浅议计算机网络安全与防范

时间:2022-05-07 04:33:48

浅议计算机网络安全与防范

【摘 要】伴随着互联网及以互联网为依托的行业的高速发展而日益猖獗的网络犯罪的背后,网络安全问题更显得日益突出,本文在分析了计算机网络安全问题的基础上,尝试提出有效的安全防范措施。

【关键词】计算机网络;网络安全;网络犯罪;防范措施

在经济全球化的今天,互联网因其承载的海量信息,在全球经济活动中发挥着不可替代的作用,互联网已然成为经济发展的重要引擎。因为互联网能够带来巨大的经济利益,而互联网也有相当的缺陷,所以客观上导致了网络犯罪活动的日益猖獗、网络安全事件的层出不穷。每年因此造成的直接经济损失高达数百亿美元,且有逐年增加的趋势,造成的间接经济损失更是无法估计。

1、什么是网络安全

根据国际标准化组织对计算机安全的定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”,我们可以认识到,计算机网络的本质是一个巨大的信息载体,其拥有丰富的信息资源,因此,计算机网络安全实质上就是网络信息安全,包括逻辑安全和物理安全两个层次。

2、计算机网络安全问题及形成原因

互联网是以信息共享覆盖面的广泛性和信息传输的便捷性优先为设计主导思想,这无形中削弱了信息安全的保障性,在互联网发展之初并未充分体现这一重大缺陷。然而随着互联网承载信息量的几何倍数增长,依赖互联网实现经济利益方式的不断增多,不仅安全问题暴露出来,而且安全威胁的形式也呈多样化的发展趋势。互联网最引以骄傲的开放性和便捷性反而成为滋生安全事件乃至网络犯罪的温床。计算机网络的安全问题主要来自以下几个方面:

2.1网络协议

TCP/IP、IPX/SPX等网络协议在目前网络通信中使用较为普遍,它们正是计算机网络互联实现的重要基础,然而这些协议的设计思路均是侧重开放性与便捷性而忽视了整体安全性,使得这些网络协议漏洞百出,从而导致了整个网络的安全性急剧降低。

2.2数据库管理系统

现如今,越来越多的网络服务需要使用大量信息,而这些信息的集中存储是运用数据库来实现的,在服务器端(Server)主要依靠数据库管理系统(Database Management System)来对多个数据库进行管理,然而一般情况下不只一个客户端(Client)访问,这就需要数据库管理系统实行开放共享,而数据库管理系统自身也缺乏安全保障措施,加上数据库管理系统与操作系统的安全机制不能合理匹配,因此,数据库被篡改破坏也就不是什么新鲜事了。

2.3操作系统

操作系统在开发之初是无法把在将来的实际应用中能遇到的所有情况考虑进去的,因而再好的操作系统也是存在着安全漏洞的,尤其是在应用软件功能不断增强的今天。

2.4用户的信息安全意识

计算机网络的便捷性使得网络用户中的大部分是普通公众,这些人相对缺乏信息安全意识,对操作系统查明的漏洞不能及时安装补丁,不能及时更新杀毒软件的病毒库,访问一些可疑网站,随意在网络上留下个人信息等;而对于一些单位用户来说,由于加强网络安全性需要大量的财力、人力消耗,于是抱着侥幸心理削减甚至是不予投入,这就给了一部分心术不正又掌握了一定网络专业知识的人以可乘之机。

3、计算机网络安全问题的防范措施

3.1司法层面

针对日益突出的网络安全问题,应进一步制定并完善相关的法律法规,形成一套完整的法规体系,从法律环境方面挤压网络犯罪的生存空间;对网络犯罪现象要从严打击,遇到跨国网络犯罪,更需要相关国家携手合作,给一些居心叵测的人以威慑力。

3.2职业教育层面

能够进行网络攻击的人必须具备一定的计算机网络相关知识和技能,而这些人往往是从事计算机网络工作的专业技术人员,因此要把法律法规和职业道德作为计算机网络专业人员从业教育的重中之重,提高从业人员自身的素质修养,使之能自觉遵纪守法,从源头上遏制网络犯罪。

3.3公众教育层面

对于作为计算机网络最大的用户群体——社会公众来说,一部分人缺乏信息安全意识,另一部分人则由于缺乏安全防范知识技能,面对安全风险显得无能为力。因此,针对这样的群体,一方面要大力普及安全意识教育,使公众知晓信息安全的重要性;另一方面要大力普及计算机网络安全防范知识,使公众具备一定的防范能力,从而减轻安全防范专业部门的压力。

3.4网络安全技术层面

除了上述几个层面采取的措施外,还应该在网络安全技术方面予以保障,保证信息在传递、存储、使用等环节的安全。

(1)信息传递环节。信息的传递犹如电报的报文传递,要拦截报文的发送是比较容易的事情,若报文以明码的形式传送,那么拦截者轻易就获取了报文内容,要实行反拦截是很困难的,那么有效的办法就是对报文进行加密,及时报文被拦截,拦截者也不能轻易获取内容。计算机网络也是如此,尤其是在庞杂的互联网内实行反拦截几乎是不可能的事情,因此,也需要对数据进行加密,使得合法的客户端可以通过正确解密而获取信息内容,而非法的客户端及时拦截信息,也无法获知信息内容。这样一来就涉及另一个问题,也就是如何保证对数据进行有效加密,这就需要使用更有效的加密技术。从加密应用的算法角度来说,可使用对称算法和公开密钥算法相结合的方法,因为对称算法加密效率高但密钥管理困难,而公开密钥算法正好相反。

(2)信息存储环节。信息存储环节可采用多种技术手段混合使用的模式,具体来说有以下几种:①对静态存储的信息使用加密技术。这样一来,及时遭受网络攻击造成信息外泄,攻击者也无法准确获知信息的内容。②对各网络节点采用防火墙技术和入侵检验技术。防火墙可以关闭一些不必要的通信端口以减少安全风险,同时对一些外来非法信息流进行屏蔽,在一定程度上可以防范非法入侵,但防火墙也有其缺陷,主要在于防火墙防外不防内,对网络内部的攻击显得能力不足。

(3)信息使用环节。信息使用环节进行安全防范也是十分必要的,一般来说,可以实行访问权限分级机制。所谓访问分级机制就是把计算机网络用户进行分组,每组赋予不同层次、不同内容的访问权限,并规定不能越权访问。这样一来,每个用户都拥有了各自的身份,可以通过用户名和密码、数字证书等形式进行身份验证,凡不能通过身份验证的均可视为非法用户,不能访问相关资源。

(4)其他环节。要建立定期备份和及时恢复机制。万一数据被破坏,由于备份的存在,可以在短时间内进行数据恢复,以减少损失,这就需要各网络用户建立定期备份和及时恢复机制,尤其是缺乏信息安全意识的社会公众,要培养定期备份的良好习惯。

4、结束语

在经济飞速发展的今天,计算机网络安全防范已不仅仅属于技术范畴,它是一个需要全社会共同参与的系统工程,应保证多个政府部门共同主导、多个网络用户群体共同参与、多种技术手段综合运用,只有多管齐下才能取得良好的防范效果,相信做到了以上几点,我们的网络世界会变得越来越美好。

参考文献

[1]翁葵阳.关于当前高校计算机网络安全管理的思考[J].湖南医学高等专科学校学报,2001(4):57.

[2]黄传河,杜瑞颖,张沪寅.网络安全[M].武汉:武汉大学出版社,2004:2-289.

[3]刘莉,苗慧珠.计算机网络安全分析[J].青岛建筑工程学院学报,2004,25(2):100-102.

上一篇:现代雷达数字信号处理的并行DSP系统设计开发 下一篇:关于小城市非常规污水处理工艺的研究