计算机网络安全与防范策略研究

2012-08-15 00:54王大鹏
科技视界 2012年26期
关键词:防病毒访问控制加密

王大鹏

(吉林市财政信息中心 吉林 吉林 132000)

计算机网络安全与防范策略研究

王大鹏

(吉林市财政信息中心 吉林 吉林 132000)

由于宽带业务的普及以及社会的快速发展都依赖于网络,互联网网络安全问题变得越来越突出。本文简要分析了几个计算机网络安全风险的存在,并讨论了计算机网络安全的措施。

计算机网络安全;防范;策略

现时代下,互联网已经慢慢渗透到人们的日常生活和工作之中,互联网现已贯穿社会各个阶层。如果计算机无法正常工作或出现瘫痪,那么整个社会将会处于难以想象的危机中。如何维护好网络系统?怎样去提高它的安全性?这些都是现今计算机网络安全工作中最值得考虑和必须解决的重要问题。

1 计算机网络安全的概念

计算机安全国际标准化组织定义为:为建立和采取的技术和安全管理,保护计算机硬件、软件、数据处理系统,让其不因偶然和恶意的原因而破坏、更改及泄漏。计算机安全其真正内容可以定义为两个层次,即物理和逻辑安全,逻辑安全的定义很容易去理解,大家经常说,信息安全简单的说就是保护网络的保密性、完整性及可用性。但网络安全性的定义是信息安全的引申,即网络安全是网络信息的保密性,完整性和可用性的保护。

2 计算机网络安全面临的威胁

计算机网络安全的影响因素分为两类,即故意和无意。对其归类,网络安全威胁主要概括成以下几个方面:

2.1 自然灾害

智能机器易遭受自然灾害和环境的影响。由于人们的网络安全意识不强,计算机房没有采取安全措施。采取措施避免一切危害生命及网络安全的因素,比如安装一些防震,防火,防雷,防电磁泄漏或干扰等的安全设备,目前设备还不够完善,有些接地系统缺乏周到考虑,抵御自然灾害和意外事故的能力较差。比如电源和设备损坏,导致数据丢失事件比较常见。由于噪音和电磁辐射,导致网络降低信噪比,误码率增加,信息安全性、完整性及可用性受到威胁。

2.2 网络软件的漏洞和“后门”

网络软件并非十全十美,有了这些漏洞和缺陷,让网络黑客钻了空子,黑客攻击网络内部,出现一些不堪的事件造成不良的后果。除此之外,“后门”软件是软件公司的设计编程人员设立的,一般不为外人所知,一旦“后门”打开,会造成严重后果。

2.3 黑客的威胁和攻击

黑客是威胁网络安全的罪魁祸首。对其分类:非破坏性攻击和破坏性攻击。非破坏性攻击是指仅仅破坏系统运作而不是盗取数据信息;破坏性攻击一般非法入侵它人电脑系统,盗取隐私机密信息。其常用攻击手段一般通过访问密码、电子邮件、木马攻击,还有利用 WWW的欺骗技术和搜索系统中的漏洞。

2.4 计算机病毒

20世纪90年代,似乎已引起全球恐慌“的电脑病毒”。此病毒如幽灵般,随着程序的开始运行病毒也随之蔓延甚至扩散。计算机中毒后工作效率低下,甚至一定程度会崩溃或危及其它计算机,最终导致文件信息的丢失,电脑系统及配置的损坏。

2.5 垃圾邮件和间谍软件

很多黑客一般利用电子邮件地址的“公开性”与系统的“可广播性”,从而进行一系列的商业、宗教、政治等活动,强迫性的把自己的电子邮件强加到它人邮箱中。和一般的电脑中毒不一样,间谍软件主要窃取个人信息及系统,但是不会直接对系统进行不必要的破坏。

2.6 计算机犯罪

部分关于计算机犯罪事件,通常是盗取密码后采用其他手段非法盗取他人计算机信息系统,从而进行有害传播,更严重的是破坏计算机系统,进行贪污、盗窃、诈骗等恶劣行为。在一个开放式的网络环境下,大量的信息在互联网被分享,这就为一些不发分子提供了攻击对象。他们采用各种手段针对目标进行攻击破坏,获得访问或修改网络流量的敏感信息到用户或政府的电脑系统,盗窃或修改重要信息,篡改数据。不受任何时间、地点、条件的约束从而进行互联网的盗窃和咋骗。其“低成本,高效益”的特点,使得吸引更多的犯罪参与其中。最终导致计算机犯罪人数量每日剧增。

3 计算机网络安全防范策略

应对以上恶意破坏和病毒侵入现象,计算机目前开发了不少网络安全软件,比如人们常用的防火墙,防病毒,入侵检测和许多其他的安全组件,单独软件功能有限,不能百分一百的保护好网络信息安全。在日常生活中比较常用的防盗技术有:防火墙技术,数据加密,访问控制,病毒防护技术。随着这项技术进行了分析。

3.1 防火墙技术

当今网络安全的保障之一是防火墙,它是计算机通常必备软件,这是最基本、最经济、最有效的保护措施。简单扫描便可以关闭对其存在威胁的端口,防止一切外来DoS的攻击,特洛伊阻断木马,是网络和计算机安全之间的网络通信安全的防火墙。通常防火墙功能概括为以下方面:一、可以对来访人数进行有效限制或阻止,筛选不安全服务和一些非法客户;二、阻止他人靠近用户的防御,三、访问特殊网站时可以有效发出警告提示或进行有效阻止;四是监视Internet安全提供方便。

3.2 数据加密技术

加密是一种手段,使得信息变得复杂以及混淆,阻止未经授权的人随意查看。加密主要通过两种途径:私钥加密和公钥加密。

3.2.1 私匙加密

私钥加密又为对称密钥加密,通过加密消息进行解密,信息是关键。提供进一步密切信息的私人密钥加密,它不提供认证,因为这种加实用便捷,所以任何用户都可以建立一个有效的信息加密。其特点是速度快,很容易在硬件和软件来实现。

3.2.2 公匙加密

与私匙加密相比,公匙加密出现比较晚,私钥加密的密钥加密和解密都是一样的,公钥加密一般是两个途径进行加密,使用两个密钥,一个用于加密信息,另一个则用于解密信息。公钥加密系统的缺点是,他们通常是计算密集型的,所以比私钥加密系统比较慢,但将二者结合起来,就可以得到一个更复杂的系统。

3.3 访问控制

网络安全防范和保护的重要措施是访问控制,它主要任务是明确网源是非法使用和非常访问。访问控制:确定谁可以访问该系统,能够访问的系统资源,以及如何使用这些资源。适当的访问控制,防止未经授权的用户有意或无意的数据采集。访问控制的手段包括用户识别码、密码、登录控制、资源授权(例如,用户配置,资源配置和控制列表)、授权、验证、审计日志。这是维护网络安全,保护网络源的主要手段,也是对付黑客的一种重要手段。

3.4 防御病毒技术

计算机技术的发展带动和帮助很多相关行业的发展并提高其工作效率,同时也伴随着很多问题的产生,比如计算机病毒成为一大威胁。在广泛使用的杀毒软件功能可分为网络防病毒软件和单机防病毒两大类。单机杀毒软件一般是安装在一台PC机,即对本地和本地工作站连接远程资源,通过分析扫描模式检测,病毒清除。网络防病毒软件主要集中在网络防病毒,一旦病毒入侵或其他资源,网络直至网络传输,网络防病毒软件会立刻检测删除。病毒的入侵,会对系统资源造成威胁,用户可以实现“预防为主”。通过传输媒体传输的许多病毒,所以,用户必须注意病毒的传播。安装正版的杀毒软件并随时升级到最新版本。Windows操作系统的补丁要不断更新,不明网站切记不登。

通常,网络安全不单单是一种技术上的难题,同时也不是安全管理上的复杂问题。在现实生活中,要求我们在实践中创新,根据不同的安全问题进行具体分析,采取有效措施,严格制定出一个合理的目标、技术方案和相关的法律法规。

[1]葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2008.

[2]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11).

[3]徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.

曹明明]

猜你喜欢
防病毒访问控制加密
科学戴口罩方能防病毒
一种基于熵的混沌加密小波变换水印算法
高速公路信息安全系统防病毒和终端管理技术应用
浅谈计算机防病毒软件的作用机制
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
认证加密的研究进展
基于ECC加密的电子商务系统