APP下载

计算机网络安全应用及防御措施分析

2018-04-02

福建质量管理 2018年20期
关键词:访问控制计算机网络加密

(济南市保密技术中心 山东 济南 250099)

前言

计算机网络本身具有较高的开放性,在实际使用过程中,影响其应用安全性的因素较多,包括人为因素、突发因素和客观因素等。一些不法分子为了达到某种目的,利用计算机网络存在的漏洞实施攻击,盗取或破坏重要信息数据,更增加了计算机网络的安全应用风险。因此,必须对其安全应用问题进行充分了解,并采取有效的防御措施,提高计算机网络使用的安全性,从而充分发挥其应用价值。

一、计算机网络安全应用问题分析

在计算机网络使用过程中,按照安全威胁的来源,可将其划分为硬件设备风险、网络信息风险、人为操作风险等。比如在计算机操作过程中,如果没有对计算机进行安全配置,会导致计算机网络存在较多可被利用的安全漏洞。一些用户缺乏安全防护意识,设置的通信口令较为简单,会随意转借各其他人使用,这些行为会严重增加计算机网络安全风险。网络信息风险主要来自于网络黑客攻击,目前黑客攻击手段越来也多,可以通过信息数据在网络传输中的各个环节实施攻击,比如在数据包中植入木马程序,利用目标用户计算机网络漏洞非法入侵等。许多攻击方式具有较强的隐蔽性,如果未采取先进的防御手段,容易导致用户的重要信息数据被破坏。一些软件公司为了方便维护,在软件设计过程中留有“后门”,一旦被不法分子利用,可随意入侵后台系统,危险性不言而喻。此外,计算机网络的硬件设备如果维护不当,也会导致正常的网络通信受到影响,甚至因设备损坏造成信息数据永久性丢失。总体而言,计算机网络的安全应用问题较为复杂,需要采取全方位的安全防御措施[1]。

二、计算机网络安全应用的主要防御措施

(一)物理安全防御措施

目前计算机网络安全防御策略主要包括网络访问控制策略、数据备份与恢复策略、网络安全管理制度等。这些防御措施分别从信息数据在网络中传输的不同节点对其进行管理,单一的防御手段都难以实现安全防御目标,需要对各类防御技术手段进行综合应用。在各类防御措施中,物理安全防御措施是计算机网络安全防护的重要基础,其主要目的是对用户的计算机系统、打印机等外接设备、以及网络服务器等实体硬件进行保护,从而避免物理通信链路受到破坏。在物理防御措施中,也可以对用户身份及使用权限进行验证,避免出现越权操作的行为,为计算机网络提供一个较好的工作环境。对于大型网络中心而言,可以通过制定机房管理制度,对其进行检查和维护,提高网络基础设施的安全性[2]。

(二)访问控制防御措施

计算机网络访问控制措施也是重要的安全防护手段,其主要目的是防止网络数据和通信资源被非法占用。在众多计算机安全防御措施中,访问控制措施具有非常显著的应用效果。具体包括:(1)入网访问控制措施,为网络安全提供第一道访问控制保护,主要可以控制用户接入服务器,以及用户的网络资源获取行为,可以通过设定用户入网时间、登入权限等,达到访问控制目的;(2)网络权限控制,该方法是针对计算机网络的非法入侵行为采取的安全防护措施,在网络权限控制下,所有用户或用户组都被赋予一定的权限,根据赋予的权限决定用户或用户组可以防落哪些网络资源、目录及子目录,并对相关文件进行制定操作;(3)网络服务器安全控制,可以通过设定口令的方式,对服务器控制台进行管理,防止用户对重要信息数据进行破坏或非法修改,遇到网络攻击时,可以锁定控制台,并自动设计锁定时间间隔,对非法入侵行为进行检测。

(三)信息加密防御措施

信息加密防御措施主要通过采用加密和解密口令,确保信息数据在网络传输过程中的安全性。可以将其加密方法划分为链路加密、节点加密和端点加密几大类。采取链路加密措施可以对信息数据在网络链路中的传输安全性进行保护,节点解密则是针对网络传输节点的信息加密方式,端点加密是通过对源端用户与目的端用户进行数据加密,为用户数据安全性提供保护。用户可以酌情采用上述加密方式,也可以综合利用各种加密方式。具体通过采用不同的加密算法实现,其安全保护成本较小,而且防御效率较高。比如目前使用较多的常规密码算法、公钥秘钥算法等,都能够为信息数据的安全性提供有效保护。

(四)网络安全管理防御措施

在采取上述技术手段对计算机网络信息安全进行保护的基础上,还要制定网络安全管理措施,根据安全管理规定,规范用户操作行为。只有将两种方法结合起来,才能真正实现计算机网络安全防御目标。此外,针对部分用户网络使用安全防护意识较差的问题,还要加强用户安全教育和宣传。并尽快完善网络立法工作,加大对非法入侵行为的惩治力度,降低人为因素给计算机网络使用安全造成的威胁。

结束语

综上所述,计算机网络安全影响重大,对其安全风险的来源和类型进行分析,可以为安全防护措施的制定提供依据。在此基础上,综合采用各种安全防护技术手段,提高安全防护意识,实现制度化、法制化管理,可以有效改善计算机网络使用环境,提高信息数据的安全性,从而最大化的发挥计算机网络的使用价值。

猜你喜欢

访问控制计算机网络加密
基于模式匹配的计算机网络入侵防御系统
一种基于熵的混沌加密小波变换水印算法
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
计算机网络技术的应用探讨
大数据平台访问控制方法的设计与实现
认证加密的研究进展