APP下载

浅析计算机网络安全与防范策略

2011-12-30瞿积烈

中国新技术新产品 2011年7期
关键词:加密技术防火墙计算机网络

瞿积烈

(浙江工商大学,浙江 杭州 310018)

引言

着计算机网络技术地快速发展,计算机网络被广泛地应用于经济、军事、教育等各个领域。全世界的计算机都将通过Internet联到一起,它缩短了人们之间的距离,给人们的生产生活带来了无穷的便利。然而,与此同时,随之而来的是,计算机网络安全也受到前所未有的挑战和威胁,计算机病毒、黑客等问题防不胜防。

1 计算机网络安全问题剖析

1.1 计算机网络安全的涵义

计算机网络安全是指通过利用网络管理控制和技术措施,使其处在一个数据的完整性、机密性与可用性得到保护的网络环境里。从另个层面来说,计算机网络安全可以分为两个方面:物理安全和逻辑安全。物理安全指要保证信息系统在恶劣的工作环境下能正常进行。逻辑安全包括信息的完整性、机密性和可用性。

1.2 计算机网络不安全因素剖析

计算机网络不安全因素比较多,主要有以下几个方面:

1.2.1 计算机网络具有其脆弱性

由于网络的开放性和国际性,使得网络所面临的攻击来自多方面,或是来自对网络通信协议的攻击,或是互联网上其他国家的黑客的攻击,或是来自物理传输线路的攻击,以及对计算机软件或是硬件的漏洞实施攻击。由于网络的自由性,使得大多数的计算机网络对用户的使用没有技术上的约束,因此,用户可以自由地上网发布和获取各类信息。

1.2.2 操作系统的漏洞造成的安全问题

操作系统软件自身具有不安全性,由于系统开发设计的不周会给操作系统软件留下破绽,而给网络安全留下隐患。比如新的操作系统或应用软件刚上市漏洞就被找出,因此,没有任何一个系统可以排除漏洞的存在。而且,要修补所有的漏洞几乎比登天还难。虽然操作系统的漏洞可以通过版本的不断更新和升级来克服,但是仅仅是系统的某一个安全漏洞就会使得系统的安全性得不到保证。因此,一个小小的漏洞就足以使整个网络瘫痪掉。

1.2.3 数据库存储的内容存在的安全问题

大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑得是信息方便存储、利用和管理,但在安全方面考虑得比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2 计算机网络安全防护策略

2.1 在法律层面上

在法律层面上,要加强法律法规建设,强化安全制度的建立和落实。通过不断完善法制,在法制基础上建立扫除各种网络犯罪的有效机制和手段来建立规范的网络秩序。只有加强法律法规建设才能更好地打击网络犯罪,建立网络安全组织,制定切实可行的计算机网络安全管理制度。如加建设强系统和数据的安全管理、软件使用管理、密钥管理、计算机病毒防治等制度。加强预防措施建设,把各项安全制度、措施落到实处,防患于未然。

2.2 在技术层面上

2.2.1 访问控制技术

访问控制是指通过一定的安全错失使得网络资源不被非法使用或非法访问。它是保证网络安全最重要的核心措施之一。访问控制一般可以分为存取控制和身份验证两方面:存取控制指的是操作权限的控制,通过设置访问控制使得不同的用户拥有各自的操作权限。它一般与身份验证共同使用,以此实现信息的分级管理;身份验证则是一致性验证种类之一,它在计算机系统中广泛使用,它是进人网络信息安全的第一道屏障。身份验证主要包括验证依据、验证系统和安全要求。

2.2.2 防火墙技术

防火墙是由软件和硬件两部分构成的系统,它是用来实现在两个网络之间实施接入控制目标的系统,其目的就是排除网络可疑侵扰。防火墙技术采用“包过滤”来实现其策略,它的基本的功能有:过滤不安全的服务和非法用户;限制未授权的用户进人内网;限制内部用户访问特殊站点;防止人侵者接近网络防御设施。防火墙常见的有以下几种类型:状态检测防火墙——它通过直接对分组里的数据进行处理,并结合前后分组的数据进行综合判断来确认是否允许该数据包通过;应用代理防火墙——通常也叫应用网关,其作用在应用层,它完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信的作用;分组过滤防火墙——其作用在协议族的网络层和传输层,它根据分组包头源地址、协议类型、目的地址和端口号等标志来确定是否允许数据包通过。

2.2.3 数据加密技术

数据加密技术指的是利用一定的数字技术进行数据重新组织,把原来可读懂的明文数据转换成不能随意理解的密文数据的手段。加密技术不仅可以保证数据的机密性,还可验证用户。加密技术提供3方面的功能:鉴别、完整性和抗抵赖性。目前最常用的加密技术有两种:单钥密码加密技术和双钥密码加密技术。单钥密码加密技术就是加密密钥和解密密钥是一样的,其优点是:安全性高,加解密速度快。其中著名的有DES对称加密技术,国际数据加密技术IDEA。

3.采取有效的物理安全防护策略

物理安全策略的目的就是保护计算机网络系统的计算机硬件和通信线路不被破坏和攻击。对每个实体采取必要的安全保护,如防火、防静电、防盗、防雷击和防电磁泄漏等措施,这可以通过安装自动消防系统、防盗报警系统、敷设屏蔽网等措施来实现。

4 计算机网络安全管理队伍的建设

在计算机网络系统中,安全是相对的,绝对的安全是不存在的。因此,制定健全的安全管理体制是保证计算机网络安全的又一重大措施。只有通过加强安全管理队伍建设,通过网络管理人员与使用人员的共同努力,开发和运用一切可以使用的技术和工具,尽一切可能去防护计算机网络不安全因素,降低风险,使计算机网络的安全得到最大的保证。

结语

总之,计算机网络安全是个综合性、复杂性和长久性的课题。随着计算机网络安全行业的飞速发展以及信息化进程的加快,各种新技术将会不断出现和应用。计算机网络安问题将面临无限的机遇和挑战,具有的重要战略意义,其必将作为热门的研究领域之一。相信未来网络安全技术将会取得更加长足的发展。

[1]黄怡强等.浅谈软件开发需求分析阶段的主要任务[J].中山大学学报论丛,2002(01).

[2]孙小刚,韩冬等.面向软件工程的Visual C++网络程序开发[M].北京:清华大学出版社,2004.

[3]尚晓航.计算机网络技术基础[M].北京:高等教育出版社,2004.

[4]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,2005.

[5]姚顾波,刘焕金.黑客终结-网络安全完全解决方案[M].北京:电子工业出版社,2003.

猜你喜欢

加密技术防火墙计算机网络
海洋水文信息加密技术方案设计与测试
构建防控金融风险“防火墙”
数据加密技术在计算机网络通信安全中的应用
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
在计算机网络安全中数据加密技术的应用
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于四叉树网格加密技术的混凝土细观模型
下一代防火墙要做的十件事