计算机网络安全方案的设计与实现分析

2015-12-21 13:47祁邨邨
科技传播 2015年19期
关键词:口令网络系统防火墙

祁邨邨

南阳医学高等专科学校,河南南阳 473000

计算机网络安全方案的设计与实现分析

祁邨邨

南阳医学高等专科学校,河南南阳 473000

计算机网络已经成为现代社会必不可少的一部分,在日常生活、工作、学习中都扮演着重要角色,因此网络安全成为当下一个热点问题。本文基于这个敏感问题从引起网络安全的一些可能因素出发,提出了病毒感染、人为失误、内外部攻击或自身漏洞等几个方面的原因导致出现网络安全问题。之后进一步介绍维持网络安全的方案及实施措施,有防火墙技术、动态口令验证、日常管理备份、病毒防护设计以及交换机技术等方案。

计算机网络;网络安全;病毒;防火墙

随着现代社会各个产业的飞速发展,计算机信息技术得到了充分地开发和利用,被广泛应用于各个行业。在这个大背景下计算机网络安全问题便成为计算机信息研究者甚至普通人的关注焦点,它是指网络系统中硬件、软件及其数据受到保护,不会出现信息数据泄露、破坏或更改,所以计算机网络安全即信息安全。计算机网络信息量惊人的庞大,并且不断更新,同时也将产生漏洞、安全隐患,这些都会对个人生命财产甚至国家安全产生不可预估的影响和危险。网络安全问题有哪些,是怎么产生的,又如何来解决这类问题值得引起更多人去研究和思考。

1 引起网络安全问题的可能因素

总所周知,不论在机关、企业、学校等部门都有自己的网络系统,利用网络体系能快捷地处理很多信息。我们也能经常看到报道,如某企业信息泄露、某网站遭到黑客攻击等网络信息安全问题,这不仅可能会使企业蒙受经济损失,更可能影响到国家国防安全。网络安全问题是如何产生的,这就需要清楚引起网络安全问题的因素有哪些,大致可以归纳为以下几个方面。

1.1 病毒感染

病毒当属危害计算机的第一杀手,从计算机问世以来,病毒始终伴随着计算机的发展。病毒能对计算机安全构成直接威胁,而网络则是病毒迅速传播的最佳媒介。病毒容易以软件、邮件方式下载等方式进入网络,然后直接对中毒计算机网络进行攻击、破坏计算机内部安全体系。

1.2 人为操作失误引发

计算机经由人操作,以特定的程序达到预期的目的。在这个过程中人为失误比如“人为非法操作、资源访问控制异常、人为口令的丢失、等无意识的情况下造成的失误,从而也将引发网络安全问题。

1.3 网络内外部的攻击

特定区域网络,如企业网络、学校网络、银行网络等都同样会受到来自不同方向的恶意攻击。从外部来说,当网络被人为非法侵入时,入侵者可能会通过非法占用并修改资源、修改网页数据、破译窃取商业机密情报、破坏企业网络软件以及拦截信息等方式破坏计算机网络的安全性。

在网络内部,内部人员在冒用合法的口令,登陆企业计算机网络以后,趁机窃取修改机密信息,或者恶意破坏网络系统的正常运行。

1.4 网络系统自身漏洞

在之前提到网络系统不可能是天衣无缝的,网络发展始终伴随着被攻击与修复。而特定区域网络中的漏洞,可能是设计者事先预留的,这将为网络黑客等所趁,为其提供了最适宜攻击的部位。

2 网络安全方案的设计与实现

既然网络安全存在以上诸多隐患,那么在特定局域网设计一套可行、合理的网络安全方案就显得十分重要了。在设计安全方案之前,首先要充分考虑到各个用户的不同需求,比如在一般企业、学校科研院所、国家机关等,各个部门有着不同的特点,有重点加强某些环节的安全设置。在具体了解了各个不同部门的不同需求之后,总结主要有以下一些方案来设计和实现网络安全控制。

2.1 防火墙技术设计与实现

防火墙是当下使用最广泛的一种网络安全技术,它是建立在现代通信网络技术以及信息安全技术的基础上,在不同网络安全域之间设置的一系列的组合。互联网使用时,必须由内、外网连接来实现访问,防火墙则是安装在内部网络出口处,内网与外网之间,采用防火墙技术能有效地提高一个内部网络的安全稳定性,当然防火墙也必须能免于渗透且只允许授权的数据通过,这样以来就可以保证网络内部的机密不受到黑客或间谍的入侵。在一般企业等商业个体中计算机网络首选安全措施就是安装以及应用防火墙。防火墙最大的特点是所有的信息传递都要经过它,这样就能有效的避免企业网络遭到非法入侵,防火墙本身可靠性很高,既能有效监督网络运营,又能防止外部入侵。

2.2 动态口令及身份认证的设计与实现

动态口令及身份认证特点是随机一次性、动态不可逆等,与传统静态口令相比,动态口令能明显提高计算机网络的安全性。传统的静态口令进行身份验证时,计算机网络数据容易遭到窃取、攻击、截在使用一次后即失效,并且对认证的情况进行记录,这就可以防止同一个口令被多次使用登录。

2.3 日志管理与备份的设计与实现

计算机网络日志管理和备份是不可缺少的内容,日志管理和备份数据系统同时也是计算机运行的基础。计算机在运行中难保不会出现错误,当计算机出现错误而导致用户数据的丢失则是一项不可估量的损失,也将引发严重的后果,且由于各种原因这种情况在计算机运行时也是时常发生的,所以为了避免其造成的数据料丢失,我们应对计算机网络做好数据备份、归等保护措施。

2.4 病毒防护设计与实现

在计算机飞速发展的同时,计算机病毒也在悄无声息地增长蔓延,仅仅每年在我国,计算机网络遭受入侵也占到了相当高的比例。病毒会使计算机运行缓慢,并对计算机网络进行有目的性、有选择性地破坏。目前在网络上,病毒出现之后,会很快通过网络传播。特别是对于企业中的计算机网络,应进行实时监控以判断网络系统中是否存在病毒,并且需要不断加强对病毒的检测、处理、免疫、对抗等能力。所以在企业或者银行系统中使用防病毒系统,能有效的防止病毒入侵,避免意外的损失。同时,病毒也会不断的更新升级、变异隐藏,所以对于计算机网络安全人员来说,要随时加强防毒系统的更新升级、及时修复漏洞,并建立多种病毒对抗机制措施,以此提高计算机网络防病毒能力。

2.5 采用交换机和虚拟局域网技术实现访问控制

运用交换机和虚拟局域网技术,不仅能有效地提升企业网络的运行性能,同时也能提升网络安全性。根据业务类型、安全标准的不同进行划分,建立多个子网,之后利用防火墙技术将局域网与互联网隔离,再通过交换机控制网络访问权限。在端口收到恶意文件时,交换机自动生成指令关闭端口,同时,利用IP技术在数据传输通过网络层时进行过滤。

3 结论

当今社会计算机以及网络已经成为了人们日常工作、学习、娱乐必不可少的一部分,首当其冲地,计算机网络安全将面临前所未有的考验和压力。人们对于计算机网络需求不断的加强,这也使得网络安全更加备受关注。如何设计和实现一套计算机网络安全方案就显得十分重要,只有保证了网络信息最基本的安全的前提下,才能让计算机网络在今后人类发展中充分发挥其强大的作用。

[1]潘树龙,孙维夫.计算机网络安全方案的设计与实现分析[J].梧州学院学报,2013(3):16-19.

[2]温盛萍.企业网络安全的设计分析[J].科技创新与应用,2015(25):97.

[3]聂亚伟.企业网络安全解决方案与设计[D].河北工程大学,2014.

TP3

A

1674-6708(2015)148-0028-02

猜你喜欢
口令网络系统防火墙
高矮胖瘦
构建防控金融风险“防火墙”
口 令
好玩的“反口令”游戏
基于DEMATEL-ISM的军事通信网络系统结构分析
SNMP服务弱口令安全漏洞防范
高速公路网络系统配置浅析
在舌尖上筑牢抵御“僵尸肉”的防火墙
时滞复杂网络系统的保性能控制
下一代防火墙要做的十件事