马磊
(国能黄骅港务有限责任公司,河北 沧州 061113)
随着计算机网络的发展和广泛普及,信息已经成为人们工作生活的核心要素。政府机构及企事业单位大多建立局域网系统,而且通过各种方式与互联网相连,其信息系统更加开放,接入网络更加复杂,面向更多的公众提供服务,终端分布范围更广且多样化。与此同时,网络黑客的攻击技术和手段不断提高,新型攻击方法不断涌现,因此要不断加强防火墙技术的研究,切实保障计算机网络安全。
伴随我国信息化发展进入新阶段,云计算、大数据、移动办公等新技术新应用已经逐步成熟,并大规模应用,但计算机网络安全也面临着各种新的挑战,网络攻击层出不穷,且攻击来源、攻击目的、攻击方法以及攻击规模都在发生着巨大的变化。计算机网络系统是一把双刃剑,在促进信息化发展的同时也带来新的安全风险,原有安全防护体系的适应性和防护能力出现不足。因此有关各方应进一步强化风险应对(监测、预警、处置和溯源等)能力,建设一套完整的“事前有防范、事中有应对、事后有追溯”的安全防御体系,并进行配套建设人才培养体系,合理的安全运营管理,实现新形势下安全管理上台阶、安全技术见实效、综合实力有提升的建设成效,形成具有主动防御和协同运营能力的新一代计算机网络安全保障体系,实现信息系统长期安全稳定的运行。
首先,使用计算机的过程中会存在着诸多方面因素对于网络安全造成重大影响,例如网络黑客会利用系统漏洞对他人计算机进行攻击。虽然我国计算机网络安全技术有了一定的突破和发展,但是并不能够完全杜绝来自于黑客的各种攻击。
其次,互联网具有开放性和虚拟性的特点,不管是用户自身发布信息还是网络媒体都能发布信息,用户并不能够甄别其中信息的真假,很容易受到虚假信息欺骗,进而导致经济受到严重损失。由于网络自身的虚拟性和开放性,想要监管也存在很大难度。
最后,一些计算机自身就存在很大缺陷,容易出现网络安全问题。部分计算机自身性能相对较差,最新杀毒软件或者安全防护软件都无法在计算机上运行,这也直接影响到了计算机的安全性和可靠性。
为了能够促使计算机网络安全问题得到有效解决,这就需要相关人士能够采取必要的安全策略,这样才能够为广大网络用户提供更高水平的安全保障,同时也可以促使网络环境得到进一步的优化[1]。为更加有效的保障计算机网络的安全性,单一的安全防御策略已无法满足计算机网络安全的要求,需要从多层次,多维度进行多重保护,各个层次的保护相互补充,形成统一协调的安全策略,避免防护短板,层层防护,即使某一层保护被攻破时,其它层保护仍可保护信息系统的安全。
要促使数据加密技术得到进一步的优化和完善,这就要对当前网络数据传输使用加密技术,能够切实保障数据信息的安全性和可靠性,避免受到来自于黑客的破坏、窃取或篡改。通常情况之下,在网络数据加密的过程当中基本上会采取链路加密、端口加密、以及混合加密等诸多的方式[2]。但依然存在着众多风险,某些网络黑客充分了解数据加密相关原理和逻辑,也会采取针对性的措施对加密技术进行破坏。因此,还需要在加密技术方面不断的加以优化和完善,进一步的提高加密技术水平,只有这样,才能够给广大用户提供更加安全可靠的网络环境[3]。
为了切实保障计算机网络安全性,需要采取科学的存取控制策略。网络上具备了多种类型存取控制策略,常见的包括下列几种类型。
身份识别技术。身份识别技术是切实保障网络安全性最为基础性的一项技术,同时也是当前相对较为有效的一种技术手段,需要对于相关人士的身份进行必要的验证,只有通过身份验证之后,才能够浏览有关信息和资料,这在很大程度上保障了网络的安全性和可靠性。身份识别的过程当中主要是要求输入用户密码、进行人脸识别或双因子认证[4]。
数字签名技术。数字签名技术,主要就是通过使用电子形式签名来促使计算机网络安全性能得到进一步的提高,数字签名技术主要包括两大类型,分别是双向密钥以及单向密钥等类型。如果采用的是单向密钥,要保障解密钥匙是不能够对外公布的,只有相关的内部人员才能知道了解密钥匙。但是如果采取的是双向密钥,则需要保障解密钥匙是由两个用户所了解和获知的,双方的密钥是不相同的,这样就可以实现共同的签名验证。通过利用数字签名技术可以保障计算机网络安全性和可靠性。
存取权限控制技术,一方面,能够避免非法黑客对于企业的系统进行入侵。另一方面,避免相关的用户非法的占用来自于系统的信息资源和数据。对于当前的计算机系统来讲,基本上都是属于开放性的系统,所以,更加需要相关人士能够做好对于这些系统的存取权限控制,切实保障网络的安全性和可靠性。
数据恢复技术。为了能够对大量信息数据进行获取,需要利用数据恢复技术,避免数据流丢失之后造成重大的经济损失。工作人员要对于数据资料进行备份,这样才能够避免发生意外情况时数据丢失、损毁的问题,防止出现较大经济损失。比较常见的备份方式是网络备份以及本机备份。相关人士也需要不定期对于信息资料进行备份,尤其是将备份资料单独存到某个独立的空间,这样才能够有效避免资料的丢失或者损坏[5]。
防火墙技术是一种相对较为合理及科学的网络安全防护技术,能够对不同网络区域实现有效的隔离,只有通过安全检测之后才能够跨区域访问,利用防火墙技术可以有效控制或限制具有安全威胁的用户进行网络访问。通过防火墙能够有效强化两个或多个网络之间的边界防护能力,在公共网络和专用网络之间可以构建隔离墙,允许范围之内的用户进行数据传输,阻止不合规、不合法的信息资源非法侵入,属于被动型的防护技术。
构建防火墙的过程中要求网络具备明确服务类型和网络边界,这样才能够实现内外网络的隔离,达到理想的防护效果。防火墙是切实保障网络安全的重要的手段,通过构建网络安全协议、安全策略和安全检测等措施筑牢安全防护屏障,这样才能够避免内部网络不会受到外部网络病毒、木马影响。
防火墙具备了相对较为丰富的功能,其中,主要功能集中体现在以下几方面:第一,通过利用网络防火墙技术可以限制他人进入到内部网络当中,同时也可以对于具有安全隐患用户实施必要的过滤,这样才能够切实保障内部网络安全性和可靠性。第二,可以有效的避免入侵用户接近网络防御系统,这样才能够促使内部网络安全性和可靠性得到进一步的提升。第三,可以对于部分站点的访问实施合理及科学的限制,只有相关的管理人员允许或者经过安全检测之后才可以突破相应限制。第四,方便相关管理人士对网络安全实施必要的监视,同时可以据此制定出合理及科学的运行体系,促使管理人士对于网络安全状况充分掌握和了解。
防火墙的类型也是相对较多,根据其形式的差异性,可以将网络防火墙技术划分为硬件防火墙和软件防火墙两大类型。不管相关人士是采取哪一种防火墙技术,都需要采取必要的措施切实保障网络的安全性和可靠性。此外,在对于防火墙技术进行应用的过程当中,要始终坚持相应的原则和相关的步骤,应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许或拒绝数据包进出;应能根据会话状态信息为进出数据流提供明确的允许或拒绝访问的能力;应对进出网络的数据流实现基于应用协议和应用内容的访问控制,通过以上原则充分保障防火墙系统功能得到不断完善和优秀,这样才能够对于网络起到最佳防护的效果。
当前计算机网络安全形势要求相关人士能够更加合理及科学的使用入侵防御系统。入侵防御系统是最近几年才逐步发展起来的一种新型防御技术,其对维护内部网络本身具有重大作用,不仅仅可以有效的收集网络信息,同时也可以对其进行必要分析和研究,有利于更好的对不安全系统进行检测、识别和阻断,逐步地构建起相对完善的安全体系,主要包括了响应、检测和防护三大部分,通过合理及科学利用防火墙技术,能够促使响应、检测、防护三大部分发挥各自的作用,有利于各司其职,这样才能够避免非法用户对于信息资源的窃取。
综上所述,当前计算机网络系统是社会发展不可缺失的要素,但其安全问题也日益严峻,这也给广大的人民群众带来了巨大挑战。为了能够切实保障计算机网络安全,需要加强防火墙技术合理及科学的应用,结合其业务的实际特性,建立符合系统实际安全需求的网络安全保障体系框架,设计安全保障体系方案,综合提升计算机网络系统的安全保障能力和防护水平。相信经过各方的不断努力,一定能够使计算机网络系统环境得到进一步的优化和完善。