计算机网络安全技术分析

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:rigebi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:本文在阐述计算机网络安全的基础上,分析了计算机网络安全问题的三大原因:人类对网络技术认知的局限、网络技术自身的局限以及网络控制管理的链条特征,提出要从技术层面和管理层面加强网络技术安全应用,保障网络安全。
  关键词:网络;网络安全;对策
  中图分类号:TP393.08
  根据中国互联网络信息中心(CNNIC)公布的《中国互联网络发展状况统计报告》(第32次)显示,截至2013年6月底,我国网民规模达5.91亿,互联网普及率为44.1%。手机端的发展更为迅速,即时通信网民规模为3.97亿,较2012年底增长了4520万,使用率为85.7%[1]。加拿大著名传播学者麦克卢汉认为:“任何技术都倾向于创造一个新的人类环境”[2]。可以说,网络如同一把双刃剑,在深刻地改变社会生产生活方式的同时,也引发了个人隐私曝光、黑客攻击、网络瘫痪等种种危机,网络安全已成为世界各国高度关注的重大现实问题。
  1 何为计算机网络安全
  伴随着计算机网络技术飞速发展带来的科技伦理挑战,制定计算机安全标准成为网络技术发展的新领域。根据国际标准化组织(ISO)的定义,“计算机安全”是“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”[3]。早在2011年,中国和俄罗斯等国家,向联合国提交《信息安全国际行为准则(草案)》,大力呼吁倡导共建安全的网络空间。总体说来,网络信息安全要符合以下基本标准:
  其一,信息必须保持完整。无论是存储还是传输环节,信息“不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失”;其二,信息必须保证可用。信息可被合法用户访问,并且满足用户的合法使用需求;其三,信息必须保持保密。信息在被用户使用时,必须经过合法的授权方可;其四,信息必须保持可控。对于信息的机密,授权机构可以随时对其加之控制;其五,信息必须是可抗抵赖的。在信息安全纠纷、信息战争中,纵使数据发送方拒绝承认自身曾经发送数据,但是,数据接收方仍能采取技术手段,来证明自己接收的信息确实源自发送方。
  作为网络信息服务提供商,中国电信辽宁分公司在其(《关于印发2013年辽宁电信信息安全工作目标及工作计划的通知》中电信辽〔2013〕61号)文件中,明确提出了辽宁电信信息安全总体目标:加强监控拨测、完善制度、确保重要节假日、会议、活动期间信息安全保障工作,为社会为企业营造健康的信息安全环境。
  2 计算机网络安全问题的原因分析
  2.1 人类对网络技术认知存在局限性
  对于人类由“必然王国”向“自由王国”的跃进,恩格斯曾经指出:“我们不要过分陶醉于我们人类对自然界的胜利。对于每一次这样的胜利,自然界都会对我们进行报复”[4]。这对于人类认识网络安全问题同样具有启示意义。作为20世纪伟大的科技发明,在网络发展的早期,网络信息技术开辟了网络新世界,超越了时空阻碍,促成了即时便捷的交流,也实现了交往的自由平等,为人类的解放奠定了物质技术基础,人类对于网络充满了拥戴和欣喜,却忽略了网络的安全威胁。伴随着网络应用范围的全球化,原来的局域网连接为因特网,世界成为真正的信息地球村,基于网络协议发展起来的互联网络,其安全问题日益凸显。
  2.2 网络技术自身的局限性
  网络在给人类提供自由开放的同时,其自身被遮蔽的技术局限也值得堪忧。例如,在认证技术方面,认证口令是用户访问网络的主要的认证方式,计算机的木马软件、系统漏洞,都会使认证口令被复制或窃取,认证在某种意义上漏洞百出,不堪一击;在系统远程监控方面,不法分子利用互联网这个信息高速路,监视用户的使用习惯、浏览网站,甚至个人信息和口令密码,窃取用户的重要信息。2013年动人心魄的“棱镜门事件”,其实质就是以美国为代表的西方国家,冲击网络安全特别是国家网络安全,也成为撼动世界各国及公民个人网络安全意识的警钟。
  2.3 网络控制管理的链条特征
  由于网络具有的互联---互访的链条式关联的特征,造成了网络运行环境的复杂多变,其在相当大的程度上具有一旦网络链条中的薄弱环节受到攻击,那么整个网络将可能因为“多米诺骨牌效应”全部瘫痪甚至崩溃。例如,2007年的美国五角大楼因为受到黑客的网络攻击,高达1500台电脑不得不切断网络连接。
  3 网络安全技术应用对策和建议
  3.1 技术层面
  主要由传统技术和新技术组成。其中,传统技术包括:防火墙技术、访问控制技术、网络防病毒技术、数据加密技术以及容灾技术。新技术则主要为:虚拟专用网(VPN)技术、入侵检测系统技术(IDS)和云安全为代表的三大技术手段。首先,从传统技术上看,其优势在于架设较为全面,人员比较完备,日常维护难度不大,普及率较高,劣势在于伴随着技术破译、网络漏洞、系统升级以及计算机安全突发事件几何级数的增加,技术上的安全漏洞还有待进一步解决。其次,从新技术上看,在较好地解决了传统技术不足的同时,也给用户带来了新的体验和增值服务。以云桌面为例,安全稳定和易于备份是这一技术的突出特点。在隐私安全保障层面,云安全通过运用向量和矩阵的各种运算,CESVMC实现了对数据的加密,并支持对加密字符串的模糊检索和对加密数值数据的加、减、乘、除四种算术运算。在网络监控检查层面,云安全建立了一个数据整合平台---云端,监测来自网络客户端的数据,分析网络客户端上传的软件异常报告,对互联网中恶意程序进行拦截,并将之推送到服务端进行自动分析和处理,实现了网络安全的“大数据时代”。以此为基础,将问题解决方案实时反馈到企业和个人用户客户端。可以说,云安全技术的应用,实现了全球范围内的信息互联,打破了计算机病毒和恶意软件的单机状态,而是借助先进的网络云安全技术服务,实现了网络安全问题的全球化协同处理。2012年,沈阳电信在辽宁省率先开始试点使用桌面云系统,配合省公司企业信息化部完成了对桌面云系统、OA场景和营业场景全面系统测试工作,编写下发安装操作指南,组织公司员工培训等。经过实测试点应用,桌面云系统在集中管理、数据安全、降低成本、易于维护等方面,优势日益凸显。
  3.2 管理层面
  中国共产党十八届三中全会通过的《中共中央关于全面深化改革若干重大问题的决定》指出,互联网存在的问题是:“主要是多头管理、职能交叉、权责不一、效率不高。同时,随着互联网媒体属性越来越强,网上媒体管理和产业管理远远跟不上形势发展变化。在加强网络安全技术应用的同时,我们更要加强管理层面的监管,一是要加强对使用网络的人员的管理,注意管理方式方法,从整体上提升网络安全管理人员素质,强化安全防范意识;二是要加强国家的顶层规划设计,开设面向全体国民的媒介素养教育,引导公民自觉树立网络安全意识和法律意识;三是要在立法层面,结合中国国情,借鉴学习英美等发达国家的网络安全立法经验,不断完善网络安全立法,实现“依法治网”。
  4 结束语
  总之,对于中国这样一个超大型发展中国家而言,重视并实现计算机网络安全可谓意义深远,举足轻重。计算机网络安全无论是对于中国全面建成小康社会,实现整个中华民族和全体人民的“中国梦”,还是加快整个国家新型工业化的步伐,实现生产方式的根本转变,抑或是促进网络民主化建设,推进政治参与的良性循环,均具有多赢意义。这也需要我们摒弃“技术至上”的狭隘偏见,树立科技与人文并重的网络科技伦理观,将传统网络安全技术与新型安全网络技术有机结合,重视科技与人的良性互动,才能充分地发挥网络的强大优势,更好地服务于中国特色的网络信息化建设。
  参考文献:
  [1]中国互联网络信息中心.第32次《中国互联网络发展状况统计报告》.http://www.cnnic.net.cn/gywm/xwzx/rdxw/rdxx/201307/t20130717_40663.htm,2013-07-17.
  [2](加拿大)麦克卢汉.理解媒介:论人的延伸[M].北京:商务印书馆,2000:25.
  [3]王敏峰.计算机数据安全隐患及防护措施[J].无线互联科技,2012(02):34.
  [4]恩格斯.自然辩证法[M].北京:人民出版社,1971:158.
  作者简介:孟琳(1978-),男,辽宁沈阳人,网络工程师。
  作者单位:中国电信沈阳分公司企业信息化部,沈阳 110168
其他文献
设计了一种光伏和柴油发电机组互补一体化供电系统,综合利用两种发电技术的优点,提高系统供电的稳定性和可靠性,确保系统的全天候电力供应。
无线网络像一张无形的网围绕着我们生活的方方面面,现代人类日常中绝大部分的信息传递都依赖于无线通信技术。伴随着传播技术的迅猛发展人类也开始迎来了前所未有的信息泄露和
介绍了一种118kW交流军用电站电气性能测试负载的设计新方法。