APP下载

计算机网络安全的防御

2016-12-01崔巍中国石油吉林石化公司有机合成厂吉林吉林132022

中国科技纵横 2016年11期
关键词:网络安全计算机

崔巍(中国石油吉林石化公司有机合成厂,吉林吉林 132022)



计算机网络安全的防御

崔巍
(中国石油吉林石化公司有机合成厂,吉林吉林 132022)

【摘要】计算机网络是人们通过现代信息技术手段了解社会、获取信息的重要手段和途径。计算机网络安全防御不仅是为了信息和数据的安全性,而且还是阻止虚假信息和有害信息在互联网上的传播,对社会安全管理秩序造成危害。计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭受到破坏、更改、泄露,网络系统连续可靠正常的运行,网络服务不中断。

【关键词】计算机 网络 安全

1 计算机网络安全的概述

计算机网络安全涉及计算机科学、网络技术、信息技术、密码技术、信息安全技术等综合性科学。总体上看,计算机网络安全可以分为两大方面:计算机网络攻击技术和计算机网络防御技术。

2 计算机网络安全风险分析

我化工厂,所有车间均有计算机,在日常办公中,需要进行一些操作,这就存在一定的网络安全隐患。导致网络不安全的因素主要来自于两个方面:第一是人为因素和自然灾害因素。第二是网络体系结构本身存在的安全缺陷。

(1)人为因素是指人为入侵和攻击,破坏网络的正常运行。利用计算机病毒,在网络中传播,破坏单位和个人的计算机系统,盗取秘密资料和个人信息,从事违法犯罪活动。如果单位的资料被盗取或是毁坏,那就会造成严重的生产隐患,影响产品市场的竞争。

自然灾害因素是指水灾、雷电、地震、火灾等,以及环境温度、湿度、污染的影响。

(2)网络体系结构本身存在的安全缺陷是指网络操作系统的不完善、IP协议的不安全性、网络信息资源共享、信息数据文件传输和通讯、计算机病毒等。

针对我单位实际情况,无论是办公用计算机,还是生产所用DCS计算机,都存在以下几种隐患:

(1)文件传输携带计算机病毒:计算机病毒就是指自我复制能力的计算机程序,它可以直接影响软、硬件的正常运行,破坏系统数据的正确性和完整性。计算机病毒有很多种,它们各自有各自的特点,可以引起格式化磁盘、改写文件分配表、删除或复制重要资料、干扰系统的运行速度等。

(2)网络资源共享:这种网络资源共享为非法用户窃取信息、破坏信息创造了条件,非法用户可以通过终端或结点进行非法手段。

(3)登陆外网。

(4)计算机的使用权限开放。

3 网络安全解决方案

3.1 主机安全加固技术

将主机与不需要连接的部分断开,常见方法,关闭端口。

3.2 防火墙隔离控制技术:

防火墙指隔离在本地网络与外界网络之间一道防御系统。它是非常有效的安全防御系统,可以隔离风险区域与安全区域的连接,同时不会妨碍安全区域对风险区域的访问。

常用的防火墙技术有过滤技术、状态监测技术、应用网关技术。

(1)过滤技术是在网络层中对数据包实时有选择的通过。

(2)状态监测技术采用的是一种基于连接的状态监测机制,将属于同一种连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。

(3)应用网关技术是使用一个特殊的通信数据安全监察软件的工作站来连接被保护网络和其他网路。

3.3 计算机防病毒技术

通过一定技术防止计算机病毒对系统的传染和破坏。预防病毒的技术有:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术。

3.4 访问控制技术

按用户身份及其归属的某项定义组来限制用户对某些信息的访问,或者限制对某些功能控制技术,访问控制通常用作管理员控制用户对服务器等网络资源的访问。

3.5 数据传输加密技术

对传输中的数据流加密,常用的方法有线路加密和端对端加密。线路加密不考虑信源和信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。端对端加密指信息由发送者端通过专用的加密软件,采用某种加密技术队所发送文件进行加密,把明文件加密成密文件,这些文件内容是一些看不懂的代码。

3.6 身份认证

计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。常见的认证形式:认证工具、静态密码、智能卡、短信密码、动态口令、USB KEY等。

3.7 数据库的备份与恢复

数据库的备份包括:(1)完全备份,这种备份形式需要花费更多的时间和空间,一般一周做一次完全备份。(2)事务日志备份,它是一个单独的文件,记录数据库的变更,备份的时候只需要复制自上次备份以来对数据库所做的改变,花费的时间较少,推荐每小时备份事务日志。(3)增量备份,它只备份数据库的一部分,优点是存储和恢复速度快,一般每天做一次增量备份。(4)文件备份,文件备份分为三种:冷备份,数据库处于关闭状态,保证数据库备份的完整性。热备份,数据库处于运行状态,依赖于数据库的日志文件进行备份。逻辑备份,使用软件从数据库中提取数据并将结果写到一个文件上。

当数据被病毒或侵入者破坏后,可以利用数据恢复软件找回部分被删除的数据,常用的软件有Easy Recovery。

3.8 入侵检测技术

根据入侵检测的信息来源不同,可以将入侵检测系统分两类:基于主机的入侵检测系统和基于网络的入侵检测系统。基于主机的入侵检测系统主要用于保护运行关键的服务器。基于网络的入侵检测系统主要用于实施监控网络关键路径的信息,监听网络上所有分组来采集数据,分析可疑现象。

参考文献:

[1]石志国,薛为民,江俐.计算机网络安全教程[M].北京:清华大学出版社+北京交通大学出版社.

[2]鲁立,龚涛.计算机网络安全[M].北京:机械工业出版社.

[3]宋西军.计算机网络安全技术[M].北京:北京大学出版社.

猜你喜欢

网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
信息系统审计中计算机审计的应用
油气集输系统信息化发展形势展望
基于网络的信息资源组织与评价现状及发展趋势研究
基于网络的中学阅读指导
Fresnel衍射的计算机模拟演示