摘 要:计算机网络给人们带来的方便已经有目共睹的,但是其安全问题也给人们带来了很多不便,那么如何增加计算机网络给人们带来的方便,而使其引起的不便降到最低呢?这就需要计算机网络必须采取一定的措施来进行安全防护。
关键词:计算机网络;安全;防护
计算机网络的特性有开放性、交互性、不确定性和脆弱性,正是由于这些特性使得计算机网络安全问题显得日益重要和突出,计算机网络安全问题也已经受到人们的高度重视。到目前为止,人们已经研究出了很多计算机网络安全防护措施,并且也取得了很大的成就。本文从两个方面对计算机网络安全防护进行分析,即计算机网络不安全因素和计算机网络安全的防护措施。
1.计算机网络不安全因素
影响计算机网络安全的因素是很多的,其中包括人为因素、偶发因素和自然因素。
1.1计算机网络不安全的主要因素
计算机网络所面临的威胁很多,笔者对此进行了归纳,主要有:(1)人无意破坏。这种因素主要就是由于人操作不当给计算机网络带来的威胁,例如操作员没有完成正常的安全配置,从而给系统带来的威胁,用户没有较强的安全意识,将自己的私密信息随意转借给他人,这些都能够给计算机网络安全带来威胁。(2)人为的恶意攻击。这类攻击可分为两种,一种是主动攻击,它以各种方式对信息进行破坏,另一种是被动攻击,这种攻击是在网正常工作的前提下,对重要信息进行截获、破译或者窃取。这两种攻击都可以给计算机网络带来很大的威胁,甚至还会造成机密信息的泄露。(3)网络软件自身的问题。软件漏洞是每款软件都有的,而这些恰恰给黑客提供了攻击的机会。计算机网络安全事故的发展基本上都是由于安全措施不完善以及没有及时修补漏洞所造成的。另外,软件后门是每个软件公司的编程人员设置的,这也是造成计算机网络安全的巨大威胁之一。
1.2计算机网络受攻击的主要形式
计算机网络受攻击的主要形式有六种,分别为:(1)内部窃密和破坏;(2)截收信息;(3)非法访问;(4)利用TCP/IP协议上的不安全因素。(5)病毒破坏。(6)其它网络信息攻击方式。
1.3数据库存储的内容存在的安全问题
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
1.4防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
2.计算机网络安全的防护措施
2.1 防火墙技术
防火墙多由硬件与软件相互搭配构成为计算机提供防护措施。在内网与外网之间,搭建网关,保证内部的计算机免遭来自于外部违法用户的侵入。传统意义上的防火墙,是由运行UNIX的工作站加内外两个路由器组成。由于使用UNIX系统,具备完备的管理机制,使得在信息传递的过程中,略有延缓。在传统防火墙的基础上,有扩展产生了应用层网关。由单一系统独立完成标准防火墙的全部功能,能完成更加复杂的设置和应用的同时,保证内外数据包交换的顺畅。应用层网关中的隐蔽智能型网关,是目前安全性能最好的。其提供对互联网近乎透明的访问,同时隐蔽网关在公关系统后门,使其免遭正面直接攻击,又能阻止非法访问。
2.2数据加密技术
数据加密技术为信息安全技术提供核心保证,防止数据被外界破译所采取的一种技术手段。加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息以明文的形式泄露或盗取,从而确保信息的安全性。依据作用,可分为数据存储、数据传输、数据完整性和密钥四项。数据存储加密技术,主要就存储环节提高数据保密性所采取的措施。通常针对数据本身,采取算法转换加密、机密模块或增加密码来实现。就数据访问权限,通过设定访问身份验证和审核,来防止未授权用户对数据的操作,进而实现存储中的保密;数据传输加密技术,是对需要通过网络传输的数据进行加密处理。采用加密密钥对信息通路提供安全保障,保证线路传输的安全。或者是采用端加密方式,把数据变为无序无意义的数据,使之穿过互联网,待传送后,按照事先设定好的方式自动解密,变为明文数据;数据完整性技术,是通过口令、身份、密钥等鉴别介入数据传送、处理过程中人的身份,也是对涉及数据内容的验证;密钥在数据加密中起到至关重要的作用,数据保密效果如何,能否绝对安全,往往体现在密钥的安全性上。密钥的产生、保存、销毁、更替等环节管理的好坏,往往就决定了数据的保密安全。
2.3扫描与检测技术
网络管理员对整个网络的配置和应用的各项服务进行扫描,找出安全漏洞、存在溢出攻击隐患和拒绝服务等各类安全问题。同时保证主机系统自身的安全、防火墙工作配置正确;检测技术即对网络的实时监控。利用硬件或软件对数据进行实时的检查与比较,如果发现异常情况,依据事先设定好的策略做出反应,掐断攻击的链路,保证网络安全。检测技术是对防火墙防御能力的补充和完善,扫描技术是为防火墙技术提供稳固的支撑,扫描与检测技术的合理配备将会增添网络的安全。
2.4云计算加强计算机网络安全
首先,构建安全的
逻辑边界。在云计算的环境下,逻辑的安全边界已经替代了物理的安全边界,要保证从用户终端到云计算数据中心传输通道的安全,通常都要采用VPN和数据加密等技术;在云计算数据中心内部,实现用户系统、用户网络的安全隔离主要通过采用VLAN以及分布式虚拟交换机等技术来进行。其次,数据加密与安全存储。在云计算共享环境下,采用数据加密技术来实现安全存储和安全隔离;为了防止用户间的非法越权访问,实施实时的身份监控、证书检查和权限认证,在此过程中,主要采用基于身份认证的权限控制方式。同时还要把剩余信息保护措施做好,在存储资源重分配给新用户之前,完整的数据擦除必须进行,从而使得非法恢复得以防止。
云计算加强计算机网络安全的主要安全策略表现在以下几个方面:(1)建立纵深安全防御机制。控制在云计算平台内外部网络内的传播,及时隔离和修复;实时监控进出云计算系统的数据流量和云计算系统运行状态,及时发现修复网络和系统异常;部署网络攻击防御系统或购买相关攻击防护服务,防范黑客攻击造成的系统瘫痪或服务中断;完善云计算平台的容灾备份机制,包括重要系统、数据的异地容灾备份;建立完善的应急响应机制,提高对异常情况和突发事件的应急相应能力。(2)身份认证和安全接入控制。建立严格的云计算机制,实施严格的身份管理、安全认证与访问权限控制,提供用户访问记录,访问可溯源。(3)保护用户信息。安全隔离和保护用户系统和数据,从而使得用户信息的存储安全以及用户间逻辑边界的安全防护得以保证;用户数据的网络传输安全通过采用数据加密、VPN等技术得以保证;完善用户信息的数据加密与密钥管理与分发机制,实现对用户信息的高效安全管理与维护。
3.结语
随着计算机网络应用的不断扩大,计算机网络安全进一步引起人们的注意,计算机网络安全也是计算机网络发展的决定性因素。因此,面对计算机网络的不安全性一定要给予积极准确的防护。
参考文献:
[1] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社.2006.
[2] 关非. “网络安全威胁趋势及对策”研讨会在京召开[J]. 信息网络安全, 2006, (08).
[3] 白树成, 王伟. 浅谈网络安全威胁与防范技术[J]. 科技信息, 2009, (26).
[4] 张千里.网络安全新技术[M].北京:人民邮电出版社.2003.
[5] 李思广,黄健.数字签名技术及在网络安全中的应用[J].四川兵工学院, 2008,(02).