计算机网络的安全问题及预防策略探究

2014-09-14 06:30张明玉
价值工程 2014年25期
关键词:访问控制防火墙出版社

张明玉

葛耀武

方芳

(空军青岛航空医学鉴定训练中心,青岛266000)

0 引言

进入二十一世纪,互联网技术在全球得到了快速的发展,它克服了地域上的限制,把分布在一个个地区、国家甚至全球的信息资源都能联系起来。然而网络全球化在给人们带来极大便利的同时,也带来了很多不确定的因素,如病毒木马的入侵、数据或个人隐私的泄露等,给人们的正常生活带来了诸多不便。针对网络上的安全威胁,应该如何防范,如何在享受这一时尚技术的同时不被危险的因素干扰,本文尝试以此为目的对网络安全进行分析,提出实现防护网络安全的具体办法,从而让网络更好更安全地为人们服务。

1 网络安全的内涵

国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、篡改和泄漏”。网络安全最终的目的就是网络上的数据信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。研究的目的就是最大程度上保证信息在由软硬件组成的网络上能够安全存储与传输,使其不致因偶然的或者恶意的攻击遭到破坏、泄露。

2 网络安全的主要威胁因素

2.1 网络拓扑结构问题和软件漏洞

现在许多的政府、企事业单位内部都有自己的内部网络,很多重要的信息系统和数据文件共享在内部网上,这本是相对安全的,但如果网络拓扑结构有问题,把内部网和因特网互联就会引起很大的安全隐患。另外计算机使用的操作系统不管是XP、2003或者是win7都不同程度地存在安全漏洞。

2.2 病毒和木马的威胁

目前数据安全的头号大敌是计算机病毒和木马,它是编程人员在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。使用计算机上网、下载文件、使用U盘等行为都有可能导致计算机感染病毒和木马程序,从而造成更大的损失。

2.3 安全意识不强和黑客行为

使用者总是感觉威胁离自己还很远,没有引起足够的重视,在对网络和移动存储的日常使用中比较随意,轻易下载来历不明的文件、设置过于简单的密码或与别人共享等都会带来安全威胁。对于计算机网络安全构成威胁的另一个方面是来自黑客,他们出于好奇、商业利益、政治利益等挑战互联网的安全,他们通常利用系统中的安全漏洞或使用者的疏忽非法进入他人计算机系统,其危害性非常大。

3 网络安全的防护策略

3.1 硬件层面的安全防护

硬件层面的防护目的是保护计算机系统、网络服务器和打印机等硬件实体和通信线路远离自然灾害或人为破坏等,确保网络实体在物理层面是安全可靠的。在网络上部署硬件防火墙,防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关。它执行预先制定的访问控制策略,决定了网络外部与网络内部的访问方式,从而保护内部网络免受非法用户的入侵。

3.2 软件层面的安全防护

操作系统层面,使用成熟的操作系统,如windows server2008、UNIX系统、LINUX系统等,及时更新官方补丁,并启用防火墙,部署防病毒系统并及时更新病毒库。

3.3 访问控制技术

访问控制(Access Control)是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源的能力手段。它的任务是保证网络资源不被非法使用和非法访问,访问控制是计算机网络安全中最重要的核心策略之一。当前,入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、防火墙控制等都是访问控制的主要策略。

3.4 用户认证技术

用户认证技术是系统提供的最外层安全保护办法。通过对用户身份的验证,可以阻止非法用户的访问,通过对用户身份的识别,可以防止合法授权用户的越权访问。

4 结束语

本文就计算机网络安全及预防策略做了探究,网络安全问题是一项复杂的系统工程,涉及到软件技术、硬件设备、管理制度等多方面的因素,尽管现在用于网络安全的产品也很多,比如有软硬件防火墙、防病毒系统、入侵检测系统等,但是仍然有很多黑客能够非法入侵。因而实际应用中可综合利用操作系统技术、加密技术、防火墙技术、病毒防护技术、入侵检测技术、漏洞扫描技术等,另外还要考虑应用范围、费用等因素。

[1]吴世忠,马芳.网络信息安全的真相[M].机械工业出版社,2010-9-1.

[2]许治坤,王伟,郭添森.网络渗透技术[M].电子工业出版社,2011-5-11.

[3]龙冬阳著.网络安全技术及应用[M].华南理工大学出版社,2006,2.

[4]常建平,靳慧云,娄梅枝著.网络安全与计算机犯罪[M].中国人民公安大学出版社.

[5]陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社.

猜你喜欢
访问控制防火墙出版社
我等待……
构建防控金融风险“防火墙”
今日華人出版社有限公司
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
在舌尖上筑牢抵御“僵尸肉”的防火墙
石油工业出版社
下一代防火墙要做的十件事