加强计算机网络的安全――系统性管理

时间:2022-09-01 01:14:16

加强计算机网络的安全――系统性管理

摘要本文以对计算机网络安全的释义为切入点,借助对现阶段计算机网络安全面临的威胁的分析,提出构建计算机网络安全的系统性管理路径,以期为计算机网络安全的实现提供参照和指引。

【关键词】计算机网络 安全 系统性管理

计算机网络在实现信息交互共享以及文件高速传输给人类生活带来便捷化的同时,其自身的安全保障同样不容忽视,尤其是近年频发的黑客入侵以及软件源文件代码泄露等事件,给公众造成极大的物质损失。

1 计算机网络安全释义

计算机网络安全,即是指借助对计算机网络的系统化管理以及采取相应的安全技术手段,使计算机系统及其所存储、传输的信息数据等能够确保在网络连接以及运行的环境下,实现对其的完整性、可控制性以及安全保密性等层面安全防护。

从实际操作以及实际运行的层面来看,计算机网络安全一般涵盖了软硬件安全以及信息数据安全。软硬件安全是指使计算机系统实现平稳、正常运行的计算机实体设备以及与计算机操作系统直接关联的各类计算机程序的安全运行;信息数据安全则是指用户在借助计算机网络实现对数据信息的收集、处理以及传输中避免产生信息数据被篡改以及信息数据外泄等情况。

2 现阶段计算机网络安全面临的威胁

随着公众对计算机网络的依赖日益加深,计算机网络存在的安全隐患也益发引起公众的关注。笔者认为,现阶段计算机网络安全主要面临如下威胁:

2.1 物理破坏威胁

所谓的物理破坏威胁,并非直接指向计算机网络本身,而是通过对辅助计算机网络联接、运行所必不可少的相关硬件造成的破坏,如对联接局域网或者广域网的网关设备的破坏、对光纤设备以及网线的破坏等,都将导致计算机网络陷入瘫痪或者无法联接的境地。

2.2 操作不当导致的威胁

用户在操作和使用计算机网络进行数据传输或者处理时,如果存在用户自身对计算机网络可能存在的安全隐患缺少足够的风险防范意识,则极易导致其出现诸如网络安全配置度不高、安全密钥过于简单,甚至随意将安全密钥透露给他人等情况,上述情况都直接或间接的使计算机网络安全受到威胁。

2.3 网络黑客入侵的威胁

网络黑客入侵可以说是当前计算机网络安全面临的最大威胁,如2007年湖北人李俊将其编写的蠕虫病毒--“熊猫烧香”投放于网络,结果许多用户在下载文档过程中感染该病毒,造成了大面积的网络瘫痪。一般而言,黑客入侵的形式多为以下几种方式,(1)安全密钥入侵。黑客借助其取得的安全密钥,实现了对用户的网络系统的操控,此种情况的产生,出去用户自身对网络安全密钥保管不善导致外泄外,还存在用户在设置安全密钥时,密钥组成过于简单,由此被黑客轻松破解;(2)木马病毒入侵。黑客利用技术手段将电脑病毒内置于文件或者文档中,然后引诱用户下载,当下载完成后,在用户点开文件或者使用程序时,病毒即会被激活,随后实现对用户信息数据的篡改、窃取以及对系统的破坏。(3)网际协议地址隐藏。任何一台计算机在联结到互联网时,都会被分配到一个网际协议地址,也就是通常所说的“IP”地址。黑客借助虚假IP地址的设置,使服务器无法辨识其真正身份,如此一来,便实现了黑客对用户计算机网络系统的非法登录操作。

2.4 软件自身的源文件安全潜在威胁

世界上没有尽善尽美的事物,计算机软件程序同样如此。每一款计算机应用程序的都会或多或少存在设计缺陷和安全漏洞,而其存在的设计缺陷和安全漏洞都会影响到计算机网络的安全运行。以微软推出的“视窗”系列操作系统为例,其之所以会进行系统升级,其目的除了保护正版软件的知识产权之外,还在于要实现对系统安全补丁的安装,使系统减少安全漏洞。

3 构建计算机网络安全的系统性管理路径

结合前文对现阶段计算机网络安全所面临威胁的阐述,笔者认为,对计算机网络安全的实现,不能借助单一的手段,而应该通过全方位的安全防护措施,以及运用一切可以使用的安全卫护技术实现系统化的集成管理,保障计算机网络安全的实现。

3.1 物理层次安全卫护

物理层次安全卫护要求在计算机网络在搭建时,妥善实现网络的合理布线、网桥对数据链接层的安全互联以及路由器的安全设置等,如此可以实现对网络设施的安全卫护。同时,还要注重对计算机硬件设备的合理配置,如选择性能稳定可靠的服务器等,以避免因对其不当使用造成的网络链接问题。

3.2 系统层次安全卫护

系统层次的安全卫护要求用户在借助计算机系统实现登录操作时,必须要选择运行稳定可靠的计算机网络系统,同时在实现对操作系统的安全配置之外,借助安全扫描功能对系统存在的漏洞做到有效查检,以规避因系统自身存在的设计缺陷以及对安全性应对不足所造成的用户使用潜在风险威胁。

3.3 网络层次安全卫护

网络层次的安全卫护通常可以借助强化安全加密技术、防火墙技术以及网络地址转换技术等加以实现。强化安全加密技术通常借助对密钥参数的加密实现对网络信息数据传输与处理过程中的安全化进程,通常采用的安全加密技术包括对称加密、非对称加密、电子签名和数字证书四种形式,需要指出的是在这一过程中,要特别注意对密钥的安全性管理。防火墙技术则实现了在内网同外网之间构筑一道安全屏障,借助此种隔离技术保障非法用户无法进入到内部网络中来。网络地址转换技术则是通过对保留的网际协议地址转化为合法的网际协议地址,从而实现了有效规避来自网络外部的、利用网络存在的漏洞等对网络系统的信息数据进行的攻击。

3.4 病毒层次安全卫护

病毒层次安全卫护要求借助防病毒软件实现,借助软件自带的集成识别、病毒查找等功能,实现对各类木马、病毒的有效安全查杀,同时也实现了对网络系统的安全在线防护。用户必须注重对病毒防护软件的及时更新和升级,以保证其对病毒清除的信度和效度。

4 结束语

计算机网络现已成为主要的信息交互平台,并且融入到公共生活之中。基于这个意义,必须要正视和重视计算机网络所面临的潜在威胁,借助行之有效的安全卫护措施,保证信息数据的安全使用。

参考文献

[1]胡世铸.浅谈计算机网络安全及防火墙技术[J].电脑知识与技术,2012(08) .

[2]孙强强.计算机网络安全的分析与防范[J].华章,2012(01).

[3]魏建兵.计算机网络安全与防范的研究与探讨[J].硅谷,2011(22) .

作者单位

1.中国人民61855部队北京市 100094

2.中国人民61741部队北京市100094

3.西安通信学院陕西省西安市710106

上一篇:基于KVM的性能优化与改进 下一篇:向中国种业十大功勋人物致敬