如何提升计算机网络的相对安全性

时间:2022-10-10 07:15:42

如何提升计算机网络的相对安全性

摘要:网络信息技术的快速发展,计算机网络已经成为了我们日常生活、工作中重要的一部分,随着互联网技术不断更新,计算机网络的安全性成为了人们所关注的问题。为了能够有效的保障我们生活、工作中信息的安全性,需要不断加强对计算机网络安全性的重视。文章通过对计算机网络发展过程中所带来的问题进行分析,并根据目前计算机网络所存在的问题,提出其相应的解决策略,从而有效的保障计算机网络使用的安全性。

关键词:提升;计算机网络;安全性

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)06-0078-02

计算机网络企业的发展为人与人之间的交流提供了方便快捷的平台,同时,计算机网络的安全问题也成为所面对的一个重要问题。其中网络安全技术能够有效的对计算机的软件与硬件起到一定的保护作用,从而使其免受破坏。如何能够有效地提升计算机网络的相对安全性,成为了计算机用户有待解决的问题。

1计算C网络的发展及其安全问题

1.1 计算机网络发展过程中带来的问题

由于网络的开放性,为计算机网络带来了很多的隐患,具体体现在以下几个方面:

其一,安全机制在特定的环境下并不能够保证万无一失,例如最为常见的防火墙,尽管防火墙是一种非常有效的安全工具,能够对内部的网络结构起到隐藏的作用,从而限制外部网络对内部网络的访问,但对于内部的网络之间的访问,防火墙则很难发现与防范网络之间的入侵行为。

其二,安全工具的使用往往会受到人为因素的影响。例如系统管理者或者普通用户对安全工具的不正当设置,往往就会产生一些不安全的因素。例如Windows NT在进行合理的设置之后能够达到C2级别的安全性,但却很少有人能够对其本身所具有的安全策略进行合理化的设置。

其三,系统的后门是难于考虑到的地方,防火墙对于这类的入侵行为则很难对其察觉。例如对于ASP源码的问题,是IIS服务的设计者专门所留下的一个后门,可以使得任何人使用浏览器从网络上调出ASP程序的源码,其访问的过程与WEB访问极其的相似,只是在链接过程中多了一个后缀,对于这样的入侵行为,防火墙是很难发现的。

其四,BUG很难进行防范。由于安全工具本身也可能存在着漏洞,因此,当有新的BUG出来时,修改的BUG又会产生新的,而BUG往往会被黑客所利用,但却没有相关的证据可查询,因此导致了安全工具对于BUG也很难防范。

其五,黑客对于网络的攻击技术也在不断的升级。除此之外,网络安全的防护能力比较脆弱,也同样将会导致网络产生危机。例如雅虎网站在面临一次黑客的大规模攻击中,网络停止了三个小时,从而导致了雅虎网站损失高达几百万元的美金。[1]

1.2计算机网络安全的含义

计算机网络的安全分别指的是四个方面的安全性,其一是运行系统的安全,即能够有效的保证计算机信息的处理与传输,包括了计算机的硬件系统、操作系统以及数据库存等信息的安全;二是网络上系统信息的安全,例如用户的口令、权限控制、安全审计、病毒防治等,三是网络上信息传输的安全,即在信息传播后的安全;四是网络信息内容的安全,能够有效地保护用户的权益与隐私,对其信息的完整性、真实性以及机密性能够有效地保护。

1.3计算机网络安全的主要影响因素

计算机网络的安全性主要受到以下几个因素的影响:

一是软件漏洞,几乎每一个操作的系统软件或者网络软件都会有不同的漏洞,在计算机连接入网时使其安全性将会受到威胁。

二是不当的配置也很容易导致计算机的安全漏洞,如果防火墙的软件配置不正确,那么与防火墙绑定在一起的软件,会随着防火墙的启动而产生安全隐患,除非是对防火墙进行了正确的配置,或者禁止了程序的启动。

三是安全意识不强,如果用户的口令选择不慎时,或者把账号与他人共享,同样也会为计算机网络的安全带来一定的威胁。

四是病毒,病毒是计算机网络安全的头号大敌,往往具有传染性、寄生性、隐蔽性等特点,因而提高计算机网络对病毒的防范非常重要。

五是黑客,黑客往往会通过系统中的漏洞而以非法的形式进入到他人的计算机系统,从而对其产生一定的危害。[2]

2 提升计算机网络安全性的有效策略

2.1不断加强计算机网络的加密技术

随着信息技术的快速发展,对于计算机网络数据的保护技术也应当不断的加强,其中对计算机网络的加密技术是最为常见的一种保护。计算机网络的加密技术是采用了一定的数学手段,对网络信息传输与存储过程中进行的一种保护,从而使得网中信息不被外界所利用。目前常见的计算机网络加密技术主要分为了私钥加密算法与公钥私密算法两种,与此同时需要对计算机网络中的各个节点进行加密,有助于每个节点的信息都能够得到保护,从而有效地保障了信息传输与存储过程中的安全性。

2.2有效的运用计算机入侵检测技术

通过对计算机信息交流过程中的检测,有助于对不良的信息进行控制,从而保证计算机网络的安全性。这就是常用的计算机入侵检测技术,目前常见的有两种计算机入侵检测技术。

一是检测模式,即对计算机内部所产生的所有行为进行的一种检测,把系统内部的良好数据可以定义为可接受的数据,当数据在进入到计算机时,系统对就会对其进行检测与分析,并对其中不可接受的数据进行清理,从而有效的保证计算机内部数据的安全性。但异常检测模式具有很高的暴露率,因而有着非常严重的误差,目前异常检测模式非常的不适合应于计算机网络的安全防护工作中。[3]

二是检测模式,这种检测模式与异常检测模式相类似,是建立在异常加测模式的基础之上形成的,误用检测模式主要是对数据的匹配程度进行检测,当计算机网络中的数据与不可接受的行业匹配时,误用检测系统将会对其进行拦截,并进行自动对齐的整理。如果相类似的数据再入进入到计算机网络时,误用检测系统将会对其进行拦截,从而有效的提高计算机网络的安全性。误用检测模式在对计算机中的数据进行检测时,由于暴露率比较低,而且所存在的误差也比较小,因而成为了目前计算机检测技术中所经常使用的检测手段。

2.3 对计算机网络实施访问控制技术

无论是在我们的日常生活中,还是工作生产当中,经常性的会使用计算机进行数据之间的传输与交流,计算机网络为我们的生活与工作带来了一定的方便快捷性。但是在进行相关数据的传输交流过程中,一些不法人员往往会对其传输交流的信息进行拦截,从而造成对所要传输交流的数据信息的窃取,从而达到自己的目的。针对这种情况,需要对计算机网络采用访问控制技术,在对计算机网络进行控制时,需要从根源上开始,同时还要加强对路由器的管理,从而有效的打造一个良好而又安全的互联网环境。除此之外,当计算机网络在进行数据的传输与交流时,可以对信息进行一定的加密O置,从而使得相关的信息只对知道密码的用户开放,有效的加强了对计算机网络数据信息的管理,从而使得计算机网络更加具有安全性。

2.4不断更新计算机网络病毒防范技术

病毒入侵是计算机网络安全性面临最大的一个问题,因此,对于计算机病毒的防范技术,是计算机网络安全技术中最为重要的一项技术。在对计算机网络进行病毒的防范时,需要做到从根源上有效的降低病毒对计算机网络的入侵。从计算机的安装操作系统开始防范,然后对计算机的操作系统进行密码设置,在进行密码设置时,密码不能够过于简单和随意,而是要具有一定的复杂性,并且对所设置的密码要进行定期的更改,从而有效的保证计算机操作系统的安全稳定性。除此之外,还要对计算机中的防毒软件进行定期的清理,从而促进防毒软件发挥出其最大的防范作用。

3 加强计算机网络的防火墙技术

有效的利用防火墙技术,加强对计算机网络的安全性,具体可以从以下四个方面来进行。

3.1 网络防火墙

网络防火墙是根据计算机系统内部的每一个端口对数据信息进行流通来进行判断的。例如我们日常生活中的路由器,就是一个比较低级的网络防火墙,路由器能够对数据进行检查,并根据其检查的结查对其数据进行处理,但是路由器对其数据的来源无法进行确定,也不能够对数据的流向进行确定,因此,路由器在计算机网络安全的检测过程中具有一定的局限性。

3.2 应用网关

当计算机网络中的数据进入到网关,就会对数据进行检查与复制,从而使得数据不能够直接的进入到计算机当中。通过把其中不受信任的数据进行隔离,从而有效地确保计算机网络的安全性。

3.3 电路级网关

电路级网关在进行计算机网络的防护工作时,会对受信任的服务器与不受信任的服务器之间的数据进行监控,并对这些数据进行分析,当传输的数据满足于准入的条件时,数据信息就会进入到计算机。除此之外,电路级网关这种防护措施能够对高速度的数据实现监控、管理以及记录与报告,电路级网关可以说是一种比较高级的防火墙措施,是提升计算机网络安全性非常有效的一种技术手段。

3.4 规则检查防火墙

计算机的病毒与黑客技术也随着科学技术的发展而不断创新,从而使得防火墙防护手段也无法提升计算机网络的安全性。规则检查防火墙则很好的融合了以上三种防火墙的特点,并运用数学的算法达到对数据的识别,从而实现对计算机网络数据的监管,目前规则检查防火墙是应用最为广泛的一种防火墙技术。[4]

4 结束语

随着社会的快速发展,计算机网络的安全问题渐渐地得到了人们的重视,在使用计算机网络的过程中,可以多种方法有效的提高计算机网络的安全性,例如杀毒软件的安装、清理数据等软件。同时,还要从根源上对计算机网络安全的防范,从而有效的保障计算机网络的安全性。

参考文献:

[1] 周庆,杨雪峰.基于计算机网络信息安全及防护的研究[J].农村经济与科技, 2016(2).

[2] 鲁璐.军队计算机网络信息安全与防护措施[J].科技传播,2016(6).

[3] 瞿双炜.计算机网络信息安全问题的分析[J].通讯世界,2016(5).

[4] 万辉勇,熊小军.计算机网络信息安全与保护探究[J].网络安全技术与应用,2016(3).

上一篇:美国推行竞争中立政策的经济战略研究 下一篇:嘉兴服装业跨境电子商务发展现状及对策研究