企事业单位计算机网络安全解析

时间:2022-02-24 03:06:04

企事业单位计算机网络安全解析

0引言

随着计算机技术的普及和飞速发展,计算机网络技术为人们的工作和生活带来了巨大便利。尤其对于企事业单位而言,计算机网络技术的应用不但节约了办公成本,同时也有力地提高了其办公效率,进一步促进企事业单位的发展与进步。在我们享受计算机网络技术的成果的同时,也在一定程度上也承受着其为我们带来的困扰。计算机网络安全问题一直是困扰企事业单位的难题,尤其是对于政府机关及事业单位而言,网络安全隐患所带来的后果是相当严重的。因此,计算机网络技术安全保卫工作,是当下计算机网络应当重点解决的问题之一。

1企事业单位计算机网络安全维护的重要性

随着计算机技术的普及与应用,计算机网络技术已经深入的渗透到我们的工作和生活中,并影响着人们工作和生活的方方面面。计算机网络在企事业单位的日常工作中所起到的作用是不可替代的,无论是文件文档的整理,办公数据的传输还是模拟化视图,开展网络视频会议,都离不开网络的应用。所以计算机网络技术不仅是方便了工作人员的办公流程,而且还提高了企事业单位的工作效率。但是计算机网络在应用过程中如果出现任何安全问题或者有网络黑客恶意攻击,就很有可能会导致企事业单位的计算机网络系统瘫痪,甚至是信息泄露。无论是哪一种结果,都将会影响到企事业单位的市场竞争力,影响到企事业单位的发展与壮大。如果是计算机病毒侵入电脑,则会给企事业单位带来更大的危害。因为冰毒侵入电脑,不仅会给企事业单位的网络系统造成破坏,还将会扩大这种破坏的影响范围和影响程度,其带来的损失是难于估计的。尤其对于一些国家重点单位,如政府、军队、银行等行政、军事、金融部门,其造成的损失就不再是单单的经济损失,还严重威胁到国家的安全与稳定,是绝对不容许出现任何差错的。

2计算机网络的不安全因素

(1)网络通信隐患网络通信的核心是网络协议,创建网络协议的目的就是为了实现网络互联和用户之间的安全通信。但是在实际网络通信过程中存在着三大安全隐患,分别是结构上的缺陷、漏洞和配置上的隐患。结构上的缺陷指的是在网络协议创建初期,由于对网络通信安全保密问题考虑不周,造成这份协议在结构上存在的不安全保密隐患。漏洞则是指由于程序员在编程过程中的失误所造成的无意漏洞和指由于开发者为了自己的调试方便而故意留下的“后门”。与无意漏洞相比,协议“后门”则是一种更为严重的安全隐患,其可以帮助不法之徒绕开正常的监控防护,直接进入系统中心,窃取企事业单位的机密信息。配置上的隐患则主要指不当的网络结构和配置所造成的信息传输故障等。(2)计算机病毒前文已经提到,计算机病毒会给计算机系统造成相当严重的危害,主要包括网上传输信息被篡改、计算机系统中的信息被篡改、虚假信息被传播、信息完整性、可观性被破坏、可用性被破坏等。计算机病毒的传播主要有四种途径,一是利用软盘或光盘进行传播;二是通过软件进行传播;三是通过因特网,如电子邮件、漂流瓶等进行传播;四是通过计算机硬件或者镶嵌在计算机硬件上的无线接收器件进行传播。(3)黑客入侵黑客是非法入侵者的意思。黑客攻击网络的方法主要包括IP地址欺骗、发邮件攻击、网络文件系统攻击、嗅探攻击、网络信息服务攻击、扫描器攻击、口令攻击、病毒和破坏性攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控制机制,非法进入计算机网络或数据库系统窃取信息。现在黑客入侵事件非常普遍,据统计,全每没过20秒就有一起黑客事件发生。黑客攻击的目的不同,其性质也就有所不同,如恶作剧黑客入侵、盗窃诈骗黑客入侵、蓄意破口、控制占有、窃取情报等各不相同。(4)软件隐患许多软件在设计时,为了方便用户使用、方便用户开发和实现资源共享,总是留有许多的窗口,加上在设计时不可避免地存在许多不完善或者未发现的漏洞,用户在使用过程中,如果缺乏必要的安全鉴别经验和安全防护措施,就会使攻击者利用上述漏洞侵入信息系统,破坏和窃取企事业单位的信息。(5)设备隐患设备隐患包括两部分,一是由无线路由器导致的电磁泄漏发射,二是由磁介质导致的剩磁效应。剩磁效应同样也包含两部分,其一是在存储介质中的信息被删除之后,可能还会留有的可读痕迹;其二为在大多数操作系统里,删除文件只是删除文件名,而源文件则仍然原封不动地保留在存储介质中,从而留下泄密隐患。

3计算机网络安全的对策

(1)网络用户的安全责任。该策略通过要求用户每隔一段时间改变其口令内容,使用符合安全标准的口令形式,执行某些检查,以了解账号是否被别人访问过。(2)系统管理员的安全责任。该策略可以要求在每台计算机上使用专门的安全措施,登录用户名称,检测和记录过程等,还需要规定在网络连接中所有的主机不能运行应用程序。(3)正确利用网络资源。该策略主要是对计算机网络的使用者做出规定、限制与监督。规定是规定使用人群,谁可以使用网络资源,谁不可以使用;限制是限制用户的使用范围,他们可以做什么,又不可以做什么;监督是对E-mail及计算机的活动历史进行安全监视,防止不利情况的发生。(4)检测到网络安全问题时采取的策略。网络安全管理主要是配合行政手段,从技术上实现安全管理,从范畴上主要涉及四个方面,分别是物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。其中物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏以及搭线攻击等;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏是物理安全策略的一个主要问题。访问控制策略指的是网络安全防范和保护的主要策略。它的首要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。访问控制策略主要包括入网访问控制,网络权限控制,目录级安全限制,网络服务器安全控制,防火墙控制。信息加密策略的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全,端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。信息加密过程是由形形色色的加密算法来具体实施。网络安全管理策略的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等。

4总结

计算机网络技术的发展与普及给企事业单位的工作带来了很大的便利,但在享受便利的同时,企事业单位也要做好相应的安全保护措施。网络安全解决方案是综合各种网络信息技术而形成的一套完成计算机安全保护体系,企事业单位务必在应用计算机技术的同时,又要应用计算机网络安全技术来做好自身信息保密工作。除做好技术保护工作之外,还要做好相应的管理保护工作,严格规定企事业单位机密信息的保密与查询,划分权限并予以监督。只有做好安全防护举措,才能真正享用计算机网络安全技术为我们带来的便利,才能真正应用计算机网络技术促进企事业单位的发展与进步。

作者:王震 单位:青岛大学信息工程学院

引用:

[1]宋国华.某企业计算机网络安全系统设计与实现[D].电子科技大学,2012.

[2]杨晨.探析网络安全策略中存在问题及防范措施[J].信息与电脑(理论版),2014.

[3]赖月芳.LINUX环境下的防火墙网络安全设计与实现[D].华南理工大学,2013.

[4]花伟伟.基于内部网络安全防范方案的设计[D].安徽理工大学,2012.

[5]浅析计算机网络的安全策略与技术防范对策[J].数字技术与应用,2013.

[6]信息技术是计算机网络系统信息保密管理的关键[J].计算机安全,2012.

[7]计算机网络安全与保密[J].河北理工学院学报,2003.