摘 要:面对当前计算机网络存在巨大安全隐患的严峻现状,我们如何能提高重视、防患于未然,为网络信息的保密性切实构建坚实的安全防范壁垒,则成为当今我们研究的主要课题。
关键词:计算机;网络安全;防范措施
1、 前言
在开放、共享的网络运营服务环境中威胁计算机网络安全性能的影响因素很多,既包括人为恶意的攻击因素,同时也包括许多自然因素。通常来讲,影响计算机网络安全的因素主要来自于通信设施设置的不完备及网络信息系统构建的脆弱性,黑客攻击是针对计算机网络安全进行的最主要攻击手段,黑客通常会利用网络系统自身存在的安全隐患、漏洞进行密码探测并完成系统入侵的攻击过程。当入侵到网络系统后便展开对机密数据的窃取、密码的盗用、重要数据的破坏,并最终导致整个系统失灵、相应防护功能无法发挥作用的瘫痪状态。一般来讲黑客攻击的主要手段包括针对口令的攻击、利用网络实施监听、盗取、利用缓冲区溢出攻击、过载攻击、利用程序嵌入木马进行攻击、利用网页篡改进行伪装欺骗攻击、利用电子邮件进行破坏攻击等。另外还有一种网络攻击来自于病毒的侵袭,病毒可以通过软件、硬件、网络、第三方存储工具等任何方式传播,其传播范围之广、速度之快是我们无法估量的,轻则会使网络系统运行速度下降,导致某些软件无法正常运行,重则会导致整个网络系统崩塌、重要文件数据丢。综上所述我们不难看出,无论是哪种人为性攻击,对网络系统造成的破坏无遗都是非常严重的,造成的损失则是无法估量的,因此我们必须从全方位的角度展开针对网络系统脆弱性攻击的分析,才能通过合理的网络安全控制措施完善构建高防控性、高严密度的安全计算机信息网络。当然,对网络安全引起威胁的自然因素我们同样不能忽视,这是由于网络的物理安全性能是确保整个计算机网络安全运行的基础与前提,因此针对该系统的弱电性能及耐电压值较低的现实特性,在电路铺设及网络设备搭建中我们应首先考虑其可能遭受到火灾、电力系统不受电及雷击等无法预测自然性因素的侵害。同时依据这一安全防控原则进行网络系统的布线,其布线的位置必须与动力电线、通信系统线路、照明系统及暖通工程系统保持标准安全的距离,尤其注意保护布线系统与绝缘线、接地线、裸线及焊接控制的安全。另外我们还应为计算机网络搭设必要的防雷系统、防电磁干扰系统,为其设计高可用性防控硬件,例如双机冗余设计、磁盘阵列、ups系统等,从而为网络系统构建良好的物理运营环境。
2、 计算机网络安全的科学防范策略
2.1利用网络加密保护重要的网内信息数据
网络加密是保护网内数据信息安全的高效防控措施,通过对网络信息进行有效的加密可达到保护数据、信息口令及控制网络数据上传的安全防控目的。加密的方式主要包括链接的加密、节点的加密、首尾位置的加密等。前种方式通过网络节点的有效链接传播被加密的信息数据,当传送完毕到达目的地后再实施解密,对于不同的节点传输使用的加密密码也不尽相同。第二种节点加密方式与前者类似,不同之处在于当节点中的数据进行传送时,不是用一般的明码格式进行传送,而是利用特殊的加密硬件达到重加密及解密的目的,该种利用专用硬件进行加密的方式常常被用在网络安全保险箱中。首尾加密法是一种加密原理,主要用于对网络中传输的数据进行加密,待数据传送完毕后再完成解密的过程。当然网络传输中的加密技术很多,通常我们将加密技术与科学的算法结合在一起,这样有利于实现高效、高强度的信息加密效果,使网络数据传输的安全性得到巩固与加强。
2.2实施访问控制及入侵检测,将非法访问拒之门外
大力加强计算机网络系统的访问控制环节,能有效的杜绝非法访问的侵入,从而达到保护网络系统安全性,提高合理网络访问操作效率的科学目标。因此在访问控制中我们应强化安全防范意识,通过广泛收集网络操作系统、程序应用、数据包等相关信息,分析可能带有入侵性质的访问,并通过报警、切断等组织行为切实保护网络资源不被非法占用、调用及访问。科学的访问控制技术主要涵盖入网阶段的访问控制、网络权限使用的控制、目录级别的安全防范控制、网络属性的安全控制、网络系统服务器环节的安全控制、宏观网络监测控制、锁定控制、针对网络端口及节点的安全控制等。而网络入侵检测属于一种主动性的防控保护行为,该技术对网络数据信息实施监听,并采取数据过滤的方式达到防止非法入侵的目的。
2.3提高网络系统的防病毒性能,强化防火墙技术的完善实施
病毒威胁是网络系统最常受到侵袭的方式,因此为了防止网络系统中的计算机受到病毒的滋扰与破坏,我们可采用多渠道、多层次的构建病毒防控体系的方式达到提高网络安全性能的目的。首先我们可在每台计算机、服务器及网关中安装正版的防毒、杀毒软件,针对不同的防毒类型、网络系统服务目的安装相应的企业级防毒系统,从而做到集中控制、防护为首、防杀结合的有效保护。再者为了高效解决网络安全运营中的现实问题,在安装杀毒软件的同时我们还应为网络构建坚实的防火墙,在网络之间形成一种高效的访问控制执行策略,通过实时监测、实时防控、分析系统结构及运行状况的方式达到阻隔入侵的防护目的。在逻辑层面,防火墙既是一个严格的分离器与限制器,同时又是科学完备的分析器,能有效的监测网络内部及其与外部网络之间从事的任何信息传递交流活动,因此,强化杀毒软件与防火墙技术的完美结合则能达到切实提升网络安全的科学目的。当然能与防火墙技术配合协调的安全防控技术也包括数据加密技术,该技术主要从硬件及软件两方面进行科学的加密防护,包括在数据传输、存储中的加密、鉴别加密及密钥管理等具体措施。目前该技术已成为全球电子商务安全、高效开展的有力辅助工具,其中以对称性及非对称性加密技术成为行业的主流。
2.4生物识别技术与智能卡数据加密技术的拓展应用
为了有效避免人为恶意冒充、侵入导致的计算机网络安全威胁,我们利用根据人体特征完成身份验证的生物识别技术强化网络访问的不可复制与不可仿冒性,从而切实从源头上控制计算机网络系统的安全。该技术由于采用了与人体特征相关联的认证机制,因此对安全访问控制的级别系数较传统的身份验证法高出许多。该方式中生物特征的验证主要包括指纹验证、视网膜验证、声音识别、掌纹验证等,其中以指纹识别的唯一性与易操作性最能适应计算机网络系统的安全防控需求。另外智能卡数据加密技术也是另一项较便利的口令认证机制,作为密钥的媒介,该卡相似于信用卡的认证机理,授权用户可通过相关操作赋予智能卡一个相应的口令密码,而该密码则与计算机网络内部服务器中的注册码达成关联,并通过身份口令验证的方式实现接入网络、获取网络信息操作权限的目的。目前该技术被广泛的用于电子银行登录及划账、转账等操作中,具有高度的网络信息安全操作性。
3、 结语
21世纪是一个崭新的互联网络时代、是一个全面数字化、信息化的共享交流时代,也是一个全球可持续发展的重要转型时期。因此面对互联网络的高度开放性、信息资源含量的丰富多样性、联结形式的高度广泛性及信息价值的高取向我们只有正视现状、加强认识,制定科学的计算机网络安全防范措施并实施高效的普及传播,才能真正为全社会构建一个安全、有序、良好、健康的网络运行环境,并促进各项生产、经营、管理事业的持续发展。
参考文献:
[1]张晓薇.浅谈计算机网络安全的影啊响因索与保证措施[J].黑龙江科技信息,2009(36).
[2]安录平.试述计算机网络安全防护技术[J].黑龙江科技信息,2009(36).
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。