计算机网络安全隐患管理与维护
来源:用户上传
作者:
摘要 网络安全一直是人们关注的热门话题之一,它关系着我们日常的生活和工作的很多方面,不容忽视,一但网络安全出现了问题,那么后果将不堪设想。基于此,本文对计算机网络安全隐患管理与维护提出了自己的看法。
【关键词】计算机网络 安全隐患管理 维护策略
1 常见计算机网络安全隐患出现的成因分析
1.1 自然因素隐患
自然因素隐患主要指的是非人为可以控制的自然灾害,如水灾、雷电等。除此之外,还包括计算机硬件的自然寿命导致的老化损害。
1.2 无意失误隐患
在日常操作中,由于操作不当也会很大程度上导致文件损坏甚至丢失。或者在人员操作过程中由于技术生疏导致的错误操作以及对网络安全的忽视或者无意的用户信息泄露等等,均会对网络安全造成影响。
1.3 黑客攻击威胁
黑客攻击威胁,是迄今为止最具广泛性且危害程度最大的一类威胁。其主要有两种攻击方式:1.3.1网络攻击即通过各种途径来损害网络数据及信息。
1.3.2 网络侦查
即不破坏网络的有效性能,但是却通过多种不正当手段获取其重要的信息。网络攻击的主要手段包含:拒绝服务攻击、欺骗攻击、通过协同工具进行攻击、对移动设备的攻击、电子邮件攻击等等。
1.4 利用网络的安全漏洞和“后门”进行攻击
何为软件的“后门”呢?通常是内部人员为方便起见自行设置的。这是一定不能透漏给外部人员的,否则万一后门被打开,对安全造成的危害将不容小觑。
2 计算机网络安全隐患管理与维护措施分析
基于计算机网络所具有的特性,可以看出其存在很多因素的威胁和攻击,因此越来越受到人们的重视。那么我们如何才能提高计算机网络防范攻击的能力和安全性能呢?本文提出以下四个方面安全防范措施来供大家参考。
2.1 全面提升网络管理者和用户的安全意识
大多数网络安全体系习惯使用密码控制访问,是反病毒的一个最简单的手段。网络安全管理者和运营商的职权是根据对不同密码的运用,来掌控其对信息的合规运作。网络安全中,对于软件的安装以及治理办法非常重要。因为它关乎到网络安全及后期的维护效果。而鉴别杀毒软件的优劣则可以看它能否被轻松快捷的安装上,并能够很好的蔓延到其它机器。当病毒入侵时,能够自行的筛选出最适当的防范措施。病毒主要依附于网络媒介上的资源共享,所以要从网关这个防御工事上着手,从根源上就做到阻止病毒的入侵。
2.2 网络访问控制策略
2.2.1 访问控制技术
网络访問权限控制是计算机网络信息安全的重要手段,实行网络访问权限控制技术的主要目的是确保网络数据资源免于非法恶意程序的强制访问。通常会通过集中系统资源控制、恶意IP黑名单过滤和阻止数据帧通过网桥以及数字证书等技术完成访问权限控制。常规使用的网络访问控制技术包括虚拟局域网隔断、网卡识别符筛选、最靠近受控对象原则的ACL、dot1q认证等等。
2.2.2 防火墙技术防火墙技术是目前网络安全应用非常普
遍的一种技术,应用原理主要是采用将网络区域隔离为多个区块,赋予各个区块的不同系统访问控制权限,从而管理各个权限等级区块之间的数据包交互。它对在各个区块之间通信的数据包依照一定的安全规则来进行过滤,由此判断区块之间的交互是否被响应,同时监听整个网络的联通情况。现在防火墙技术能够在相当大的程度上确保网络数据安全,但是依然存在显著的无法解决的缺陷:内网对内网的恶意攻击,部署在DMZ里面的应用服务器攻击,利用网络协议漏洞的恶意攻击,配置规则漏洞级及服务器系统漏洞等。
2.3 密码技术
2.3.1 加密技术
加密技术和解密技术共同组成密码技术。网络数据加密是网络与信息安全保密的重要保证,它是将外在的信息隐匿起来,使之在缺少特定数据时无法识别。与加密技术相反,解密则是将加密数据根据原加密规则还原。目前,已形成许多相对比较成熟的加密方法,如替换加密、移位加密、区块加密、分组密码等。
2.3.2 对称加密和非对称加密技术现代加密技术为网络安全提供了有效防
护,让基于互联网的支付程序得以实现。所以不断发展的对称加密和非对称加密技术依然是互联网数据加密技术所不可或缺的重要组成分支。其中对称加密是在加密和解密时应用统一的密钥,或是通过两个能够简单地相互推算的密钥,换句话说,这组密钥是两个或多个成员间的共同秘密,以便能够维持专属的讯息联系。非对称加密,即需要两个不同的密钥,一个秘钥由私人所掌控,另外那一个则是由公共掌控。它们之间有一定的相关性。
2.4 服务器的操作系统安全和物理安全措施
仅仅凭借防火墙这一道防线并不能做到百分之一百的守护网络的安全。还需要同时配合以其它的防护策略才可以加强整个服务器的安全防御能力。防火墙的安全策略主要是基于服务器的操作系统安全和物理网络设备安全而言。依据其不同的层级,自下而上主要包含:服务器系统的物理网络设备安全、系统内部安全、系统层服务安全、应用层服务安全和文件系统安全。服务器安全策略维护、漏洞修复、数据备份安全共同组成了辅助安全策略。以上安全措施构成整个服务器网络系统的第二道安全防护,即通过代理人伪装、IP欺骗等方式来阻挡外部的一切网络攻击。系统备份是服务器网络系统的最后一道防护,确保服务器在遭受恶意攻击之后仍然可以恢复系统服务。
3 结语
网络安全一直是人们关注的热门话题之一,它关系着我们日常的生活和工作的很多方面,不容忽视,一但网络安全出现了问题,那么后果将不堪设想。只有加强网络与信息的安全隐患管理,才能最大限度的避免网络安全受到侵害,避免不必要的财产和数据损失。
参考文献
[1]高超.计算机信息管理技术在网络安全中的应用[J].信息技术与信息化,2015(12).
[2]张春辉.试论计算机网络安全技术在网络安全维护中的应用效果[J].科技创新与应用,2013(18).
转载注明来源:https://www.xzbu.com/1/view-14841811.htm