首页 > 范文大全 > 正文

浅析计算机网络安全及防御策略

开篇:润墨网以专业的文秘视角,为您筛选了一篇浅析计算机网络安全及防御策略范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要 随着社会信息化不断深入发展,计算机网络技术已被广泛应用于社会各领域,其开放性和灵活性给我们生活和工作带来便利的同时,也导致了一系列安全问题。本文旨在分析计算机网络安全的本质以及影响网络安全的主要因素,探索网络系统存在问题及威胁,并制定有效的安全防御策略,以求最大程度的保障计算机网络的安全运行。

【关键词】计算机网络 安全 防御策略

1 引言

计算机技术的快速发展把我们带进了一个新的信息化与数字化时代,与此同时,计算机网络的广泛应用给我们的生活和工作方式带来了巨大变化。现如今,计算机网络已经成为我们工作、生活、学习以及交流所不可或缺的一部分,然而,就在它以超出人们想象的速度快速发展的同时,也出现了一些弊端,尤其是网络安全问题。一旦网络行为失常或崩溃,就会造成无法估量的财产损失,正常的服务将会陷入混乱,保险、通信、财政、交通、教育以及国防都会受到不同程度的影响,甚至整个社会都会陷入网络安全危机之中。因此,提高网络安全、保护重要数据、营造有序的网络运行环境至关重要。

2 计算机网络安全的定义及重要性

计算机网络安全是信息安全基础上的延伸服务,是指整个网络在信息完整性、保密性及可用性方面的科学保护。根据用户和要求的不同,网络安全的标准也会产生相应的变化。对普通用户来说,网络安全意味着信息的完整性及保密性被很好的保证,确保数据信息在网络上传输的时候不会被窃听、冒充、篡改和抵赖。对网络管理者来说,则需要考虑多种情况,比如,如何应对由突然的自然灾害所造成的损坏;如何实现在出现硬件损坏或网络运行失常时的恢复操作以保证网络继续顺畅的运行。本质上讲,网络安全包括系统软件和硬件,以及网络上存储和传输信息的安全,确保它们不会被恶意或偶然攻击。

网络安全不仅涉及技术方面,而且与管理有关。两者缺一不可。现如今,网络安全面临着人为攻击和网络入侵等新的挑战。随着计算机网络的广泛应用和信息传输要求的不断增长,一些企业依靠快速、畅通的网络收益颇丰,然而一些私密的信息和数据也在一定程度上受到了攻击和破坏。

所以,无论是局域网还是广域网,为应对各种威胁和攻击必须采取全方位、多视角的安全措施来保证网络上信息的完整性、保密性及可用性。唯有如此,用户才能享受到安全、纯净的网络环境。

3 计算机网络中存在的问题及潜在的威胁

3.1 操作系统的安全问题

操作系统本质上是支撑软件的一种,它提供一种操作环境及程序和应用系统的管理方式,并管理所有的硬件和软件资源。操作系统在结构方面的设计也会使得网络安全存在一定漏洞和潜在的问题。比如,CPU的管理方式,内存和外部设备的组件相关性。假如程序存在漏洞或相关组件有缺陷,那么,网络系统就有可能造成崩溃。而黑客往往就是利用这些漏洞和缺陷来攻击系统,甚至使其瘫痪。此外,系统对文件传输,程序的下载、安装,以及文件执行的支持也会造成一定的网络安全问题;若间谍软件通过补丁的方式安装到用户计算机内,监视程序将无法发现,而该计算机将处于黑客的控制之下;还有计算机系统的远程调用,也很容易被黑客非法监视。

3.2 计算机网络面临的威胁

很多因素都会对计算机网络的安全产生影响,例如,自然灾害、后门、漏洞、黑客的攻击和威胁、计算机病毒、间谍软件、及垃圾邮件等。因计算机网络很容易受到自然环境改变及自然灾害的影响,所以有必要采取以下措施保证网络安全:防雷,防火,电源接地,地震预警,电磁屏蔽以及数据备份等。然而,这些举措并没有得到足够重视,信息的安全与完整性依然受到威胁。日常生活中,正因为我们不经常性保存数据,才会出现因突然断电而造成的数据丢失现象。

如前所述,网络协议和软件系统往往不可避免的存在漏洞和缺陷,而黑客通常利用这些漏洞和缺陷对目标主机入侵。相比黑客的威胁,他们的攻击行为更具危害性,这种攻击通常分为非破坏性攻击和破坏性攻击。非破坏性攻击扰乱网络系统的正常运行,而破坏性攻击入侵到目标计算机系统毁坏目标数据或造成系统故障。黑客常用的攻击行为主要有:攻击网络邮件,窃取密码,利用系统漏洞进行欺骗或利用特洛伊木马攻击以及传播病毒。

计算机病毒具有隐藏性、传染性、潜伏性、破坏性等特点,在网上被扩散传播,使得计算机工作效率降低甚至崩溃,造成数据信息丢失,甚至还会对计算机硬件造成破坏。常见的病毒类型主要有:引导型病毒、文件型病毒、宏病毒、混合型病毒以及专门感染特定文件的高级病毒。

4 网络防护的有效策略

4.1 使用防火墙技术

防火墙是设在内部网络与外部网络之间的一道关卡,具有很好的安全防护功能,可以根据网络操作的应用要求和适用环境配置合适参数。利用防火墙对网络通信的扫描功能可以关闭不安全端口,准确的阻止DOS攻击,特洛伊木马和一些病毒也可以被很好的阻挡在系统之外。另外,通过有效的利用防火墙的防御和控制功能,我们可以阻止其他一些未授权用户访问系统的内部网络、屏蔽不安全服务。除此之外,还可以通过对特殊网站做一些访问限制设置使得监控起来更加简单、容易。根据保护机制和工作原理的不同,防火墙分为三类:分组过滤型、服务型和状态监测型。

4.2 数字签名和加密技术

为防止未授权用户入侵网络盗取数据,可以利用数字签名和加密技术对数据进行加密。数字签名可以对身份进行识别以及对内容进行确认。利用无法冒充的签名和信息捆绑可保证信息和签名的一致,这样一来,像拒绝、伪造、篡改这些潜在的安全问题便可得到解决。我们还可使用加密技术对信息进行改变或重排,这样入侵者即便获取了信息也无法理解其中真正的含义。现有加密技术主要有:移位加密、替代加密、经典密码体制加密、序列加密、公钥和私钥加密以及使用密码本的一次性加密等。为核实信息和用户身份,我们可以认证用户的实际身份、检查访问请求以及信息的来源和完整性,从而有效的防止非法用户的入侵和对信息的篡改。

4.3 访问控制及病毒防御

为保证网络安全,我们还可以通过设置网络访问控制及目录和文件属性来实现。几种常用的有效的访问控制方式有:MAC地址过滤、划分VLAN、身份验证、用IP地址或防火墙进行访问控制。各种复杂的病毒也对计算机网络的安全构成威胁,因此,我们必须采取有效的防护与控制手段以达到实时防护与控制的目的。首先,必须加强防护意识,阻止病毒通过媒介传播并切断所有可能的传播途径;对受感染的计算机或硬件进行一次彻底的杀毒;养成一个定期查毒、杀毒的习惯;不安装可疑程序、不使用可疑U盘;安装授权的防火墙和杀毒软件并定期升级、打补丁;不从网络上下载可疑文件;不接收陌生人发来的可疑文件或邮件;提高网络文件的访问权限设置;一旦发现病毒,立刻查杀,并且迅速报告网络中心,以便可以更好的防御和控制此类病毒。

4.4 提高系统的安全管理

很大程度上,潜在的风险是由人为失误造成的。我们应该培训管理者和使用者,帮助他们培养良好的职业道德和过硬的专业技能。对于那些负责重要数据的员工,必须做到:每次开机都要查杀电脑病毒;经常进行数据备份;使用U盘或移动硬盘设备时必须先杀毒。我们必须养成经常备份数据的习惯,尤其是那些存有大量数据的数据库,出现故障后必须能够对数据进行恢复以防止数据丢失。为安全起见,最好能够在移动硬盘上多进行一次备份。

4.5 采用物理安全防护策略

为保证计算机网络的可靠性与安全性,我们必须搭建一个安全有序的物理运行环境,包括科学的分配计算机及相关设备。考虑到环境条件,首先系统要建在湿度与温度适宜的地方,另外,空气的洁净度、锈蚀的等级、震动的影响、昆虫的破坏以及电源的接入、静电保护等情况都要考虑进去。机房选址要尽量选择那些地理上相对稳定和安全的地方,当然电磁干扰也要考虑。同时,还要加强出入的管理,应该避免出现未授权人员进入、偷盗或破坏网络设备的现象。在特定地方为实现安全管理,对用户身份进行核实、记录、存档,方便以后查询。另外,对于存有重要数据的网络设备要尽可能做到在遭遇自然灾害时仍能正常运行。

5 结束语

网络安全已经成为未来生活中的一项巨大挑战,我们必须深刻分析它的本质及影响安全的主要因素,确定问题出现的位置及潜在威胁,选择正确的防护与控制的目标,应用相匹配的技术,制定有效的防护策略。如此我们便可建立一个稳定、安全的操作环境,保证网络安全技术的创新与发展。

参考文献

[1]蔡皖东.网络与信息安全[M].西北工业大学出版社,2004.

[2]邵波,王其和.计算机网络安全技术及应用[M].北京:电子工业出版社,2005.

[3]罗宝庆,张俊.浅谈计算机病毒的危害及防范[J].经济技术协作信息,2010(20).

[4]马力强.信息时代如何有效提升计算机网络安全水平[J].计算机工程,2011(9).

[5]张玉清.网络攻击与防御技术[M].北京:清华大学出版社,2011.

作者单位

中铁十三局集团第一工程有限公司 辽宁省大连市 116033