浅析计算机网络安全技术

2015-07-21 02:33徐磊
科学中国人 2015年14期
关键词:访问控制防火墙信息安全

徐磊

黑龙江电信国脉工程股份有限公司

浅析计算机网络安全技术

徐磊

黑龙江电信国脉工程股份有限公司

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。国际标准化组织定义是指网络系统的硬件、软件及其系统的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。主要涉及了机密性、完整性、可用性、可审性、真实性、可控性、抗否认性等属性造成网络安全问题的原因。本文通过介绍网络的开放性等理念,分析了目前计算机网络安全问题的提出和现状,针对病毒威胁、钓鱼网站及系统漏洞进行了详细的叙述。此外还阐述了一系列涉及防火墙、访问限制等传统技术及云安全等新兴安全防治技术。为从事相关专业的人员提供参考借鉴。

计算机;网络;安全

1 计算机网络安全

1.1 网络最初设计的理念

随着科技的不断进步以及人们需求水平的提高,网络逐渐扩大了其适用范围并克服地理上的限制,成功把分布于小范围内的网络分支有效联系起来直至今日全世界各个角落都可以畅通交流。尤其网络的关联性致使在发送一些设计个人隐私、财产等方面的敏感信息时,信息安全便承受着巨大的安全隐患。

1.2 网络的开放性

如今网络应用产品的应用日益广泛,在享受网络开放性带来便利的同时,不安全因素也日益加重,许多木马程序嵌在一些应用程序中,信息泄露的现象时有发生。资源共享与网络安全之间的冲突与日俱增。

1.3 网络管理

目前,由于网络的普及化,在大多数企业中局域网已经逐渐被取缔,私有网络不可避免地与外部公共网络平台建立连接,故必须加强网络管理,避免网络链条中某一薄弱环节被攻击即面临着整个安全体系的崩溃。在网络运行环境趋于复杂伴随安全可控性急剧下降的今天,加大网络安全监管力度问题上必须引起重视。

2 目前计算机网络安全问题的提出和现状

在网络日益开放的今天,开放性与安全性之间的协调工作迫在眉睫,计算机网络中引发安全隐患的因素也与日俱增。根据实际调查,主要包括以下几种因素。

(1)病毒木马的威胁

伴随计算机技术的不断更新发展,破坏计算机功能的病毒技术也在快速发展之中。当今面临最多的即是网络攻击与网络侦察。前者主要毁坏计算机内部数据的完整性,通常引发数据丢失,影响工作进程。后者则侧重于在不知情的情况下依靠一些相关设备截获、窃取相关所需信息。

(2)钓鱼网站

广大网络用户在享受网上交易带来便捷的同时,也在承受着随之而来的网络诈骗的危害。我们通常称其为“网络钓鱼”。网络钓鱼攻击者通常伪造吸引人眼球的网站页面,诱导网民输入相关私人信息获取某种大奖或福利,使受骗者不经意间泄露自己的身份证号、银行卡密码等重要的隐私信息,达到骗取他人财产或其他重要信息的目的。

(3)系统漏洞

系统漏洞是计算机网络中最普遍的安全隐患。如Windows∕UNIX等系统本身都存在着相应程度的漏洞。其破坏性强、影响范围广泛且难于应对,是网络安全的最大威胁。目前广泛使用的TCP∕IP协议也不够完善,计算机程序中的错误都可能伴随着许多漏洞。另外,局域网内的用户使用盗版软件也易造成同样后果。

3 计算机网络安全技术的实现

网络安全是一项复杂的工程,它涉及了技术、设备、管理使用及立法制度等各个方面的因素。想要很好地实现信息安全,就必须形成一套完备的网络信息安全体系,使得技术、设备、管理使用及立法制度等方面因素协同发展,缺一不可。

3.1 传统技术

(1)防火墙

防火墙包含硬件和软件两种。硬件是指借助特定设备达到过滤信息的效果。我们通常所说的防火墙通常指安装在系统中的软件,常用的防火墙包括360防火墙、瑞星防火墙等。逻辑上,防火墙可以看做分离器、限制器和分析器的结合体,常见类型包括过滤型、应用代理型、网络地址转换的NAT和检测型。当多个网络相互通信时,防火墙可以在一定程度上过滤垃圾信息,控制访问的尺度,最大限度地帮助内外网的正常运行。

(2)访问控制与授权

访问控制技术通常指由于访问客体即将被访问的信息、文件或网络节点等被动实体设置了访问权限,未经授权的访问主体无法直接获取访问客体相关数据信息的技术,作为网络安全防护的主要技术可以有效限制网络资源的泄露,保证重要信息不被非法使用。访问控制技术涉及的范围比较广,包括:入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3.2 新型技术

(1)虚拟专用网(VPN)技术

虚拟专用网是一种基于公共数据网,给用户一种直接连接到私人局域网感觉的服务。VPN技术是依靠Internet服务提供商和其他网络服务提供商,在公用网络中建立专用的数据通信网络技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。虚拟专用网的作用很多,比如:实现网络安全,简化网络设计,降低成本,容易扩展,连接灵活,完全控制主动权等等。在此主要探讨它的安全性,虚拟专用网大多传输的是私有信息,所以用户数据的安全性就更为关注。目前,VPN主要采用四项技术来保证信息安全,分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。通过这些技术能有力地抵制不法分子篡改、偷听、拦截信息的能力,保证数据的机密性。

(2)云安全

继云计算成为网络中的热门话题后,云安全的概念也随之而来,成为网络信息安全的又一保障。云安全的工作流程主要为,通过设置许多服务端来监测软件运行过程中的异常,及时从互联网中更新木马程序的相关信息,然后推送到服务端进行自动分析得到适当的解决方案,进而传给其他每一个客服端。云安全技术得到有效推广后,人们不再单单依靠本地硬盘中的病毒数据库而是可以随时从互联网中采集最新病毒信息,及时清除不安全因素。当然,云安全作为一门新兴技术仍然存在许多问题,需要不断更新发展。

总结:综上所述,随着网络科技的不断进步,网络中的安全隐患也应运而生。但随着目前防火墙、访问控制技术等一系列传统网络安全技术与云安全等新兴技术的共同发展,过去经常出现的病毒威胁、系统漏洞等问题都已经得到大力解决。也就是说,面对这些问题我们并非束手无策。借助完善严密的管理制度、科学有效的技术方法,可以尽可能降低危险,做到防患于未然。

[1]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[J].华中师范大学.2014(05)

[2]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术.2012(02)

猜你喜欢
访问控制防火墙信息安全
一种跨策略域的林业资源访问控制模型设计
信息安全不止单纯的技术问题
“一封家书”寄深情 筑牢疫情“防火墙”
全民总动员,筑牢防火墙
计算机网络信息安全技术研究
构建防控金融风险“防火墙”
云的访问控制研究
云计算访问控制技术研究综述
在舌尖上筑牢抵御“僵尸肉”的防火墙
2014第十五届中国信息安全大会奖项