摘要:随着信息技术的飞速发展,计算机网络技术不断地深入到人们生活的各个领域,计算机网络信息的应用,不仅推动了社会的进步,而且计算机网络技术的日趋成熟使得各种网络连接更加容易,人们在享受网络带来便利的同时,网络的信息安全也日益受到威胁。文章就影响计算机网络安全的因素进行了分析,并在基础上提出了计算机网络信息和网络安全的防护策略,具有一定的参考价值。
关键词:计算机网络安全因素防护措施
网络安全已经成为一个很严重的问题,涉及到的内容很多,包括技术、管理、使用等,计算机技术和网络技术在社会各个领域中的渗透,社会各种活动对计算机网络的依赖的程度也不断的加深。但是,由于受到了很多因素的影响,比如:计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性及其网络资源具有的共享性等,使得计算机网络面临很多的问题。
1影响计算机网络安全的因素
1.1计算机网络自身存在的不安全性
主要有两个因素:一方面,将和计算机相关的问题处理好是保障网络自身安全有效性的前提,尤其是操作系统和数据处理两个方面。虽然有关技术人员和红客不停的投入到及时发现并修复漏洞的工作中。但是操作系统的弱点依然存在,借此机会很多黑客便会侵入至主机内部,下载和破坏相关信息,给人们造成干扰。另一方面,作为全球范围内使用最广的信息网,其拥有一个相当自由和开放的空间,虽然很大程度上方便了各种计算机入网,同时使资源得到共享。但其中存在的一系列弊端,影响用户的正常使用。
1.2计算机网络的控制管理性变差
随着计算机网络遍布全球,资源共享与网络安全之间的矛盾也日益尖锐化。计算机网络之间存在的关联性问题,导致链条中任意一个环节受到破坏,就可以使整个计算机网络安全体系处于瘫痪状态。最终整个网络的运行环境也会随之更加复杂化,网络可控性和安全性也急剧降低。
1.3病毒的影响
计算机病毒把网络作为其传播和繁殖的平台,对各个行业造成了不同程度困扰。计算机网络遭受攻击,往往可以归纳为以下几种形式:(1)截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。(2)利用TCP/IP协议_P_的某些不安全因素。目前广泛使用TCP,IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击。
1.4路由器等网络设备的安全问题
路由器主要有以下两个任务,首先是提供数据传输通道,其次是进行控制设备,另外路由器也是局域网路与外界网路这两者之间能够实现连接的一种必须的设备,因此,一切关于网路攻击破坏性的行为都是要通过路由器来实现的,只有通过路由器才能到达终端机器,因此,做好路由器的控制设计,对于网路安全有非常重要的作用,但是,目前的条件下,对于路由器的设计还存在很多缺陷,因此,给网路安全造成了一定的影响。
1.5人员的因素
目前,黑客已成为计算机网络安全的一个非常重要的威胁者。随着网络技术的不断发展,越来越多的人掌握了黑客技术,黑客利用计算机系统及其网络协议存在的漏洞,然后非法入侵他人计算机的行为,已经影响网络安全的一种重要的因素。
2计算机网络安全防护的几点措施
2.1使用防火墙技术
防火墙是一种传统技术,可以作为一套软件架设在一般硬件上,同时也是一种专属的硬件。比较常见的防火墙类型有监测型、网络地址转换的NAT、应用代理型和过滤型。在逻辑上,防火墙是一个限制器、分析器和分离器,其主要是在当两个以上的网络之间进行通信时,防火墙能起到过滤信息,控制访问的尺度的作用。它的运用可在最大限度地保持内外网络的正常运行,但是不能防止来自LAN内部的攻击,从而构成了防火墙最大的局限性。与此同时,随着现在技术的发展,破译方法的出现也导致防火墙出现隐患,因此在防火墙的技术上开发上面临着更多的挑战。
2.2使用虚拟专用网技术
虚拟专用网(VPN)技术通过身份认证技术、加解密技术、隧道技术等手段为我们提供了一种在公用网络中建立专用网络的数据通信的技术。
2.3使用密码技术
在信息安全技术中,密码技术已经成为一项重要的核心技术,基于密码身份证及其数字签名技术在确保信息完整性的方法中具有非常重要的作用。认证技术可解决网络通讯过程中通讯双方的身份认可,而数字签名技术用于通信过程中的不可抵赖要求的实现。
2.4使用入侵检测技术
入侵检测技术是为了保障计算机网络系统的安全,并且能够及时的发现网络系统中的未授权操作以及其它的异常现象,并给出相应报告的一种安全技术,入侵检测技术能够对计算机网络中的不满足安全规则的行为能进行检测。入侵检测主要通过执行监视分析用户及系统活动、审计系统构造弱点、识别已知攻击活动模式、统计分析异常行为模式、评估系统及文件数据的完整性、识别用户违反安全策略行为等任务来实现。
2.5访问控制
访问控制限制用户对某些信息的访问,或限制对某些控制功能的使用。访问控制分为自主访问控制和强制访问控制。访问控制功能主要有:防止非法用户进入受保护的网络资源、允许合法用户访问受保护的网络资源和防止合法的用户对受保护的网络资源进行非授权访问。
2.6计算机网络防病毒技术
计算机病毒能破坏计算机的正常运行,它们拥有像生物病毒一样可以大量自我复制并传播的功能,从而给计算机网络安全造成大面积的问题。它可以是一段可执行码,也可以是一个程序。根据计算机网络病毒的作用来讲,可分为病毒清除技术、病毒检测技术、病毒防御技术等。计算机网络大都采用的工作模式是Client―Server,从工作站和服务器两个方面综合考虑解决防范病毒的问题。
2.7建立安全管理制度
首先要不断的提高系统管理人员的技术素质,同时还要提高系统管理人员道德修养,另外不断的提高普通用户的道德修养。另外,对计算机用户要进行相关法律的教育,最后还要对计算机用户及其系统管理人员的权利及其义务要进一步的明确,要使得计算机用户能够自觉遵守合法信息系统原则,自觉地维护计算机网络安全。
2.8数据库的备份与恢复
数据库的备份与恢复是数据库管理员维护数据安全性的重要操作。数据库备份是一个长期的过程,数据库恢复只是在发生事故后进行,恢复可以看作是备份的逆过程。数据库管理员应针对具体的业务要求制定详细的数据库备份与恢复策略,并通过模拟故障对每种可能的情况进行严格测试,只有这样才能保证数据的安全性。
4结语
计算机网络安全是目前面临的―个比较综合性的课题,自其产生以来,安全问题便与之相伴。它涉及到管理、技术、使用多个方面,计算机网络安全是一项涉及技术与管理等方面的系统工程,绝对的安全是不存在的,要确保计算机网络安全需要大家的努力与参与,网络安全技术是网络安全的保证,同时严格的管理也是网络安全的关键,必须考虑各种可能的影响因素,确保计算机网络安全,减少不必要的损失。
参考文献
[1]祝海炳,黄振.计算机网络安全的防护与发展[J].中国新技术新产品,2012(8):22-23.
[2]王娇娇,张丹.浅析计算机网络安全问题及对策研究[J].无线互联科技,2013(4):26.
[3]林日光.构建网络信息安全防护系统的探讨[J].电脑知识与技术,2011,4
[4]胡艳辉.浅谈网络安全防护措施及其未来展望[J].电子制作,2014(5):167-168.