王青松
【摘 要】计算机网络安全就是通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数掘的可用性、完整性和保密性。鉴于网络安全的重要性,为了增强用户的安全意识,了解和掌握必要的网络安全和防护技术已成为当务之急。
【关键词】计算机 网络安全 原因 措施
一、产生计算机网络安全问题的原因
(一)网络硬件的配置不协调
一是文件服务器,它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量;二是网卡工作站选配不当导致网络不稳定。
(二)网络结构的不安全性
因特网是一种网间网技术,实际上是由无数个局域网连接而成的巨大网络。网络通信实质就是数据流经过很多机器多重转发的过程,由于控制的复杂性和系统设计的不合理性,攻击者通常可以利用数据流传输路径上的一台主机对数据包进行劫持,获得其所需的信息。
(三)用户缺乏安全意识
虽然网络中设置了许多安全保障,但人们普遍缺乏安全防范意识,从而使得这些保护形同虚设。如防火墙技术,网络防火墙技术是用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它负责网络日常的安全认证与传输,为各种网络应用提供相应的安全服务。但不少用户为了避开防火墙代理服务器的额外认证,直接进行PPP连接,从而避开了防火墙的保护。
(四)TCP/IP协议的脆弱性
TCP/IP协议是Internet的基础协议。由于TCP/IP协议在开始设计的时候并没有考虑到现在网络如此多的威胁,容易遭受形形色色的攻击,一般针对协议原理的攻击(尤其是DDOS)我们无能为力。
二、计算机网络安全技术措施
(一)采用信息加密技术
加密技术是最常见的安全保密手段,利用该技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)相结合,产生不可理解的密文的步骤;密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。
(二)Web、Email、BBS的安全监测系统
在网络的WWW服务器、Email服务器中可使用网络安令监测系统,实时跟踪、监视网络,截获Internet上传输的内容,并将其还原成完整的WWW、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库,及时发现在网络上传输的非法内容,采取应对措施。
(三)漏洞扫描系统
要解决网络安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式,最大可能地弥补最新的安全漏洞和消除安全隐患。
(四)存取权限控制
其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。在开放系统中,对于网上资源的使用应制订一些规定:
一是定义哪些用户可以访问哪些资源,二是定义可以访问的用户各自具备的读、写、操作等权限。
(五)采用防火墙技术
屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一定规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端号、连接标志以及另外一些IP选项,对IP包进行过滤。代理服务器是防火墙系统中的一个服务器进程,它能够代替网络用户完成特定的TCP/IP功能。
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还要能为各种网络应用提供相应的安全服务。另外,还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。人们正在寻找其他模式的防火墙。
三、结束语
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。虽然信息管理系统安全性措施取得了一定的成绩,但是我们切不可马虎大意。只有不断学习新的网络安全知识,采取不断更新的网络安全措施,才能保证我们的网络安全和正常运行。
【参考文献】
[1]宫丽,付瑞明.浅谈计算机网络安全技术[J].一重技术,2007(03).
[2]黄觊瑄.浅析信息加密技术与发展[J].甘肃水利水电技术,2004(03).
[3]戎小芳.浅谈网络安全中的防火墙技术[J].机械管理开发,2007(04).