張媛媛,李淑娣(保定職業技術學院,河北 保定 071000)
計算機網絡安全技術的探究
張媛媛,李淑娣
(保定職業技術學院,河北 保定 071000)
摘 要:隨著信息時代的來臨,計算機技術在生產和生活中越來越發揮著重要的作用。人們在依賴計算機技術傳播信息、企業在利用計算機技術完成交易、國家在利用計算機儲存信息的同時,雖然都獲得了極大地便利,但是計算機病毒也在不斷發展與傳播。同時,一些善意或者惡意的黑客也在侵入我們的互聯網,很多重要信息被獲取,包括公民個人的私人信息,包括企業與國家的重要情報,甚至造成網絡的集體癱瘓,影響生產與生活的正常進行。因此,計算機網絡安全是一個很重要的課題。筆者在本文中,闡述了計算機網絡安全的現狀、對策以及實施措施。關鍵詞:計算機;網絡技術;探究
1.1 計算機網絡安全定義及要素
信息的安全就是網絡安全的本質所在。網絡安全的基本要素有以下幾點:機密性:保證信息未經授權不可進行訪問。完整性:得到授權允許的人才可以對信息進行修改,同時修改過程會被記錄作為以后查證的依據。可用性:網絡所承載的信息具有可用性。可控性:保證國家信息得到監視保證,避免被竊取。不可否認性:對出現的安全問題提供調查的手段。
1.2 網絡安全重要性
21世紀是個經濟全球化的時代,國與國之間的競爭都在愈演愈烈,各國的科學技術都在不斷的進步。在我國,隨著信息化和網絡化的不斷發展,各個領域都應用到了網絡技術,提高了工作質量。同時,網絡安全問題也越來越猖獗,值得引起我們足夠的重視。
1.3 網絡安全的弊端及分析
網絡最大的優點就是開放性、連結性,但是這樣的特點卻也成了它的缺點,這導致網絡處于全開放的狀態,每個人、每個團體都可以直接接觸到網絡,因此,網絡所面對的破壞和攻擊是不可避免的。
Internet是全球性的,不是某個獨立國家的,因此,網絡故障有可能來自本國,也有可能來自他國。Internet是虛擬的世界,我們無法判斷另一方的真實的身份,有時候跨國界的網絡犯罪,不是某國法律可以制裁的,這對全球是一個極大的挑戰。
同時,網絡系統也是存在弊端的。比如IP注冊不需要經過認證,這就導致會有人冒用他人IP進行信息傳播;網絡信息在傳播的過程中是不經過加密處理的,導致很多信息會被截取。
再者,網絡操作系統也存在著漏洞。源代碼存在漏洞,不管是否公布源代碼,黑客都有能力找到漏洞所在,并實施攻擊,這種人為的刻意攻擊是很危險的;操作系統的配置有問題,缺乏安全性保障;企業和用戶安全意識薄弱,存在人為泄密。
上述指出的網絡安全存在的主要問題,表明網絡信息的安全與保密至關重要。網絡存在自身的脆弱性與潛在的威脅,任何自然或人為因素都有可能發展成為威脅。因此,網絡安全的對策一定要做到全方位,多角度,這樣才能確保信息安全。筆者對此提出幾點策略,具體如下:
2.1 構筑防火墻
防火墻是對網絡起控制作用的一種系統,包含軟件與硬件兩個部分。防火墻可以制定標準,實現訪問限制,可以禁止未經授權的訪問以及禁止特殊信息的訪問;防火墻還可以通過過濾設置,只允許授權的通訊進行;防火墻可以實現監控審計網絡的功能,實時記錄網絡訪問記錄,同時提供網絡使用情況的數據。
構筑防火墻的時候,主要考慮兩個位置:局域網中的VLAN之間、Intranet與Internet之間,同時還要設置VPN形成虛擬專網,進行保護。通過設置防火墻,可以將內網與外網隔離,充分保護內網的信息安全;同時,總部與各分部的信息連接中也應設置防火墻,保證不會產生連帶效應。
但是,防火墻還是存在弊端的,經授權的訪問時無法拒絕的,內部網絡的攻擊是無法抵抗的。總之,防火墻是被動的防護系統。為了保證網絡安全,還需要主動的措施。
2.2 數據加密
數據加密作為保護信息安全的常用手段,現已存在多種加密方式,公開的或不公開的。加密算法主要分為兩種,常規加密算法和公鑰加密算法。
常規密碼算法保密強度較好,能夠維持很長的時間,能夠經得住攻擊,但是,密鑰的傳播途徑必須保證安全。
公鑰加密算法的密鑰保密更為方便簡單,更加適應現在開放的網絡,驗證過程更為簡單快捷。
通過針對性的設置加密,企業或者個人都能實現對信息安全的更好的保護。
2.3 計算機認證
計算機認證是針對通訊雙方進行的一種認證系統,可以保證認證雙方的準確性,實現對信息安全的保護。這個過程中,網絡密鑰的傳播也應該是受保護的。數字簽名是目前計算機認證過程中最常見的一種技術。
2.4 檢測入侵
檢測入侵就屬于主動性的保護自身安全的新型的網絡安全技術。入侵檢測系統可以主動發現黑客的攻擊行為并及時做出應對;可以檢測整個系統的完整性與安全性,對漏洞進行記錄和提醒;可以檢測用戶的使用情況,獲取非法的越權行為;與防火墻一樣,可以實現對系統數據的監視與記錄,作為日后的參考數據進行貯存。
2.5 查殺病毒
計算機網絡病毒都是很常見的,早年間的“熊貓燒香”病毒就對網絡造成了很大的負面影響。因此,我們要針對性地尋求應對策略,從而壓制病毒的傳播與破壞。
2.6 數據安全的保護
近年來,網絡泄密事件的頻繁發生,促使企業與個人都越來越關注數據安全的保護。通過進行入網訪問控制、訪問權限設置、目錄更改權限、屬性安全控制、監測與鎖定控制、網絡端口監測等多種手段,實現對信息的保護。
網絡的無線擴大與聯系,在便捷人們生活與工作的同時,也產生了不安全的地方。為了保證全球或者某個區域的網絡通暢與安全,也為了保護企業與個人信息的安全,網絡安全技術等手段應運而生,它們的出現保護著我們信息安全,成為我們生活的屏障。所以對于這種情況我們必須要了解相關的知識,學會解決網絡安全問題的方法,掌握相關的解決技巧,這樣才會使我們遇到的問題迎刃而解,也會減少網絡安全威脅因素對我們造成的影響。
參考文獻:
[1]公安部計算機管理監察司編著.計算機信息系統安全技術[M].群眾出版社,1998.
[2]黎洪松著.計算機網絡技術[M].電子工業出版社,1996.
[3]張曦.網絡安全技術的探討[J].山西財經大學學報(高等教育版),2002(S1).