计算机网络的安全与防范

2016-04-25 11:39任强
中国科技博览 2016年1期
关键词:数据加密安全控制防火墙

任强

[摘 要]本文简述计算机网络面临的威胁,深入分析了计算机网络存在的安全隐患,全面阐述计算机网络防御对策,可以有效的提高整个网络系统的安全性。

[关键词]计算机网络;数据加密;防火墙;安全控制

中图分类号:TM725 文献标识码:A 文章编号:1009-914X(2016)01-0064-01

1.引言

随着计算机网络的迅猛发展,网络与人们的生活越来越密切,信息网络带给我们无限的益处,同时也带来了更大的风险。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受黑客、恶意软件的攻击, 因此,必须提高计算机网络的防御能力,加强网络的安全措施。

2.计算机网络存在的安全隐患

计算机网络的安全性,是一个系统的概念,是由数据运行的安全性、通信的安全性和管理人员的安全意识三部分组成。任何一方面出现问题都将影响整个网络系统的正常运行。

2.1 网络硬件技术的不完善及软件的漏洞

由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患。再者软硬件的配置及使用不当,也是其中的一个因素。

2.2 管理不善

此类隐患主要是由人为因素引起的,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享,临时文件未及时删除等都会对网络安全带来威胁。

2.3 黑客攻击

这是计算机网络所面临的最大威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。此种攻击大致分为2种情况,一种是恶意软件攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一种是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。

2.4 病毒入侵

计算机病毒是人们向内攻击计算机网络的方法。计算机病毒具有强大的传染性潜伏性破坏性,而且利用网络作为自己繁殖和传播的载体及工具,造成的危害越来越大。Internet 带来的安全威胁来自文件下载及电子邮件,邮件病毒凭借其危害性强、变形种类繁多、传播速度快、可跨平台发作、影响范围广等特点,利用用户的通讯簿来散发病毒,通过用户文件泄密信息,邮件病毒已成为目前病毒防治的重中之重。

3.计算机防御对策

3.1 访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。可以说是保证网络安全最重要的核心策略之一。访问控制技术主要包括以下7种:入网访问控制、网络的权限控制、属性安全控制、网络服务器安全控制、目录级安全控制;网络监测和锁定控制;网络端口和节点的安全控制。

3.2 防火墙技术

防火墙是控制进/出两个方向通信的门槛。目前的防火墙主要有包过滤防火墙、代理防火墙和双宿主机防火墙3种类型,并在计算机网络得到了广泛的应用。虽然防火墙不能解决进入防火墙的数据带来的所有安全问题,以及 防火墙制造商推出简便易用的“监狱看守”型的防火墙,大多数的产品还停留在需要网络管理员手工建立的水平上,但是,就目前来讲防火墙的确是一种重要的新型安全措施。下面介绍几种主要的防火墙类型。

3.3 加密技术

1) 信息交换加密技术

信息交换加密技术分为两类:即对称加密技术和非对称加密技术。

(1) 对称加密技术

在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换用的加密算法。

(2) 非对称加密

在非对称加密体系中,密钥被分解为一对。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

2) 数据传输加密技术

数据传输加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采取的主要技术手段之一。 目的是对传输中的数据流加密,常用的方法有线路加密河端一端加密两种。前者侧重在路线上而不考虑信源与信宿,是对保密新系统过各路线采用不同的加密密钥提供安全保护。后者指信息有发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,这些信息一旦达到目的地,被将自动重组解密,成为可读数据。

3) 数据存储加密技术

数据存储加密技术的目的是防止在存储环节上的数据失密,分为秘闻存储和存储控制两种。前者通常是通过加密计算法转换,附加密码、加密模块等方法来实现的。后者是对用户资格全线记忆审查限制,防止非法用户存取数据或合法用户越权存储数据。

3.4 防病毒技术

病毒方法中不便使用的是防病毒软件,防病毒软件可以分为网络防病毒软件和单机防病毒软件。单机防病毒软件一般安装在单机上,对本地和工作站连接的远程资源采用分析扫描的方式检测,消除病毒,网络防病毒软件则是主要注重网络病毒,一旦病毒入侵网络或者从网络向其他的资源传染,网络病毒的软件会立即监测到并加以删除。

3.5 网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全可靠运行,将起到十分重要的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;指定网络系统地维护制度和应急措施等。

4.结束语

随着计算机及时和通信技术的发展,我国日益开放并融入世界,计算机网络将日益成为工业农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得不可或缺。

参考文献

[1] 林国庆.浅析计算机网络安全与防火墙技术[J].恩施职业技术学院学报(综合版).2007

[2] 方芳.网络防火墙技术分析.电脑知识与技术.2007,2

[3] 胡道元,闵京华.网络安全[M].北京,清华大学出版社,2004,1

猜你喜欢
数据加密安全控制防火墙
机械设计自动化设备安全控制研究
建筑施工现场的安全控制
构建防控金融风险“防火墙”
大数据时代个人隐私的保护
AES和RSA混合加密技术在网络数据传输中的应用
云数据存储安全关键技术研究
一种基于虚拟专用网及数据加密技术的企业财务会计记录直报系统的实现方案
下一代防火墙要做的十件事
热成像技术在食品质量安全控制中的应用
筑起网吧“防火墙”