计算机网络信息安全及防护策略

2017-03-15 10:45余贵明
电子技术与软件工程 2017年2期
关键词:防护策略计算机网络安全信息安全

余贵明

摘 要 随着当前互联网技术的快速发展,世界大多數国家都进入了网络时代,计算机网络技术给人们的生活提供了许多便利的条件。随之而来的网络问题,也越来越突出,由于互联网的开放性,导致在计算机互联网技术应用的过程中,用户使用不当造成了巨大的安全隐患,对个人、企业甚至国家造成巨大威胁。因此要针对网络信息安全防护采取有效措施,制定有效的管理措施,实现计算机网络安全管理,运用好、治理好互联网,让网络的发展真正造福人类。

【关键词】计算机网络安全 信息安全 防护策略

随着信息技术的发展,网络技术在全球广泛的应用,已然成为我们工作和学习中不可或缺的一部分。当前,人们的日常生活十分依赖于信息网络,与此同时,计算机网络安全问题所带来的威胁也愈来愈突出,提出有效的措施防范网络威胁变得非常重要。互联网的开放性的等其他特性导致当前计算机存在很大的安全隐患,为人类的生活带来了很大的麻烦。

1 计算机网络信息安全面临者巨大的挑战

当前不仅是我国,全球各国的互联网都存在着各种各样的威胁,防范工作也越来越难。常见的网络安全威胁,包括由自然灾害、用户操作缺乏安全意识、不法分子恶意攻击、网络防御系统的脆弱性等,具体列举如下:

1.1 自然灾害

计算机信息系统作为一个需要通电运转的机器,很容易受到所在环境因素的影响,温度、湿度、震动等外界因素,导致系统无法正常运行,一般的计算机都没有设置例如防雷防磁防震等防干扰的硬件,很容易受到这些外界不良因素的影响,抵御外界不可抗力的能力较差。

1.2 计算机系统本身容易受到攻击

开放性本身作为互联网技术的优势,可以在世界各地、各区域传播信息,但是这种开放性同时也是计算机网络的弱点,特别容易受到攻击。再加上因特网是依靠于TCP/IP协议基础上,其安全性不是很高,在运行该协议过程中网络系统很容易受到不法分子的攻击、盗取数据、篡改数据等,是导致网络安全的一个重要的因素。

1.3 不法分子恶意攻击

这种不法分子攻击网络是目前计算机网络所面临的巨大挑战。主要存在两种恶意攻击,分别为主动和被动攻击。主动攻击是黑客通过各种方式对计算机内有用信息的完整性、有效性进行选择性的破坏;被动攻击是对网络信息进行部分截取、破译或者拦截等,而不会破坏网络的正常工作。这两种攻击方式都对网络信息安全造成了巨大的威胁,从而导致重要信息的泄露或者丢失。

1.4 计算机病毒

计算机病毒是在计算机中加入的恶意的能够破坏信息以及电脑性能的程序,能影响计算机使用性能,降低使用效率的一系列代码。计算机病毒具有传播性快、隐蔽性强、感染性强、潜伏时间不定、可激发性、表现性或破坏性等突出特点,可对电脑硬盘数据进行恶意破坏,导致其无法正常使用。在前些年,病毒使通过u盘、光盘、软盘、硬盘等移动存储进行传播,这种传播的效率不是很高。如早些年出现的熊猫烧香病毒,CIH病毒等,都给当时的网络信息安全造成了极大的威胁。目前的病毒主要是通过网络传播,在上网时被用户不知情的情况下捆绑至电脑,有极强的隐蔽性。当前存在的病毒绝基本都是通过互联网进行扩散的。

2 计算机信息安全防护的主要手段

当前的网络安全虽然受到各种各样的威胁,只要采取有效的防护措施,就能够防范这些威胁,从而有效保护网络信息的安全。强化计算机网络安全的措施主要有:

2.1 加强用户账号安全

用户的账号包括了很多方面,在相当多的领域都有涉及,如邮箱登录账号,网上钱包账号,私人电脑登陆账号等,因此通过非法获取合法的账号和密码而达到攻击网络的手段是不法分子最喜欢使用的方法。加强用户账号的安全,首先要对自己的系统和其他方面账号设置比较复杂的密码,同时不同账号的密码尽量不要相同,通过字母和特殊符号相结合设置用户长密码,而且通过定期更换密码保持账号始终处于安全状态。

2.2 安装防火墙和杀毒软件

网络防火墙技术的作用是强化网络之间的访问设置软件或者硬件,能够有效防止外部的不法分子通过高端技术手段渗入私人空间,访问内部的重要资源以及盗取资料等行动,是保护内网操作环境的相关设备。它可以通过安全策略检查两个或多个的服务器之间数据包的传送,来确保相关网络之间的通讯是否被引起,并且随时监控网络的监控情况。可将防火墙的类型分为以下三种。

地址转换型防火墙可以将内部IP地址转换成暂时的外部IP或者注册网络地址,可以在请求Internet访问时隐藏内部网络的真实IP。同时在外部网络访问内网时只是通过一个开放的IP端口来请求访问权限,无法获取真实的内部网络连接情况。

代理型防火墙,也就是代理服务器,是连接客户端和服务器的一种“服务器”,作为媒介作用,有效防止了二者的直接数据联系。用户需要先将请求发送给代理服务器,代理服务器再把请求发送至外部服务器,再将数据返回给用户客户端,才能使用户获取服务器上的信息。正是由于这种媒介作用,外网无法直接访问到内部网络,所以形成了一道保护屏障,很难伤害到内部数据。

包过滤型防火墙使用分包传输技术,通过对数据包的读取,对内部数据IP等信息进行判别,识别是否来自安全站点,如果发现有来自危险站点的数据包,防火墙就会拒绝接受危险数据包。

监测型防火墙是当前新型防火墙,其在上技术的适用已经不符合最初的防火墙概念。这类防火墙可以主动实时监测各层次数据并对其进行分析,能够高效地识别出危险数据等。此类防火墙还带有分布式探测器分散在各种应用的服务器,可以同时防范外部恶意攻击和内部网络的恶意破坏,是一种较为高效的防火墙类型。

2.3 及时安装漏洞补丁程序

黑客进行网络攻击时大多数是利用系统漏洞针对攻击,这些漏洞是由于系统或者软件的本身缺陷或者用户设置不当。并且当前所有的系统都存在一定的漏洞,只是有的被黑客利用,有的尚未发现。现在许多黑客都利用系统存在的漏洞进行攻击,传播病毒,比如“攻击波”病毒是通过利用Windows系统的RPC漏洞渗透,“震荡波”病毒则是通过发现微软的LSASS中的一个缓冲区的技术漏洞来攻击网络用户。当漏洞被利用时,软件商大多会及时地发布一些漏洞补丁软件对系统修补,所以我们也应该关注相关消息及时安装补丁程序。国内有许多著名的漏洞扫描器,如360杀毒,瑞星杀毒等软件,国外软件有COPS、TRGER等软件,都能扫描并下载最新的漏洞补丁。

2.4 入侵检测和网络监控技术

入侵检测技术是近些年的新兴技术,集成了网络信息技术、密码学科、人工智能检测、统计技术等,可以监控网络安全甚至检测网络是否有可能被入侵的征兆,采用了统计分析和签名分析法:

统计分析法:通过运用统计学理论,来观测系统运行时某些行为情况是否偏离了正常的运行轨道。

签名分析法:通过对整个系统的检测主动发现可能被攻击的弱点。从当前已知的网络攻击模式总结汇总它的签名,把签名编至Ds系统代码。这种分析法也是一种模板匹配。

2.5 文件加密和数字签名技术

文件加密和数字签名,是为了防止信息被窃取或者泄露破坏,提高网络系统的安全性所采用的手段。有三种不同的种类:

2.5.1 数据传输加密技术

这种技术又分为线路加密技术和端对端加密不同的形式,对发送途中的数据进行加密。前者加密技术主要保证的是传输过程而非源端和信宿,通过不同的加密手段对信息在传输过程中进行加密。后者则是在始端加密,信息的发送者通过软件对发送的信息进行加密处理,把明文转成密文,传送到宿端时,信息接收者在通过软件进行解密,使之成为可读的明文。

2.5.2 数据存储加密技术

这种技术的目的旨在防止存储数据过程中失密,其又存在存取控制和密文存储两种方式。前者审查用户资格、权限等对其进行审视和权限限制,防止信息被非法越权存取。后者通过密码转换、加密模块等对内部信息加密转换和数字签名。

2.5.3 数据完整性鉴别技术

数据完整性鉴别技术是对介入信息输送过程中处理人的身份进行鉴别是否符合要求,从而达到鉴定任务。其鉴别包括口令、密匙等项目,通过验证对象输送的特征值是否和提前设置好的参数一致,对数据的完整性进行监控。

3 网络信息安全防护体系

随着时代的进步,互联网技术的进步,传统的攻击手段也在不断地演变,仅仅依靠传统的防火墙技术、加密等技术已经不能满足网络安全防护的需求。当代的监测和相应技术在互联网安全防护体系中的地位也变得越来越重要,已然成为构建安全地互联网体系中必不可少的部分,包括网络运行防护在内,还包括对网络安全性的评估,以及安全防护技术服务体系等。

4 结束语

网络信息领域随着时代的发展正在快速的演化,传统的网络安全防护措施已经不能满足日益升级的网络变化,必须综合利用各种有效的防护手段,相互配合构建一个更加安全可靠的互联网信息安全防护体系,加强对网络安全管理。全球各国家也应该加强国际网络空间合作,携手共建“网络命运共同体”,共同创立网络安全体系,加强网络安全监督手段,才能促进计算机技术发展迈向更加健康的方向,治理好网络空间,加大对网络违法人员打击力度。

参考文献

[1]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009(25).

[2]赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密,2009(08).

[3]郝家楠.计算机网络信息安全及防护策略[J].电脑编程技巧与维护,2016(22).

[4]魏刚.计算机网络信息安全分析及防护对策研究[J].电子技术与软件工程,2016(21).

[5]陈润.计算机网络信息安全及防護策略研究[J].电脑迷,2016(07).

作者单位

西京学院 陕西省西安市 710123

猜你喜欢
防护策略计算机网络安全信息安全
保护信息安全要滴水不漏
高校信息安全防护
关于计算机网络信息安全及防护策略探究
保护个人信息安全刻不容缓
信息安全