您现在正在浏览:首页 > 职教文章 > 职教论文 > 计算机网络安全与防护探析

计算机网络安全与防护探析

日期: 2011-10-31 16:40:02 浏览: 0 来源: 学海网收集整理 作者: 佚名

近来随着计算机的普及,通信技术不继发展,计算机网络也得到了前未有的的发展,计算机网络已深入到人们生活中。网络改变着我们的工作、学习和生活方式,提供前所未有的便利,但随之也带来了安全问题。由于计算机网络具有网络的开放性、联结方式的多样性、终端分布不均匀性以及网络协议本身存在着缺陷和一些人为的或自然的因素,易使网络受到各种威胁,最常见的是黑客、恶意软件或病毒的对网络的攻击。下面从计算机硬件、软件和管理等方面阐述一些常见的漏洞,以提高计算机网络安全。
   一、硬件安全策略硬件系统是网络的物质基础, 由路由器、交换机、工作站、网络服务器和网卡等组成,要保护这些硬件和通信链路不要受到人为破坏、自然灾害和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保网络设备有一个良好的电磁环境;保管好备份磁盘和文档资料,做好保安工作,防止偷窃和破坏活动。
   二、软件安全策略软件安全策略主要是指访问控制策略,访问控制策略是网络安全防范和保护的核心,其任务是保证网络资源不被非法使用和访问。访问控制策略包括入网访问控制策略、操作权限控制策略、目录安全控制策略、属性安全控制策略、网络服务器安全控制策略、网络监测、锁定控制策略和防火墙控制策略等内容。具体可采取以下一些措施保护网络安全:
   (一)设置口令和不同权限的帐号, 阻止入侵或非法访问计算机多数用口令来控制系统资源的访问,这是最常用的安全措施,是防止非法访问的第一道防线。没用使用口令或缺口令的系统账号,要及时的设置和修改,否则入侵者很容易进入网络内部系统。用户输入用户名和口令,服务器将验证是否合法,然后根据设置的权限对系统进行访问。通过网络权限的设置,控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。通过对用户和用户组设置目录、文件和其他资源的访问权限,可以控制用户对这些文件、目录、设备能够执行的操作。通常将用户分为三种类型:特殊用户(系统管理员);一般用户:系统管理员根据实际需要为他们分配操作权限;审计用户:负责网络的安全控制与资源使用情况的审计。
   (二)操作系统和应用软件漏洞新操作系统或应用软件一上市,就有漏洞被找出,而且更多漏洞在使用中被发现,官方会提供相应的漏洞补丁,要及时打上,防止黑客利用这些漏洞攻击网络。
   (三)网络防火墙技术网络防火墙一个由硬件和软件两部分组成的网络结点,其作用是将内部网与互联网隔离, 以保护内部网的信息、资源等不受来自互联网非法用户的入侵。防火墙通过控制内部网与互联网之间的数据流量,防止内部网中有价值的数据流入互联网,也控制和防止来自互联网的无用信息和有害数据流入内部网。数据流量控制是内部网络与与外部网络之间的一种安全防范措施系统,防火墙修正绝大多数数据流漏洞,使网络安全更有保障。
   虽然防火墙是目前保护网络免遭黑客攻击的有效手段,但自身也有明显不足:不能防范恶意知情者,如入侵者在防火墙内部偷窃数据,破坏硬件和软件;不能防范不通过它的连接;不能自动防范所有的新的威胁;不能防范病毒;无法防范数据驱动型的攻击等。
   (四)病毒防护, 防范恶意代码攻击恶意代码是通过一定的传播途径将非法的、具有一定破坏性的程序存放在个人计算机或某个网络服务器上,当触发该程序运行的条件满足时,如果打开个人计算机或访问该网络服务器,就会使该程序运行从而产生破坏性结果。
   安装防病毒软件,是防范攻击,保护网络安全的重要手段。
   病毒的侵入对系统资源构成威胁,影响系统的正常运行,特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防止病毒的重点是控制病毒的传染,要及时检查,有效地辨别病毒与正常程序,杜绝病毒源。可以通过下几点对付病毒:合理设置杀毒软件,及时更新病毒库;定期检查敏感文件;对外来的软件和机器进行病毒检查;使用移动存储设备之前进行病毒的扫描和查杀;不使用来历不明的的软件,也不使用非正常解密的软件;对所有的邮件进行查毒。
   (五)安全加密技术加密技术是实现网络安全的一种重要手段,目的是为了防止合法接收者之外的人获取机密信息。其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始信息,从而确保信息的保密性。明文变成密文的过程称为加密, 由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。
   在加密和解密过程中, 由加密者和解密者使用的加解密可变参数叫做密钥。根据加密和解密密钥问的关系,分为对称密钥加密体制和非对称密钥加密体制。
   1.对称密钥加密又称为私钥加密体制,这种加密体制信息的发送方和接收方用同~ 个密钥去加密和解密数据。对称加密技术的最大优势是加解密速度快,适合于对大数据量进行加密,但密钥管理困难。对称加密算法有流密码算法、分组密码算法。其中数据加密标准(Data Encryption Standard,DES)是典型的分组密码算法,它是由IBM公司在上世纪7O年代发展起来并成为美国国家标准, 目前该标准已被放弃,而一个更加安全、高效的加密算法Rijndael算法成为新的高级加密标准(Advanced EncryptionStandard,AES)。
   2.非对称密钥加密体制又称为公钥加密体制或双钥加密体制。这种加密体制使用两个不同的密钥:一个用来加密信息,称为加密密钥;另一个用来解密信息,称为解密密钥。用户公开加密密钥(公钥),保密解密密钥(私钥),这两个密钥称为密钥对。
   如果用公钥对信息进行加密,则只有用对应的私钥才能解密;反之,若用私钥对信息进行加密,则必须用对应的公钥才能解密。
   密钥对是数学相关的,用某用户的加密密钥加密后所得的密文只能用该用户的解密密钥才能解密。因而要求用户的私钥不能透露给自己不信任的任何人。非常着名的PGP公钥加密以及RSA加密方法都是非对称加密算法。
   (六)网络系统备份计算机有可能遭到人为的或是自然灾害的破坏,如硬件故障、入侵者对网络的攻击或破坏数据,可以利用备份很快地全盘恢复计算机系统运行所需的数据和系统信息,使网络快速恢复运转,不至于瘫痪。
   三、网络安全管理计算机网络安全还要有一个好的安全管理体制,管理是整个网络安全中最重要的部分。加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。
   加强网络的安全管理包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。安全管理不仅是一个技术上的问题,也涉及组织、制度、法律、人员和意识, 是一个多层次、多方面的体系。它主要包括安全管理机构、安全管理制度及安全管理技术三部分,三者相互联系,缺一不可。
   四、结束语网络安全是一个综合性的课题,涉及到技术、管理、使用等许多方面。网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。但任何网络安全和数据保护的防范措施都是有一定的限度,网络安全只是相对的,没有一劳永逸的网络安全体系。在信息网络化的时代,不断有新的安全问题出现,不断有新的解决方案,网络安全作为一个产业也将随着新技术发展而不断发展。

返回顶部