浅论计算机网络安全

2017-07-25 09:24:46惠小倩中国人民解放军91918部队
数码世界 2017年7期
关键词:防病毒防火墙密钥

惠小倩 中国人民解放军91918部队

浅论计算机网络安全

惠小倩 中国人民解放军91918部队

如今社会效率极高之重要原因是使用了计算机网络,而享受高效率的同时也越发对网络存在着依赖性。因此,在技术进步,网民数量急剧增长的今天,研究计算机网络安全问题十分必要,意义重大。

计算机 网络安全 策略 技术

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。

笼统来讲,计算机安全隐患分为人为和非人为两大类。例如操作系统自身具有的安全隐患即属于非人为因素。虽然非人为因素的安全隐患我们避免不了,可人为因素有时候可能会给我们带来更大的威胁。“黑客”就是阐述由于人为因素造成网络安全问题的最典型的名词。

下面就几种常见的网络安全问题及应对策略和相关技术做以简单讨论:

1 网络安全问题方面

1.1 病毒安全问题

计算机病毒是人为(通常是网络黑客)编制的,能自我复制的一组计算机指令或程序代码,能对计算机功能或者数据造成毁坏。在网络环境中,病毒具有更多的传播途径和更大的破坏能力,给计算机网络安全造成巨大威胁,导致感染病毒的计算机运行越来越慢,甚至瘫痪,严重影响用户正常使用。

1.2 TCP/IP协议的安全问题

在广泛采用TCP/IP协议的网络环境中异种网络之间的相互通信造就了其开放性。这也意味着TCP/IP协议本身存在着安全风险。由于TCP作为大量重要应用程序的传输层协议,因此它的安全性问题会给网络带来严重的后果。

1.3 路由器等网络设备的安全问题

网络内外部之间的通信必须依赖路由器这个关键设备,因为所有的网络攻击也都经过此设备。有时攻击是利用路由器本身的设计缺陷进行的,而有时就通过对路由器设置的篡改直接展开了。

1.4 网络结构的安全问题

一般用户在进行网络通信时采用的是网间网技术支持,而属于不同网络之间的主机进行通信时都有网络风暴的问题,相互传送的数据都会经过多台机器的重重转发。在这种“开放性”的环境中,“黑客”可对通信网络中任意节点进行侦测,截取相应未加密的数据包。例如常见的有对网络电子邮件的破解等。

2 网络安全应对策略问题

①建立入网访问模块和网络的权限控制模块,为网络提供第一层访问控制并针对网络非法操作提出安全保护措施。

②实行档案信息加密制度并建立网络智能型日志系统,做好数据的保密工作,使日志系统具备综合性数据记录功能和自动份类检索能力。

③建立备份和恢复机制,避免因一些硬件设备的损坏或操作系统出现异常等原因而引起麻烦或损失。

④建立网络安全管理制度,加强网络的安全管理,指定有关规章制度。

1.4 统计学方法 所有数据采用SPSS 21.0软件包进行统计分析,计数资料采用χ2检验,计量资料采用表示,组间整体比较采用重复测量方差分析,各时间点组间比较采用独立t检验,组内前后比较采用配对t检验。P<0.05表示差异有统计学意义。

⑤对网络进行分段并划分VLAN,使非法用户和敏感的网络资源相互隔离,并克服以太网广播问题。

3 网络安全相关技术

网络安全技术是一个十分复杂的系统工程。网络安全的保障来源于安全策略和技术的多样化及其快速的更新。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、防病毒技术、数据加密技术等。

3.1 防火墙技术

防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上,其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作是,防火墙能进行适当的报警,并提供网络是否受到检测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可以实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

在选择防火墙时,虽然无法考量其设计的合理性,但我们可以选择一个通过多加权威认证机构测试的产品来保证其安全性。目前的防火墙产品有包过滤路由器、应用层网关(代理服务器)、屏蔽主机防火墙等。最常用的要数代理服务器了。

3.2 防病毒技术

目前数据安全的头号大敌就是计算机病毒。它具有传播性、隐蔽性、破坏性和潜伏性等共性。我们常用的杀毒软件有驱逐舰网络版杀毒软件、趋势网络版杀毒软件、卡巴斯基网络版杀毒软件等。网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

3.3 数据加密技术

(1)对称加密技术

对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的或者可以由其中一个推知另一个,这种加密方法可以简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。

(2)非对称加密/公开密钥加密

在非加密体系中,密钥被分解为一对(即公开密钥和私有密钥。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可以广泛公布,但它只对应生成密钥的交换方。

加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

除此之外,我们也要自我建立网上行为管理系统,控制P2P,BT等下载,防范恶意代码,间谍软件;控制管理及时通讯工具的使用及其附件管理;防范网站或品牌被钓鱼或恶意代码攻击并发出警告;提供网页服务器的安全漏洞和风险分析,提供数据库及时的更新等。

计算机网络安全不是仅有很好的网络安全设计方案就能解决一切问题,还必须由很好的网络安全的组织机构和管理制度来保证。我们只有依靠杀毒软件、防火墙和漏洞检测等设备保护的同时注重树立人的安全意识,并在安全管理人员的帮助下才能真正享受到网络带来的便利。

[1]Mandy Andress.计算机安全原理[M].机械工业出版社,2002

[2]陈爱民,等.计算机安全与保密[M].北京:电子工业出版社,1992

[3]时炳艳,杨建军.计算机网络安全技术——防火墙.郑州工业高等专科学校学报2002.3

[4]魏利华.网络安全:防火墙技术研究淮阴工业学院学报2003.10

[5]郝玉洁,常征.网络安全与防火墙技术电子科技大学学报社科版2002.1

[6]叶丹.网络安全实用技术清华大学出版社.2002.10

猜你喜欢
防病毒防火墙密钥
探索企业创新密钥
科学戴口罩方能防病毒
农民文摘(2023年1期)2023-03-11 09:11:22
密码系统中密钥的状态与保护*
防病毒肺炎
构建防控金融风险“防火墙”
当代陕西(2019年15期)2019-09-02 01:52:08
高速公路信息安全系统防病毒和终端管理技术应用
一种对称密钥的密钥管理方法及系统
浅谈计算机防病毒软件的作用机制
数码世界(2017年6期)2017-12-27 20:03:44
基于ECC的智能家居密钥管理机制的实现
电信科学(2017年6期)2017-07-01 15:45:06
下一代防火墙要做的十件事
自动化博览(2014年6期)2014-02-28 22:32:13