浅谈计算机网络安全隐患与应急响应技术

来源:万方数据   
2014/1/15 13:28:37
如何通过有效的方式防止计算机网络不受侵害,保证国家、社会、个人的信息不被泄露或窃取,提高计算机网络的安全性成了我们关注和研究的主要对象。

2.1 提高人员网络安全防范意识

计算机网络是人开发出来并服务于我们生活的系统和“武器”,它所面临的安全威胁除了不可抗拒的自然因素外,还有一部分来自人为。因此,提高人员计算机网络安全的防范意识是首要的,作为一种软性的技术,要从基本上保证和巩固计算机网络安全。因此,对于计算机网络管理人员来说,要通过制定完善的健全的管理机制来保证网络安全,提高管理人员的管理技术和防范意识。对于使用人员来说,要加大宣传力度,进行计算机网络安全教育,提高使用人员的防范意识,保证计算机网络的相对安全,从而在基本上保障广大民众的切身利益。

2.2 操作系统优化技术

计算机网络应用与服务的基础是操作系统,相对完善的操作系统可以在一定程度上保证计算机系统的安全运行。因此,优化操作系统是基本,可以通过修正补丁,完善漏洞,加强监控,将服务和应用建立在安全级别较高(如B1级)的操作系统上来保障。

2.3 防火墙技术

防火墙技术是目前使用最多也是十分基础的一项技术,它经济实惠,有效安全。它是由一个软件或和硬件设备组合而成,进行双向限制,一方面限制外界用户访问内部网络,一方面限制内部用户访问外界网络,通过这双方的限制保证网络的安全,就像是一道门将内部网络和外界通道进行了阻隔。

当一个网络接上Internet之后,防火墙技术可以较好的防止非法用户的入侵,并通过过滤的方式将不安全因素降到最低。目前的防火墙技术主要有包过滤防火墙、代理防火墙、双穴主机防火墙3种类型。防火墙事实上就是一种阻断技术,目前通用的阻断技术还有ICMP 不可达响应、TCP- RST响应(阻断会话响应),都是目前使用较多的用以阻断的主动响应机制。

2.4 数据加密技术

数据加密技术相比防火墙来说,更加灵活,可以用以进行动态信息的保护。加密技术就是通过数据的变换等方式让信息变乱。主要的加密类型有两种:私匙加密和公匙加密。私匙加密使用同一个密匙加密和解密,速度快,任何人都可以使用,可以在硬件和软件中实现。公匙加密使用两个密匙,一个用于加密信息,一个用于解密。速度较慢,相对复杂,但安全性较高。网络加密常用的方法有链路加密、端点加密和节点加密。

2.5 入侵检测技术

入侵检测系统(Instusion Detection System,简称IDS)是公认的一种对抗网络安全的有效方式。它的主要功能是检测,通过检测再采用一定的方式进行阻止或封闭等。

2.6 虚拟专用网络(VPN)

VPN(Virtual Private Network)即虚拟专用网络,该技术采用了隧道技术(Tunneling)、加解密技术(Encryption & Decryp?tion) 、密钥管理技术(Key Management) 、使用者与设备身份认证技术(Authentication)四种技术来进行保障,用以帮助帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接。

2.7 防病毒技术

常见的防病毒技术就是采用防病毒软件,如驱逐舰杀毒软件、金山毒霸、江民、瑞星等,它们具有监控识别、病毒扫描和清除、自动升级、数据恢复等功能,可以有效对抗病毒、木马等对计算机有危害的程序。

综上所述,是目前计算机网络存在的安全隐患及相关的应急响应技术。计算机网络安全是一项复杂的综合性课题,需要我们在实践中共同努力,从自身做起,树立安全意识和责任意识,提高自身素质,努力学习相关的科学知识,加大对技术的钻研和开掘,保证我们的计算机网络安全,促进社会和谐向前发展。

共2页: [1]2 下一页
责编:王雅京
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918