整个系统的完整性与安全性,对漏洞进行记录和提醒;可以检测用户的使用情况,获取非法的越权行为;与防火墙一样,可以实现对系统数据的监视与记录,作为日后的参考数据进行贮存。
2.5 查杀病毒
计算机网络病毒都是很常见的,早年间的“熊猫烧香”病毒就对网络造成了很大的负面影响。因此,我们要针对性地寻求应对策略,从而压制病毒的传播与破坏。
2.6 数据安全的保护
近年来,网络泄密事件的频繁发生,促使企业与个人都越来越关注数据安全的保护。通过进行入网访问控制、访问权限设置、目录更改权限、属性安全控制、监测与锁定控制、网络端口监测等多种手段,实现对信息的保护。
网络的无线扩大与联系,在便捷人们生活与工作的同时,也产生了不安全的地方。为了保证全球或者某个区域的网络通畅与安全,也为了保护企业与个人信息的安全,网络安全技术等手段应运而生,它们的出现保护着我们信息安全,成为我们生活的屏障。所以对于这种情况我们必须要了解相关的知识,学会解决网络安全问题的方法,掌握相关的解决技巧,这样才会使我们遇到的问题迎刃而解,也会减少网络安全威胁因素对我们造成的影响。
参考文献:
[1]公安部计算机管理监察司编著.计算机信息系统安全技术[M].群众出版社,1998.
[2]黎洪松著.计算机网络技术[M].电子工业出版社,1996.
[3]张曦.网络安全技术的探讨[J].山西财经大学学报(高等教育版),2002(S1).