前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機網(wǎng)絡(luò)信息主題范文,僅供參考,歡迎閱讀并收藏。
關(guān)鍵詞:網(wǎng)絡(luò)安全;加密技術(shù);防火墻
中圖分類號:TP
文獻標識碼:A
文章編號:1672-3198(2010)08-0279-01
1 網(wǎng)絡(luò)信息安全的涵義
網(wǎng)絡(luò)信息安全一般是指網(wǎng)絡(luò)信息的機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真實性(Authenticity)。網(wǎng)絡(luò)信息的機密性是指網(wǎng)絡(luò)信息的內(nèi)容不會被未授權(quán)的第三方所知。網(wǎng)絡(luò)信息的完整性是指信息在存儲或傳輸時不被修改、破壞,不出現(xiàn)信息包的丟失、亂序等,即不能為未授權(quán)的第三方修改。信息的完整性是信息安全的基本要求,破壞信息的完整性是影響信息安全的常用手段。網(wǎng)絡(luò)信息的可用性包括對靜態(tài)信息的可得到和可操作性及對動態(tài)信息內(nèi)容的可見性。網(wǎng)絡(luò)信息的真實性是指信息的可信度,主要是指對信息所有者或發(fā)送者的身份的確認。
2 潛在威脅
對計算機信息構(gòu)成不安全的因素很多,其中包括人為的因素、自然的因素和偶發(fā)的因素。其中,人為因素是指一些不法之徒利用計算機網(wǎng)絡(luò)存在的漏洞,或者潛入計算機房,盜用計算機系統(tǒng)資源,非法獲取重要數(shù)據(jù)、篡改系統(tǒng)數(shù)據(jù)、破壞硬件設(shè)備、編制計算機病毒。人為因素是對計算機信息網(wǎng)絡(luò)安全威脅最大的因素。計算機網(wǎng)絡(luò)不安全因素主要表現(xiàn)在以下幾個方面:
2.1 計算機網(wǎng)絡(luò)的脆弱性
互聯(lián)網(wǎng)是對全世界都開放的網(wǎng)絡(luò),任何單位或個人都可以在網(wǎng)上方便地傳輸和獲取各種信息,互聯(lián)網(wǎng)這種具有開放性、共享性、國際性的特點就對計算機網(wǎng)絡(luò)安全提出了挑戰(zhàn)。
2.2 操作系統(tǒng)存在的安全問題
操作系統(tǒng)是作為一個支撐軟件,使得你的程序或別的運用系統(tǒng)在上面正常運行的一個環(huán)境。操作系統(tǒng)提供了很多的管理功能,主要是管理系統(tǒng)的軟件資源和硬件資源。操作系統(tǒng)軟件自身的不安全性,系統(tǒng)開發(fā)設(shè)計的不周而留下的破綻,都給網(wǎng)絡(luò)安全留下隱患。
2.3 防火墻的脆弱性
防火墻指的是一個由軟件和硬件設(shè)備組合而成、在內(nèi)網(wǎng)和外網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構(gòu)造的保護屏障.它是一種計算機硬件和軟件的結(jié)合,使Internet 與Intranet 之間建立起一個安全網(wǎng)關(guān)(Security Gateway),從而保護內(nèi)部網(wǎng)免受非法用戶的侵入。但防火墻只能提供網(wǎng)絡(luò)的安全性,不能保證網(wǎng)絡(luò)的絕對安全,它也難以防范網(wǎng)絡(luò)內(nèi)部的攻擊和病毒的侵犯。并不要指望防火墻靠自身就能夠給予計算機安全。隨著技術(shù)的發(fā)展,還有一些破解的方法也使得防火墻造成一定隱患。這就是防火墻的局限性。
3 網(wǎng)絡(luò)安全應(yīng)具備的功能
為了能更好地適應(yīng)信息技術(shù)的發(fā)展,計算機網(wǎng)絡(luò)應(yīng)用系統(tǒng)必須具備以下功能:
3.1 身份識別
身份識別是安全系統(tǒng)應(yīng)具備的最基本功能。這是驗證通信雙方身份的有效手段,用戶向其系統(tǒng)請求服務(wù)時,要出示自己的身份證明。而系統(tǒng)應(yīng)具備查驗用戶的身份證明的能力,對于用戶的輸入,能夠明確判別該輸入是否來自合法用戶。
3.2 存取權(quán)限控制
其基本任務(wù)是防止非法用戶進入系統(tǒng)及防止合法用戶對系統(tǒng)資源的非法使用。在開放系統(tǒng)中,網(wǎng)上資源的使用應(yīng)制訂一些規(guī)定:一是定義哪些用戶可以訪問哪些資源,二是定義可以訪問的用戶各自具備的讀、寫、操作等權(quán)限。
3.3 數(shù)字簽名
即通過一定的機制如RSA公鑰加密算法等,使信息接收方能夠做出“該信息是來自某一數(shù)據(jù)源且只可能來自該數(shù)據(jù)源”的判斷。
3.4 審計追蹤
既通過記錄日志、對一些有關(guān)信息統(tǒng)計等手段,使系統(tǒng)在出現(xiàn)安全問題時能夠追查原因。
3.5 密鑰管理
信息加密是保障信息安全的重要途徑,以密文方式在相對安全的信道上傳遞信息,可以讓用戶比較放心地使用網(wǎng)絡(luò),如果密鑰泄露或居心不良者通過積累大量密文而增加密文的破譯機會,都會對通信安全造成威脅。因此,對密鑰的產(chǎn)生、存儲、傳遞和定期更換進行有效地控制而引入密鑰管理機制,對增加網(wǎng)絡(luò)的安全性和抗攻擊性也是非常重要的。
4 相關(guān)對策
4.1 技術(shù)層面對策
對于技術(shù)方面,計算機網(wǎng)絡(luò)安全技術(shù)主要有實時掃描技術(shù)、實時監(jiān)測技術(shù)、防火墻、完整性檢驗保護技術(shù)、病毒情況分析報告技術(shù)和系統(tǒng)安全管理技術(shù)。綜合起來,技術(shù)層面可以采取以下對策:
(1)建立安全管理制度。提高包括系統(tǒng)管理員和用戶在內(nèi)的人員的技術(shù)素質(zhì)和職業(yè)道德修養(yǎng)。對重要部門和信息,嚴格做好開機查毒,及時備份數(shù)據(jù),這是一種簡單有效的方法。
(2)網(wǎng)絡(luò)訪問控制。訪問控制是網(wǎng)絡(luò)安全防范和保護的主要策略。它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和訪問。它是保證網(wǎng)絡(luò)安全最重要的核心策略之一。訪問控制涉及的技術(shù)比較廣,包括入網(wǎng)訪問控制、網(wǎng)絡(luò)權(quán)限控制、目錄級控制以及屬性控制等多種手段。
(3)數(shù)據(jù)庫的備份與恢復。數(shù)據(jù)庫的備份與恢復是數(shù)據(jù)庫管理員維護數(shù)據(jù)安全性和完整性的重要操作。備份是恢復數(shù)據(jù)庫最容易和最能防止意外的保證方法。恢復是在意外發(fā)生后利用備份來恢復數(shù)據(jù)的操作。
(4)應(yīng)用密碼技術(shù)。應(yīng)用密碼技術(shù)是信息安全核心技術(shù),密碼手段為信息安全提供了可靠保證?;诿艽a的數(shù)字簽名和身份認證是當前保證信息完整性的最主要方法之一。
(5)提高網(wǎng)絡(luò)反病毒技術(shù)能力。通過安裝病毒防火墻,進行實時過濾。對網(wǎng)絡(luò)服務(wù)器中的文件進行頻繁掃描和監(jiān)測,在工作站上采用防病毒卡,加強網(wǎng)絡(luò)目錄和文件訪問權(quán)限的設(shè)置。在網(wǎng)絡(luò)中,限制只能由服務(wù)器才允許執(zhí)行的文件。
4.2 管理層面對策
計算機網(wǎng)絡(luò)的安全管理,包括對計算機用戶的安全教育、建立相應(yīng)的安全管理機構(gòu)、不斷完善和加強計算機的管理功能、加強計算機及網(wǎng)絡(luò)的立法和執(zhí)法力度等方面。加強計算機安全管理、加強用戶的法律、法規(guī)和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數(shù)據(jù)保護法等,明確計算機用戶和系統(tǒng)管理人員應(yīng)履行的權(quán)利和義務(wù),自覺遵守合法信息系統(tǒng)原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網(wǎng)絡(luò)系統(tǒng)的安全,維護信息系統(tǒng)的安全。除此之外,還應(yīng)教育計算機用戶和全體工作人員,應(yīng)自覺遵守為維護系統(tǒng)安全而建立的一切規(guī)章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛(wèi)管理制度、專機專用和嚴格分工等管理制度。
4.3 物理安全層面對策
要保證計算機網(wǎng)絡(luò)系統(tǒng)的安全、可靠,必須保證系統(tǒng)實體有個安全的物理環(huán)境條件。這個安全的環(huán)境是指機房及其設(shè)施,主要包括以下內(nèi)容:
(1)計算機系統(tǒng)的環(huán)境條件。計算機系統(tǒng)的安全環(huán)境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。
(2)機房場地環(huán)境的選擇。計算機系統(tǒng)選擇一個合適的安裝場所十分重要。它直接影響到系統(tǒng)的安全性和可靠性。選擇計算機房場地,要注意其外部環(huán)境安全性、地質(zhì)可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,并避免設(shè)在建筑物高層和用水設(shè)備的下層或隔壁。還要注意出入口的管理。
(3)機房的安全防護。機房的安全防護是針對環(huán)境的物理災害和防止未授權(quán)的個人或團體破壞、篡改或盜竊網(wǎng)絡(luò)設(shè)施、重要數(shù)據(jù)而采取的安全措施和對策。為做到區(qū)域安全,首先,應(yīng)考慮物理訪問控制來識別訪問用戶的身份,并對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統(tǒng)中心設(shè)備外設(shè)多層安全防護圈,以防止非法暴力入侵;第四設(shè)備所在的建筑物應(yīng)具有抵御各種自然災害的設(shè)施。
參考文獻
[1]OTHMAR KAYS.網(wǎng)絡(luò)安全技術(shù)[M].北京:中國水利水電出版社,1998.
[2]霍寶鋒.常見網(wǎng)絡(luò)攻擊方法及其對策研究[J].計算機工程,2002,(8):9-11.
而且,網(wǎng)絡(luò)連結(jié)過程中也開始表現(xiàn)出較為突出的安全問題,通過計算機網(wǎng)絡(luò)所實施的各種犯罪案例數(shù)量不斷增加,從而給企業(yè)、國家以及個人造成了不同程度的經(jīng)濟損失。
計算機網(wǎng)絡(luò)技術(shù)的發(fā)展和提高給網(wǎng)絡(luò)帶很大的沖擊,網(wǎng)絡(luò)的安全問題成了信息社會安全問題的熱點之一。所以,本文對計算機網(wǎng)絡(luò)信息安全以及防護對策進行了深入的探討。
計算機網(wǎng)絡(luò)與人們的工作和生活緊密相連,計算機網(wǎng)絡(luò)技術(shù)在悄然改變著人們的生活,同時也給人們的生活帶來了很多便利,但是威脅計算機網(wǎng)絡(luò)信息安全因素慢慢增多,尤其是近年來計算機網(wǎng)絡(luò)安全事件頻發(fā),這對計算機網(wǎng)絡(luò)技術(shù)的發(fā)展極為不利,因此,迫切的需要一些計算機網(wǎng)絡(luò)信息防護策略來解決這一問題。
一、計算機網(wǎng)絡(luò)信息安全發(fā)展現(xiàn)狀分析
計算機網(wǎng)絡(luò)安全涉及面較廣,包含整個領(lǐng)域的多項技術(shù)。目前,我國已經(jīng)開始了計算機科學技術(shù)、密碼技術(shù)、信息安全技術(shù)等方面的研究,并將研究成果用于計算機網(wǎng)絡(luò)系統(tǒng)軟件數(shù)據(jù)、硬件數(shù)據(jù)、系統(tǒng)數(shù)據(jù)維護和建設(shè)。
雖然這些技術(shù)降低了計算機網(wǎng)絡(luò)信息被泄漏、篡改等概率,但是仍然存在一些危險因素威脅著網(wǎng)絡(luò)系統(tǒng)的正常運行,為此我國建立了專門的計算機網(wǎng)絡(luò)信息防護體系,在體系中設(shè)置了計算機監(jiān)測和響應(yīng)、網(wǎng)絡(luò)安全評估等環(huán)節(jié),從而使我國計算機網(wǎng)絡(luò)信息安全保護系統(tǒng)更加完善。
二、計算機網(wǎng)絡(luò)信息存在的安全威脅
21世紀是一個網(wǎng)絡(luò)的時代,計算機網(wǎng)絡(luò)已經(jīng)普遍的應(yīng)用到了各行各業(yè),各個領(lǐng)域與計算機網(wǎng)絡(luò)的關(guān)系都是密不可分的,因此,要注重加強計算機網(wǎng)絡(luò)信息技術(shù)的安全防范能力,提高計算機網(wǎng)絡(luò)信息的安全性能。
1.計算機網(wǎng)絡(luò)技術(shù)存在漏洞。所謂的計算機網(wǎng)絡(luò)漏洞是指計算機網(wǎng)絡(luò)在編寫操作系統(tǒng)時存在的一定的缺陷,在每個程序的網(wǎng)絡(luò)編寫系統(tǒng)時都不是十全十美的,對于操作系統(tǒng)的程序編寫,都或多或少的存在一定的安全威脅,這就是計算機網(wǎng)絡(luò)信息技術(shù)的薄弱環(huán)節(jié),正是這種網(wǎng)絡(luò)信息的薄弱環(huán)節(jié)才會導致計算機網(wǎng)絡(luò)系統(tǒng)遭到破壞,不法分子竊取相關(guān)的信息數(shù)據(jù),并達到破壞計算機網(wǎng)絡(luò)系統(tǒng)的目的。
2.計算機網(wǎng)絡(luò)信息技術(shù)遭到“黑客”的不斷入侵。黑客一般都具有著較高水平的計算機網(wǎng)絡(luò)技術(shù),正是依靠著這種高水平的計算機技術(shù)對計算機網(wǎng)絡(luò)系統(tǒng)進行非法的訪問,以達到非法入侵的目的。通過入侵計算機網(wǎng)絡(luò)系統(tǒng),篡改計算機網(wǎng)絡(luò)信息,瓦解計算機的網(wǎng)絡(luò)操作程序,從而對廣大的計算機用戶造成安全威脅。
3.計算機網(wǎng)絡(luò)信息技術(shù)易遭受病毒入侵。計算機網(wǎng)絡(luò)病毒一般都具有傳染性,如果正在運行著的計算機遭受了病毒的入侵,很容易造成整個系統(tǒng)的病毒入侵,計算機網(wǎng)絡(luò)病毒不僅能夠修改計算機程序,還能使計算機體系發(fā)生癱瘓故障。
隨著科技的不斷發(fā)展,黑客技術(shù)也隨之提高,不僅對政府網(wǎng)站進行攻擊,還盜取個人網(wǎng)絡(luò)信息,給國家以及個人都造成了嚴重的后果。網(wǎng)絡(luò)黑客的存在,也嚴重威脅了國家的進步,民族的發(fā)展。
三、計算機網(wǎng)絡(luò)信息安全的防護對策
1.入侵檢測和網(wǎng)絡(luò)監(jiān)控技術(shù)。入侵檢測是近年來發(fā)展起來的一種防范技術(shù),綜合采用了統(tǒng)計技術(shù)、規(guī)則方法、網(wǎng)絡(luò)通信技術(shù)、人工智能、密碼學、推理等技術(shù)和方法,其作用是監(jiān)控網(wǎng)絡(luò)和計算機系統(tǒng)是否出現(xiàn)被入侵或濫用的征兆。根據(jù)采用的分析技術(shù)可以分為簽名分析法和統(tǒng)計分析法。簽名分析法: 用來監(jiān)測對系統(tǒng)的已知弱點進行攻擊的行為。
人們從攻擊模式中歸納出它的簽名,編寫到Ds 系統(tǒng)的代碼里,簽名分析實際上是一種模板匹配操作。統(tǒng)計分析法: 以統(tǒng)計學為理論基礎(chǔ),以系統(tǒng)正常使用情況下觀察到的動作模式為依據(jù)來辨別某個動作是否偏離了正常軌道。
2.采取信息加密對策。網(wǎng)絡(luò)信息加密的主要方法有節(jié)點加密、鏈路加密、端點加密等方法。節(jié)點加密可以對目的節(jié)點與源節(jié)點間的傳輸進行保護,也就是對傳輸鏈路實施的保護;端點加密可以對源端用戶到目的端用戶的數(shù)據(jù)實施保護,主要是對目標數(shù)據(jù)提供的保護;鏈路加密是對節(jié)點間鏈路的信息安全進行保護。
在實際應(yīng)用中,網(wǎng)絡(luò)用戶要根據(jù)自身需要選擇適合的加密方式,盡量利用最小的代價換取最安全的網(wǎng)絡(luò)信息防護。
第一,非對稱式加密的防護對策。非對稱式加密的原理主要是使用一組不同且配對的鑰匙進行加密與解密。
非對稱式加密系統(tǒng)較為復雜,但是非對稱式加密相比對稱式加密更加安全,只是演算法(圖1) 更加復雜,加密過程耗時較長。
第二,非對稱式加密防護對策的應(yīng)用在非對稱式加密的實際應(yīng)用中,為了提高效率,往往采用對稱式和非對稱式加密相結(jié)合的方式進行加密作業(yè)會,即首先采用對稱式加密方式加密本文,再用非對稱的公鑰加密對稱式鑰匙。
3.信息備份與恢復。計算機信息管理系統(tǒng)的備份主要由備份設(shè)備、備份系統(tǒng)構(gòu)成。常見的設(shè)備主要有光盤、磁盤陣列、SAN等。備份系統(tǒng)則是用來快速恢復計算機中的數(shù)據(jù)與信息。通過應(yīng)用備份技術(shù),不僅可以在網(wǎng)絡(luò)系統(tǒng)出現(xiàn)故障或者人為操作失誤時么確保數(shù)據(jù)的完整性,也可避免非法入侵或網(wǎng)絡(luò)攻擊行為造成的數(shù)據(jù)破壞,將損失降到最低點。
一般情況下,計算機信息管理系統(tǒng)的備份策略主要為:全備份、增量備份、差分備份。其中,全備份需要的時間比較長,但是恢復時間短、操作方便,如果系統(tǒng)中的數(shù)據(jù)量較少,可采取全備份方式;但是隨著數(shù)據(jù)量的不斷增加,不能每天完成全備份的情況下,也可實行周備份,而其他時間則以增量備份和差分備份為主。
備份的恢復非常重要,可分為全盤恢復和個別文件恢復兩種形式。
為了避免備份的數(shù)據(jù)丟失現(xiàn)象,應(yīng)做好恢復計劃,并定期進行演練恢復,確保數(shù)據(jù)與信息完整、安全。
4.提高安全意識, 有效保障信息系統(tǒng)安全。由于信息系統(tǒng)安全是一個綜合性的概念, 是一項系統(tǒng)工程, 綜合性強、涉及面廣, 需各部門密切合作與配合;而在實際中, 電子化業(yè)務(wù)已滲透到各部門, 因此, 不能一談到計算機信息系統(tǒng)安全就認為是技術(shù)部門的事, 而應(yīng)從全局著手, 提高全員計算機安全意識, 增長計算機安全知識, 自覺遵守安全管理制度,規(guī)范化操作, 從整體上提高信息安全的防范能力。
網(wǎng)絡(luò)信息領(lǐng)域是一個發(fā)展迅速、更新及時的領(lǐng)域,因此如果采取單一的措施是無法保證網(wǎng)絡(luò)信息安全的。必須綜合運用各種防護知識,充分利用賬戶的安全管理、殺毒軟件與防火墻、網(wǎng)絡(luò)監(jiān)控與入侵檢測技術(shù)以及數(shù)學簽名與文件加密技術(shù)來維護網(wǎng)絡(luò)信息的安全。
同時,網(wǎng)絡(luò)信息安全的維護需要更多的科技人員,尤其是網(wǎng)絡(luò)技術(shù)人員去做進一步的研究與探索。
【關(guān)鍵詞】 計算機網(wǎng)絡(luò) 信息安全 防護
計算機網(wǎng)絡(luò)安全關(guān)系人們的日常生活秩序,同時也與政治、經(jīng)濟、文化、社會等各個方面建立起緊密的聯(lián)系。如何有效的查明計算機網(wǎng)絡(luò)信息漏洞,切實維護計算機系統(tǒng)的安全成為了值得討論的話題,關(guān)系到社會信息系統(tǒng)的正常運行。本文將重點來對計算機網(wǎng)絡(luò)信息面臨的安全威脅進行深入討論,對癥下藥解決計算機安全問題,提升安全性能。
一 、計算機網(wǎng)絡(luò)信息面臨的安全威脅
1、外部環(huán)境的影響。對于計算機網(wǎng)絡(luò)系統(tǒng)的來說,外部環(huán)境的影響和變化,在很大程度上影響了計算機網(wǎng)絡(luò)系統(tǒng)本身的安全性。由于這種外部的運行環(huán)境在計算機網(wǎng)絡(luò)系統(tǒng)的關(guān)鍵支撐,因此必須要將計算機網(wǎng)絡(luò)信息安全與外部環(huán)境建設(shè)建立起有效的關(guān)聯(lián)性。整個外部環(huán)境體系是相對來說變化性較大的,很多時候由于自然環(huán)境、天氣、環(huán)境干擾、雷電、電磁場、誰干擾等因素的變化和影響,就很容易造成外部環(huán)境的不夠穩(wěn)定,從而在很大程度上造成計算機網(wǎng)絡(luò)信息安全性能的降低,甚至會破壞計算機設(shè)備導致無法工作,這就嚴重影響管理計算機網(wǎng)絡(luò)信息安全,不利于提升計算機網(wǎng)絡(luò)信息工作的有效性。
2、系統(tǒng)固有的漏洞。計算機網(wǎng)絡(luò)系統(tǒng)本身漏洞為計算機安全性能提供了較大的威脅,不利于其安全性能地提升。這種系統(tǒng)性的漏洞主要體現(xiàn)在應(yīng)用軟件本身,一旦出現(xiàn)了較大的系統(tǒng)漏洞問題,就有可能引發(fā)系統(tǒng)重啟、程序運行時報等后果。同時也很容易造成信息的丟失和惡意損壞,無法為計算機用戶提供有效的連接和服務(wù)。總而言之,計算機網(wǎng)絡(luò)本身固有的漏洞在很大程度上造成計算機網(wǎng)絡(luò)的不穩(wěn)定性,不利于從根本上保證計算機網(wǎng)絡(luò)的安全運行。
3、計算機病毒 。計算機病毒具有很強的隱藏性,它往往會寄生到數(shù)據(jù)文件與程序中,對于整個操作系統(tǒng)和程序進行惡性控制,大大加大了整個信息系統(tǒng)的風險。在計算機病毒的作用下,系統(tǒng)文件和相關(guān)數(shù)據(jù)丟失、損壞,嚴重降低了工作效率。由于潛伏性、傳染性、破壞性與觸發(fā)性等問題的存在,很容易讓計算機光盤、硬盤、軟盤或者網(wǎng)絡(luò)等與病毒牽連在一起,不利于整個系統(tǒng)的安全性能提升。
二、計算機網(wǎng)絡(luò)信息安全的防護策略
2.1硬件系統(tǒng)的安全防護措施
外部環(huán)境防護作為計算機網(wǎng)絡(luò)信息安全的重要方面,關(guān)系到整個系統(tǒng)安全情況。減少由于外部環(huán)境引起計算機設(shè)備的損壞,對于設(shè)備周圍的環(huán)境進行充分重視,保證周圍空氣干燥,杜絕磁場源的出現(xiàn)。同時還應(yīng)該加裝弱電防雷設(shè)備,保證計算機網(wǎng)絡(luò)系統(tǒng)能夠時刻處于健康有序的狀態(tài)下運行。
2.2加裝殺毒軟件與防火墻
加裝殺毒軟件是杜絕計算機病毒入侵的最有效辦法,從根本上提升了計算機網(wǎng)絡(luò)的安全性能。及時關(guān)注殺毒軟件的升級,更新病毒數(shù)據(jù)庫,并做好計算機網(wǎng)絡(luò)定時數(shù)據(jù)備份工作,從而來對于具體的數(shù)據(jù)進行有效的保存。必須要對殺毒軟件和防火墻等內(nèi)容進行必要的掃描,對于即將要接受的數(shù)據(jù),必須要借助于殺毒軟件來進行有效掃描,在確認沒有問題的情況下再進行接收。
2.3及時加裝補丁程序
及時加裝補丁程序,有效抵制黑客與病毒的入侵與攻擊,切實保證整個系統(tǒng)的安全性。加裝補丁程序的設(shè)定,能夠有效的抵御由于計算機系統(tǒng)程序出現(xiàn)漏洞所導致的各類隱患。tripwire、COPS、tiger等都是應(yīng)用性較強的計算機軟件,他們能夠及時掃描下載軟件漏洞補丁,減少由于系統(tǒng)漏洞所帶來的計算機網(wǎng)絡(luò)安全問題。
2.4采用黑客防護措施
實現(xiàn)有效的黑客防護措施,能夠在根本上保證計算機網(wǎng)絡(luò)信息安全。第一,通過隱藏IP地址來有效杜絕黑客的攻擊。第二,在計算機網(wǎng)絡(luò)運行的過程中,應(yīng)該及時關(guān)閉不必要的端口,這樣就會讓黑客喪失攻擊的渠道,無法入侵到整個計算機系統(tǒng)中去。第三,不斷完善網(wǎng)絡(luò)監(jiān)控與入侵檢測技術(shù)。通過借助于密碼學、人工智能、網(wǎng)絡(luò)通信技術(shù)等手段,來及時排查計算機系統(tǒng)濫用或者入侵問題,以此來更好地維護整個計算機系統(tǒng)的安全性能。
結(jié)語:隨著信息技術(shù)的不斷發(fā)展,網(wǎng)絡(luò)安全問題成為了值得深入研究和討論的問題。目前網(wǎng)絡(luò)安全漏洞很多,不利于社會秩序的穩(wěn)定,阻礙了信息化水平的進一步提高。從硬件系統(tǒng)的安全防護、加裝殺毒軟件與防火墻、及時加裝補丁程序、采用黑客防護措施等幾種方式來有效補救,從而不斷提升計算機網(wǎng)絡(luò)信息安全程度。
參 考 文 獻
[1]王穎波.計算機信息安全技術(shù)及防護研究[J].計算機光盤軟件與應(yīng)用,2013,22:171-172.
計算機網(wǎng)絡(luò)已經(jīng)普遍使用到經(jīng)濟、文化、科技、企業(yè)運營等方面,伴著世界經(jīng)濟一體化的進程,計算機網(wǎng)絡(luò)使用到了國際中的各個行業(yè)、各個企業(yè)、甚至是各個家庭,它讓人們的生活變得簡捷,人們很難離開計算機網(wǎng)絡(luò)。無論是國家的利益、國家安全的程度,還是有關(guān)社會穩(wěn)定方面都跟計算機信息安全聯(lián)系了起來。計算機網(wǎng)絡(luò)信息安全與保護體系的構(gòu)建與完善的有關(guān)技術(shù)愈來愈得到有關(guān)專家的重視,計算機網(wǎng)絡(luò)信息安全與保護的意識也愈來愈高。由此可以看出,計算機網(wǎng)絡(luò)的安全和保護非常值得人們對其進行系統(tǒng)的研究探討。人們期盼計算機網(wǎng)絡(luò)能夠持久的進行值得信賴的運行,而不是隨時可能都會遭到擾亂的運行。計算機一定要有一個穩(wěn)定的工作狀態(tài),這要求它的網(wǎng)絡(luò)的安全與保護得到科學合理的保證,筆者通過這個角度對計算機網(wǎng)絡(luò)的安全和保護進行了分析。
1計算機網(wǎng)絡(luò)安全的特征
計算機網(wǎng)絡(luò)能夠把各個地區(qū)相異的網(wǎng)絡(luò)中由各種物理設(shè)備(如主機、路由器、交換機等)和介質(zhì)(光纜、電纜、雙絞線等)連接起來形成的網(wǎng)絡(luò)實行相互連系,而成為一系列局域網(wǎng)和廣域網(wǎng)的組合,進而能夠構(gòu)建為一種一致協(xié)調(diào)的、呈現(xiàn)給使用者的通信體系。計算機網(wǎng)絡(luò)技術(shù)一直強調(diào)要提升數(shù)據(jù)資料的通用性和最大化的拓展能力,以此來保障計算機網(wǎng)絡(luò)體系的穩(wěn)定程度與運行效果。不過有關(guān)新技術(shù)的投入使用帶來益處的同時亦引起來其它網(wǎng)絡(luò)方面的問題,比如說,網(wǎng)絡(luò)穩(wěn)定本身自有的繁雜性與薄弱性在這個階段越多的暴露了出來,其潛在的危險與被侵襲的可能性在很大程度上加大了。在如今信息快速傳播的世界里,計算機網(wǎng)絡(luò)能夠完成資料信息的瞬時傳遞與集中運算,還能提升機器的可信性和能用程度,平衡承載的相互協(xié)調(diào)能力,所以計算機的網(wǎng)絡(luò)和諧是非常值得人們探討的。這要求有關(guān)工作人員更加努力地研究網(wǎng)絡(luò)安全措施,進而保護網(wǎng)絡(luò)中所有的信息安全,處理其面對的各種威脅。
2計算機網(wǎng)絡(luò)面對的危險
因特網(wǎng)給人們的生活帶來了便捷的溝通、交流等方式,在這同時存在著很多潛在的危險。我們一定要對這些危險有深刻的認識,這樣才能更好地利用因特網(wǎng)。
2.1網(wǎng)絡(luò)同享方式引起的危險
因特網(wǎng)中數(shù)據(jù)資料的同享功能是其出現(xiàn)的最初要求,同享為人們帶來了莫大的方便,是人們的思想知識積累越來越多,互通有無。在同享的目的下,也出現(xiàn)了很多網(wǎng)絡(luò)漏洞,其使網(wǎng)絡(luò)攻擊者找到了入侵供給網(wǎng)絡(luò)的路徑,使用因特網(wǎng)的同享性來侵入和搞壞用戶的客戶端計算機,這是網(wǎng)絡(luò)共享方式產(chǎn)生危險的一種突出現(xiàn)象。
2.2網(wǎng)絡(luò)對外開放性引起的危險
開放性為因特網(wǎng)的凸出特點中的一種,它為用戶提供的是數(shù)據(jù)的可讀性和易讀性。當因特網(wǎng)使用者打算接受例如以政府職能、公益服務(wù)為主要宗旨的一些單位,辦理各種活動的團隊信息,或者是欲了解某個人的簡介等方面時,都會用到這一功能。在這些信息里面,有很多的對外公開資料,也有較多的不愿公示的隱私資料。于是便有些以售賣公司、私人的數(shù)據(jù)資料為營生來牟取非法的利益,在這個過程中,很多重要敏銳的數(shù)據(jù)資料就在毫無察覺的情況下暴露了。
2.3計算機網(wǎng)絡(luò)木馬病毒帶來的危險
計算機木馬病毒指的是有自己的儲存功能,善于潛藏到軟件與資料文檔里的不會讓用戶察覺,并且在開啟后能得到計算機權(quán)限從而竊取計算機中資料的一段可在操作系統(tǒng)存儲空間中浮動定位的加載執(zhí)行程序。其特點是可傳播、可潛藏、易啟動和侵蝕性,它的入侵方式大部分是由拷貝、傳遞、啟動軟件等組成的。攻擊路徑一般是軟硬件、光驅(qū)和因特網(wǎng)。一旦觸發(fā)了病毒程序,可能會使電腦操作系統(tǒng)的運行速度變慢,更可能會損害文檔,導致文檔打不開或者刪掉重要的資料,失去資料數(shù)據(jù),導致系統(tǒng)崩潰電腦癱瘓。尤其是近些年來的病毒木馬的外衣花樣越來越多,這不僅是個老生常談的話題,更將會一直并將持續(xù)對電腦網(wǎng)絡(luò)產(chǎn)生安全威脅。它造成了因特網(wǎng)的各種損害,也使用戶的生活受到了極其嚴重的影響。
2.4大量信息引起的危險
眾多網(wǎng)絡(luò)站點構(gòu)建的初衷是把資料信息集中起來進行分類展覽,供給瀏覽者查看與其溝通交流,但是在這個提取信息的過程中很可能由于對數(shù)據(jù)特征的把握不準確導致網(wǎng)絡(luò)紊亂,這將會導致網(wǎng)絡(luò)安全的不穩(wěn)定。
3計算機網(wǎng)絡(luò)信息安全與保護的措施
3.1開發(fā)新型防病毒軟件
在保護網(wǎng)絡(luò)安全不受病毒威脅的主要措施是給電腦安裝抗病毒程序,如今電腦網(wǎng)絡(luò)中的抗病毒程序主要以兩個形式起作用,一個是單獨計算機或者其它游戲平臺就可以獨立運行的抗病毒程序,另一個是通過控制中心管理全網(wǎng)的抗病毒程序。前者在因特網(wǎng)客戶端中對電腦和跟電腦聯(lián)接的遠端數(shù)據(jù)進行瀏覽剖析,及時的找到和消滅病毒;后者則把重點放在因特網(wǎng)中,當遇到病毒侵入因特網(wǎng)的時候可以馬上消滅病毒。兩種形式的軟件都可以對電腦的網(wǎng)絡(luò)安全起到相當程度上的保護效果,不過其不是網(wǎng)絡(luò)安全的絕對保證,越來越多的新型病毒使抗病毒產(chǎn)品無法可施,所以用戶還需結(jié)合多種措施來保護網(wǎng)絡(luò)安全。
3.2文件設(shè)密保與電子簽章
對文件和文檔等設(shè)置密碼保護是一種比較常見的網(wǎng)絡(luò)信息安全的保護措施,文件設(shè)密碼和電子簽章可以使網(wǎng)絡(luò)安全的通信得到相對安全的環(huán)境。給資料采納對原來為明文的文件或數(shù)據(jù)按某種算法進行處理的方式來實行因特網(wǎng)通信,避免讓沒有得到權(quán)限的使用者查看,進而達到因特網(wǎng)資料保護的目標。文件設(shè)密碼和電子簽章有三種類型,分別是資料傳遞、資料儲存、資料完全性。其對網(wǎng)絡(luò)安全起到的作用有使資料隱私安全保密、資料完全驗證和資料準確無誤校正。這項技術(shù)的實施是為了讓因特網(wǎng)資料以另外的形式儲存,讓信息加了一件堅硬的盔甲,就算讓攻擊者得到也難以看穿里面具體的資料數(shù)據(jù),由此對網(wǎng)絡(luò)信息進行保護。
3.3對訪問者的控制
對訪問者加以篩選控制,可以減少因特網(wǎng)受到入侵的次數(shù)。其控制了網(wǎng)絡(luò)詢問的舉動,在很大程度上使因特網(wǎng)免受了傷害。對訪問者的控制措施的制訂包含進網(wǎng)詢問調(diào)控部分、網(wǎng)絡(luò)管理分配部分、終端保護措施。因特網(wǎng)數(shù)據(jù)體系經(jīng)過嚴格的詢問調(diào)控程序后,擁有權(quán)限的裝置和訪問者被許可連入網(wǎng)絡(luò),由此來保護網(wǎng)絡(luò)的信息安全。
3.4檢查侵入者技術(shù)
檢查攻擊者的侵入網(wǎng)絡(luò)的行為是一門很深奧的技術(shù),在檢查網(wǎng)絡(luò)被攻擊前必須要構(gòu)建一個運行環(huán)境作為基礎(chǔ),當因特網(wǎng)里的某一個舉動在不符合這個基礎(chǔ),那么就規(guī)定這個舉動非正常用戶所為而是一種入侵因特網(wǎng)的行為。這門檢查網(wǎng)絡(luò)是否被侵犯的技術(shù)是隨著人們考慮網(wǎng)絡(luò)安全性的程度加深而逐步產(chǎn)生和發(fā)展起來的,它希望能夠構(gòu)建一項即時性的、高效率的并且能夠切實為網(wǎng)絡(luò)安全服務(wù)的預防因特網(wǎng)受到破壞的一種氛圍。規(guī)定原則用以挑選進入此網(wǎng)絡(luò)范圍的資料和文件,這些資料與文件的內(nèi)容與所規(guī)定的原則相一致,那么其就會被放入到檢查告示里,網(wǎng)絡(luò)入侵行徑檢查告示預警侵入檢查需要具備正當?shù)谋Wo措施,不然錯誤的預警會頻繁出現(xiàn)。
4結(jié)束語
伴著信息時代的到來,網(wǎng)絡(luò)信息技術(shù)和網(wǎng)絡(luò)體系已然滲透到了人們的學習工作和生活當中。本文簡介了計算機網(wǎng)絡(luò)信息安全與保護的相關(guān)知識,以及各個方面網(wǎng)絡(luò)信息中已存在的包括潛在的危險,并分析了有關(guān)信息安全和保護的措施手段。計算機網(wǎng)絡(luò)帶給人們生活的作用隨著科技和經(jīng)濟水平的提高而愈來愈深,關(guān)切計算機網(wǎng)絡(luò)的穩(wěn)定和諧的環(huán)境,構(gòu)建規(guī)整安全的因特網(wǎng)和信息體系顯得愈來愈重要。這不僅需要相關(guān)網(wǎng)絡(luò)安全的技術(shù)人員在計算機網(wǎng)絡(luò)安全用品上的積極研發(fā)升級,更需要用戶自身的網(wǎng)絡(luò)安全和保護意識的加強。要為用戶講解在網(wǎng)絡(luò)安全上的各種威脅,并使其具備查找威脅并解決威脅的能力。通過各方面的共同努力,來提升網(wǎng)絡(luò)安全強度,建立穩(wěn)定、安全的網(wǎng)絡(luò)信息氛圍。
引用:
[1]王磊.關(guān)于計算機網(wǎng)絡(luò)信息安全及防護策略探究[J].電腦知識與技術(shù),2014.
[2]黃麗民.計算機網(wǎng)絡(luò)信息系統(tǒng)安全評價方法研究[D].山東大學,2005.
[3]張曉杰,姜同敏,王曉峰.提高計算機網(wǎng)絡(luò)可靠性的方法研究[J].計算機工程與設(shè)計,2010.
[4]楊鵬,顧冠群.計算機網(wǎng)絡(luò)的發(fā)展現(xiàn)狀及網(wǎng)絡(luò)體系結(jié)構(gòu)涵義分析[J].計算機科學,2007.
[5]趙悅紅,王棟,鄒立坤.計算機網(wǎng)絡(luò)安全防范技術(shù)淺析[J].煤炭技術(shù),2013.
[6]莫笑麗,史清華.一種新型的主動安全管理[J].計算機工程與設(shè)計,2005.
1.計算機網(wǎng)絡(luò)信息安全概述
計算機網(wǎng)絡(luò)信息安全是指在網(wǎng)絡(luò)環(huán)境中使用網(wǎng)絡(luò)控制技術(shù)保障網(wǎng)絡(luò)數(shù)據(jù)的完整性進、實用性和安全性。通常情況下,人們所講的計算機網(wǎng)絡(luò)信息安全主要有兩方面的內(nèi)容:第一,邏輯上的安全,這點指的是網(wǎng)絡(luò)環(huán)境中能保護好網(wǎng)絡(luò)信息數(shù)據(jù)[1]。第二,物理上的安全,主要是防止人為丟失或損壞計算機網(wǎng)絡(luò)設(shè)備。影響計算機網(wǎng)絡(luò)信息安全的因素較多,有一些是偶然因素,但更多的都是人為因素,且一般人為因素的危害性會更大一些,比如黑客,就是利用計算機網(wǎng)絡(luò)中的漏洞進行攻擊,經(jīng)過非法途徑獲取網(wǎng)絡(luò)數(shù)據(jù),甚至有時候黑客還制造一些破壞性很大的病毒程序,對計算機進行惡意攻擊,導致嚴重后果。為此,做好計算機網(wǎng)絡(luò)信息的安全防護工作非常重要。
2.安全威脅問題在計算機網(wǎng)絡(luò)中的表現(xiàn)
第一,從自然災害系統(tǒng)安全性的影響情況看。計算機信息系統(tǒng)運行中,外界環(huán)境因素對其影響極為明顯,如常見的環(huán)境沖擊、環(huán)境振動、環(huán)境濕度以及環(huán)境溫度等。若計算機應(yīng)用中,其所處空間未設(shè)置相應(yīng)的防護手段如抗電磁干擾、防雷、防水、防火與防地震等,這樣一旦有意外性事故或自然災害出現(xiàn)時,計算機系統(tǒng)將不具備較強的防御能力,安全性自然受到影響。
第二,從計算機網(wǎng)絡(luò)脆弱性特征方面分析。盡管 Internet 技術(shù)應(yīng)用下,表現(xiàn)出明顯的實用性、開放性等優(yōu)勢,但其帶來的安全性問題也極為突出,整個網(wǎng)絡(luò)易受到惡意攻擊。同時,網(wǎng)絡(luò)技術(shù)的實現(xiàn)要求以 TCP/IP 協(xié)議作為依托,這樣協(xié)議方面安全性的缺失,也為安全威脅的入侵提供便利[2]。如當前常見的惡意篡改、數(shù)據(jù)截取或惡意攻擊等,多通過協(xié)議入侵到用戶計算機系統(tǒng)中。
第三,惡意破壞行為的存在?,F(xiàn)行網(wǎng)絡(luò)攻擊的手段具有多樣性特征,較多不法分子會利用相應(yīng)的軟件或病毒對他人電腦進行訪問,以此達到利益獲取目標。病毒入侵與惡意攻擊是最要的表現(xiàn)形式。以計算機病毒為例,其一般多被存儲于具體文件、數(shù)據(jù)或程序中,假定這些數(shù)據(jù)或程序被觸發(fā),病毒便會發(fā)揮的其破壞性、傳染性特點,輕則影響系統(tǒng)運行效率,嚴重情況下將對計算機硬件帶來損傷,且較多重要數(shù)據(jù)文件都會丟失。而對于惡意攻擊,其又可細化為主動、被動攻擊方式,前者側(cè)重于對網(wǎng)絡(luò)信息有選擇性的進行破壞,而后者多不會對計算機網(wǎng)路運行帶來影響,直接完成破譯、竊取與截獲信息過程。此外,也有不法分子會通過電子郵件發(fā)送形式,強迫對方接受文件,盡管這種垃圾郵件不會對計算機系統(tǒng)產(chǎn)生破壞,但其采取的廣告宣傳形式或?qū)τ脩粜畔⑦M行竊取。
第四,計算機軟件漏洞與人員操作失誤。計算機軟件設(shè)計中,本身有較多不足之處,需在實際使用中不斷更新升級,這些不足之處將為黑客的入侵提供可能。同時,部分用于在利用計算機網(wǎng)絡(luò)中也不具備較強的安全意識,即使引入相關(guān)的安全口令,但因過于簡單而被他人破譯,由此便導致網(wǎng)絡(luò)易被惡意攻擊?;虿糠钟脩粼诓僮髦?,對非法網(wǎng)站訪問、下載不安全軟件等,這些行為容易為網(wǎng)絡(luò)安全帶來威脅。
3.計算機網(wǎng)絡(luò)信息安全的防護策略
3.1 完善賬號安全管理
在現(xiàn)代的計算機網(wǎng)絡(luò)信息系統(tǒng)中,賬號涉及的范圍非常廣,常見的就是網(wǎng)絡(luò)登錄賬號、QQ賬號、郵箱賬號以及網(wǎng)絡(luò)銀行賬號等。在當前的非法攻擊中最主要的對象就是賬號和賬號的登錄密碼獲取。為防止此類安全事故的出現(xiàn),要把握以下兩個基本要點:第一,提高賬號安全管理意識,在賬號的密碼設(shè)置中盡量設(shè)置復雜度高一些的密碼,最重要的是一定不能泄露密碼;第二,密碼設(shè)置時應(yīng)用特殊符號,以防出現(xiàn)設(shè)置過于簡單或者出現(xiàn)密碼雷同情況,必要時應(yīng)該定期更改密碼。
3.2 應(yīng)用防病毒軟件
為滿足社會高速發(fā)展的要求,計算機網(wǎng)絡(luò)技術(shù)一直在持續(xù)發(fā)展,與此同時衍生的病毒復雜程度也在提高,進而嚴重影響了計算機的網(wǎng)絡(luò)信息安全,因此應(yīng)用合適的防病毒軟件就很有必要,常見的防病毒軟件主要是適合單機的和適合聯(lián)網(wǎng)的,應(yīng)用于單機的防病毒軟件安裝在單臺PC端,經(jīng)過本地工作站遠程掃描進行計算機的病毒掃描和清理;聯(lián)網(wǎng)的比較復雜,聯(lián)網(wǎng)的防病毒軟件,一旦病毒入侵計算機,防病毒軟件就能立即檢測并進行刪除,以防傳播給其他計算機。
3.3 應(yīng)用防火墻技術(shù)
隨著計算機網(wǎng)絡(luò)信息安全問題復雜性的升高,防火墻技術(shù)也相應(yīng)的提升,并研制了新型防火墻技術(shù)。這種新型防火墻把多種防火墻的優(yōu)點綜合在一起,新型防火墻技術(shù)的應(yīng)用有效地提高了網(wǎng)絡(luò)信息數(shù)據(jù)的安全性,提高了攔截病毒技術(shù)水平,目前常見的就是智能型和分布式防火墻這兩種新技術(shù)。
3.4 應(yīng)用漏洞補丁程序
網(wǎng)絡(luò)系統(tǒng)如果存在漏洞就會成為被攻擊的弱點,系統(tǒng)的漏洞包含的方面也很多,有硬件上的,也有軟件上的以及程序上的,有時候網(wǎng)絡(luò)配置不合適或者是網(wǎng)絡(luò)設(shè)計不當也會造成網(wǎng)絡(luò)漏洞問題。為解決上述問題,很多軟件廠商了補丁程序。在因程序問題造成的漏洞中使用漏洞補丁程序是非常有效的。此外,做好漏洞的檢測也是很重要的,常用的檢測程序主要有COPS軟件和tiger軟件。
3.5 建立完善的網(wǎng)絡(luò)入侵檢測系統(tǒng)
網(wǎng)絡(luò)入侵檢測系統(tǒng)其實可以看成是對防火墻技術(shù)的進一步補充。網(wǎng)絡(luò)入侵檢測系統(tǒng)主要進行的是計算機的實時網(wǎng)絡(luò)流量和網(wǎng)絡(luò)行為的檢測,對那些違反安全防護策略的流量和行為及時報警。網(wǎng)絡(luò)入侵檢測系統(tǒng)是一種從警告到防護、取證的技術(shù)方式。網(wǎng)絡(luò)入侵檢測系統(tǒng)的最主要作用就是進行關(guān)鍵信息的實時監(jiān)控,比如現(xiàn)在常用的平安城市、平安校園中的視頻監(jiān)控系統(tǒng)都屬于網(wǎng)絡(luò)入侵檢測系統(tǒng),通過該系統(tǒng)能隨時監(jiān)視周圍情況,以此保障網(wǎng)絡(luò)系統(tǒng)的安全。網(wǎng)絡(luò)入侵檢測系統(tǒng)還有很好的嗅覺,使用旁路形式偵聽數(shù)據(jù)流,再經(jīng)過實時檢測分析發(fā)現(xiàn)異常行為同時作出反饋。網(wǎng)絡(luò)入侵檢測系統(tǒng)還能對暴力猜測、蠕蟲病毒等進行實時檢測,然后和防火墻聯(lián)動運行動態(tài)防御。
關(guān)鍵詞:計算機;網(wǎng)絡(luò)信息;信息安全;防護策略
在計算機和信息技術(shù)發(fā)展的推動下,網(wǎng)絡(luò)已然完全融入了人們的日常生活。在此情況下,網(wǎng)絡(luò)信息安全問題引起更多的關(guān)注,保障網(wǎng)絡(luò)安全的問題越加迫切。文章筆者首先對對網(wǎng)絡(luò)信息造成威脅的相關(guān)因素進行了詳細分析,在此基礎(chǔ)上提出了較為科學的安全方略,以此更加有效保障網(wǎng)路信息安全。
一、威脅網(wǎng)絡(luò)信息安全的因素
(一)網(wǎng)絡(luò)自身的脆弱性
互聯(lián)網(wǎng)技術(shù)具有開放性,這是其最顯著的性質(zhì),同時這也使得網(wǎng)絡(luò)更加容易遭受破壞。此外,互聯(lián)網(wǎng)利用的TCP/IP 協(xié)議缺乏足夠的安全性能。這就加劇了安全問題,比如,數(shù)據(jù)攔截、信息篡改等各種威脅。
(二)自然災害
對于外部的破壞,計算完全沒有任何抵抗能力,因此會受到自然災害的影響。當前階段,很多計算機缺乏防護設(shè)施,災害抵抗力低,接地系統(tǒng)存在缺陷。自然災害有:暴雨、地震等,防護措施:防水、防震等。
(三)人為破壞
人為惡意攻擊會造成難以預測的危害。惡意攻擊主要有主動和被動兩種類型。主動型主要為了破壞信息,被動型不會對網(wǎng)絡(luò)造成影響,主要為了竊取信息。無論那種形式都對造成信息的破壞,威脅網(wǎng)絡(luò)安全【1】。當前階段,多數(shù)系統(tǒng)的狀態(tài)并不穩(wěn)定,常常存在一些問題,黑客通過侵略其他系統(tǒng),進而對信息網(wǎng)絡(luò)形成破壞,最終使系統(tǒng)無法運轉(zhuǎn)??偠灾?,惡性的攻擊必將會對國家的政治、經(jīng)濟造成嚴重的損失。
(四)用粑ス娌僮
網(wǎng)絡(luò)用戶在運用網(wǎng)絡(luò)系統(tǒng)的過程中,缺乏足夠的安全觀念,登錄口令過于簡易,賬號信息、密碼流失,都將威脅網(wǎng)絡(luò)安全。
(五)計算機病毒
計算機病毒存在一定的隱蔽性、存儲性和執(zhí)行性。因為病毒的隱蔽性,使得人們不易察覺,一旦人們觸發(fā)病毒文件,病毒就會可執(zhí)行,擾亂計算機系統(tǒng)。病毒以程序為載體,程序發(fā)生了嚴重的變化,變成了可傳染、破壞性極強的系統(tǒng)。一般來說,病毒的傳播途徑以光盤、網(wǎng)絡(luò)以及軟硬盤為主。傳播方式多為復制、傳遞文件以及運行程序。假如病毒危害性較小,會影響計算機的工作效率。加入危害性較大,則會破壞文件、信息數(shù)據(jù),后果不堪設(shè)想。當前階段,惡性病毒多以網(wǎng)絡(luò)形式的傳播,危害極大。
(六)垃圾郵件和間諜軟件
因為電子郵件可傳播、可公開,可以系統(tǒng)形式存在。部分人強制他人接收他們制作的垃圾信息。此外,必須區(qū)分間諜軟件和病毒,間諜軟件是以欠缺數(shù)據(jù)為主,不會對系統(tǒng)形成影響,形成的安全威脅也只是小范圍。
二、用的計算機網(wǎng)絡(luò)信息安全防護策略
(一)強化用戶賬號的安全
通常來說,黑客較常采用的攻擊系統(tǒng)方式是盜竊用戶密碼,同時現(xiàn)階段用戶涉及方方面面。關(guān)于用戶安全,要求做好以下幾點:其一,用戶密碼盡可能的復雜。其二,密碼涉及的數(shù)字、符號盡可能不重復,注意定期更換。
(二)安裝防火墻和殺毒軟件
防火墻對網(wǎng)絡(luò)訪問加強控制,阻止外部用戶對內(nèi)網(wǎng)造成侵害,進入內(nèi)網(wǎng)使用內(nèi)部資源,為了使得內(nèi)外工作環(huán)境保持獨特性。防火墻技術(shù)包括四種:第一種是地址轉(zhuǎn)換型,二種是包過濾型,第三種是監(jiān)測型,最后一種是型。第一種講內(nèi)部的IP地址變成注冊型。第二種主要利用分包傳輸?shù)募夹g(shù),一旦發(fā)現(xiàn)數(shù)據(jù)包存在危險性,防護墻就會進行反映,拒絕數(shù)據(jù)進入。分析數(shù)據(jù)包的地址信息,判斷數(shù)據(jù)數(shù)據(jù)包的可信度。
(三)技術(shù)安裝漏洞補丁程序
一般來說,外界非常容易攻擊是系統(tǒng)的漏洞,系統(tǒng)的漏洞包括多方面,不單單局限于軟硬件和程序,還存在功能設(shè)計不合理等問題。為了應(yīng)對系統(tǒng)的漏洞問題,軟件商會開發(fā)一些不定程度。假如安全問題由程序漏洞引起,采用補丁程序進行補救可以很好解決該問題。此外,對系統(tǒng)漏洞的檢查,可以選擇一些合理的掃描器比如COPS 軟件、tiger 軟件【2】。
(四)入侵檢測和網(wǎng)絡(luò)監(jiān)控技術(shù)
上圖為網(wǎng)絡(luò)信息安全防護體系結(jié)構(gòu)示意圖。為了更好的應(yīng)對網(wǎng)絡(luò)信息安全,應(yīng)當建立網(wǎng)絡(luò)信息安全防護體系,不單純的局限于網(wǎng)絡(luò)安全的防護,同時還要加強網(wǎng)絡(luò)安全評估工作,詳細掃描系統(tǒng)中存在的漏洞,同時對網(wǎng)絡(luò)管理情況進行科學、客觀的評估,進而針對網(wǎng)絡(luò)安全問題進行分析,進而完善和改造安全防護技術(shù),以應(yīng)對變化不斷的網(wǎng)絡(luò)攻擊方式,提供更加穩(wěn)固的安全保護。在安全防護方面,入侵檢測技術(shù)發(fā)展較快,主要是對網(wǎng)絡(luò)及系統(tǒng)進行監(jiān)測和控制,分析其是否存在被濫用抑或觀測其遭遇侵襲的征兆。該技術(shù)所采用的分析方法為統(tǒng)計和簽名法。第一種方法是指系統(tǒng)運行正常的狀況下,基于統(tǒng)計學以動作形式對動作對象進行分析,判斷其是否在正確的軌道上。第二種方法對已知系統(tǒng)漏洞的破壞動作進行監(jiān)控。此外,還要加強對網(wǎng)絡(luò)安全的服務(wù),建立應(yīng)急服務(wù)機制,可以第一時間對用戶網(wǎng)絡(luò)安全問題進行處理,防止問題進一步惡化和蔓延;組織數(shù)據(jù)恢復服務(wù),用戶計算機遭遇侵襲或者破壞,數(shù)據(jù)流失或損壞,但是這些數(shù)據(jù)對于用戶非常重要,需要幫助用戶進行數(shù)據(jù)的恢復,降低危害對用戶工作、生活的影響。組織安全技術(shù)培訓,一是加強技術(shù)人員的安全技術(shù),提供更好的安全防護服務(wù),二是提升用戶的安全防護意識和能力,以確保用戶安全使用計算機,或者可以處理一些簡單或者緊急問題。
(五)文件加密和數(shù)字簽名技術(shù)
文件加密技術(shù)實施的主要目的是防止竊取、破壞、竊聽數(shù)據(jù)的行為,還可以顯著提升數(shù)據(jù)信息的安全性。數(shù)字簽名技術(shù)是為了加密傳輸數(shù)據(jù)。該加密有兩種,一種是線路加密,另一種是端對端加密【3】。線路加密利用各種密鑰以及不同的線路加密信息,提升安全性能,其加密重點在傳輸線路,缺乏對信息源頭和歸宿的思考。第二種對文件進行加密,將明文進行轉(zhuǎn)換,使之成為密文,文件接收者按照發(fā)送者的密碼進行解密,密文再次轉(zhuǎn)化為明文。
結(jié)束語:
計算機網(wǎng)絡(luò)漸漸普及,融入了人們的日常生活,同時人們對網(wǎng)絡(luò)形成更強的依賴性,而計算機網(wǎng)絡(luò)安全問題則更加受到人們關(guān)注。對網(wǎng)絡(luò)信息安全形成威脅的因素涉及多方面,包括網(wǎng)絡(luò)自身的脆弱性、自然災害、人為破壞、用戶違規(guī)操作、計算機病毒、垃圾郵件和間諜軟件等。在對威脅因素有了清晰的認知之后,文中提出了相應(yīng)的可操作性防護措施,可以顯著提升網(wǎng)絡(luò)信息安全,保障用戶安全利益。
參考文獻:
[1]王磊. 關(guān)于計算機網(wǎng)絡(luò)信息安全及防護策略探究[J]. 電腦知識與技術(shù),2014,19:4414-4416.
[2]王紅梅,宗慧娟,王愛民. 計算機網(wǎng)絡(luò)信息安全及防護策略研究[J]. 價值工程,2015,01:209-210.
[3]吳思. 關(guān)于計算機網(wǎng)絡(luò)信息安全及防護策略探究[J]. 信息與電腦(理論版),2015,19:184-185.
目前,造成計算機網(wǎng)絡(luò)信息安全問題的原因可以歸結(jié)為兩方面,一方面是由于計算機網(wǎng)絡(luò)的信息泄露造成的各種信息安全問題,比如重要資料被盜等;另一方面是由于計算機網(wǎng)絡(luò)中的數(shù)據(jù)被破壞引起的各種網(wǎng)絡(luò)威脅,比如黑客入侵等。這兩類威脅歸根結(jié)底都是由于計算機網(wǎng)絡(luò)系統(tǒng)的防護力度不夠。目前計算機網(wǎng)絡(luò)信息安全問題已經(jīng)廣受大眾關(guān)注,它不再只是普通的技術(shù)問題,而是涉及到社會財產(chǎn)和人類安全的社會問題。因此,我們必須把計算機網(wǎng)絡(luò)的信息安全問題放在首位,研究出更加有效的防護策略、更加嚴密的防護體系來對各種威脅進行防護和隔離。
一、 計算機網(wǎng)絡(luò)信息安全的基本定義
計算機網(wǎng)絡(luò)信息安全的含義很廣,隨著情景的不同會發(fā)生一些變化。不同用戶對網(wǎng)絡(luò)信息安全的認識和要求也不盡相同,一般用戶可能僅希望個人隱私或保密信息在網(wǎng)絡(luò)上傳輸時不受侵犯,避免被人竊聽、篡改或者偽造;對網(wǎng)絡(luò)服務(wù)商來說,除關(guān)心網(wǎng)絡(luò)信息安全問題外,還要考慮突發(fā)的自然災害等原因?qū)W(wǎng)絡(luò)硬件的破壞,以及在網(wǎng)絡(luò)功能發(fā)生異常時恢復網(wǎng)絡(luò)通信和正常服務(wù)。
二、計算機網(wǎng)絡(luò)信息面臨的安全威脅
計算機網(wǎng)絡(luò)信息在傳遞、儲存等的各個過程中,都面臨著被非法入侵、破壞等許多威脅,下面我簡單介紹以下幾種計算機網(wǎng)絡(luò)信息安全威脅:
1.失泄密問題
失泄密是指非法用戶通過一系列方法來獲取計算機網(wǎng)絡(luò)信息系統(tǒng)中的信息造成的信息泄密現(xiàn)象。泄密的途徑主要有磁泄漏、傳輸泄漏、偵收破譯泄密、內(nèi)奸泄密及非法竊取、存儲不利泄露等,非授權(quán)用戶通過對這些泄密信息的破譯和竊取,來獲得非法利益。而且相對于其他的有形泄密,失泄密具有不可見、不易察覺的特性,因此往往會造成后果較嚴重、持續(xù)時間較長的災害。
2.數(shù)據(jù)破壞問題
數(shù)據(jù)破壞主要是指計算機網(wǎng)絡(luò)信息被修改。修改的方式有刪除部分信息、添加部分信息、偽造部分信息或更改部分信息等多種情況。一般的數(shù)據(jù)破壞主要是指硬件系統(tǒng)、通信系統(tǒng)等信息的破壞,比如惡意更改通信信號或者對通信信號進行電磁干擾。數(shù)據(jù)破壞造成的信息危險,部分是人為的故意的,也有可能是偶然的,并不是故意的,但是卻都會造成嚴重后果,必須盡量控制和減少。
3.計算機病毒威脅
所謂的計算機病毒,并不是生物病毒,但是它也具有傳染速度快,傳播范圍廣等特點。網(wǎng)絡(luò)上的病毒其實就是一組程序代碼,它可以在信息傳遞和交換過程中隨信息一同傳遞,傳播速度非???,且繁殖能力很強。一般的計算機病毒需要利用觸發(fā)程序進行觸發(fā),比如在網(wǎng)頁中隱藏的一些病毒,常常需要鼠標點擊才會觸發(fā)。不過一旦觸發(fā),其破壞能力是非常強的,可以摧毀計算機的系統(tǒng)。
4.網(wǎng)絡(luò)入侵威脅
入侵一般就是惡意侵犯,像一些非授權(quán)用戶和黑客對網(wǎng)絡(luò)的訪問都屬于入侵行為。他們利用非法手段對網(wǎng)絡(luò)進行破壞,造成信息安全受到嚴重威脅。
三、計算機網(wǎng)絡(luò)信息安全防范及策略
為了保證計算機網(wǎng)絡(luò)信息的安全性,應(yīng)根據(jù)計算機網(wǎng)絡(luò)信息安全存在的問題,制定具體的防范及策略,為計算機網(wǎng)絡(luò)信息提供安全防護方案。
1. 經(jīng)常升級殺毒軟件
為了防止計算機內(nèi)部信息被盜,應(yīng)積極應(yīng)用殺毒軟件,并定期將殺毒軟件升級,提高殺毒軟件的防護能力,形成對計算機內(nèi)部信息的良好保護,保證計算機內(nèi)部信息的安全。從目前計算機網(wǎng)絡(luò)信息安全防護來看,升級殺毒軟件是一種低投入高效果的安全防護策略,在實際應(yīng)用中取得了良好的效果。
2.加強入網(wǎng)安全性檢驗
用戶名/口令字是網(wǎng)絡(luò)保密的第一道防線,它是用來限制非法用戶使用網(wǎng)絡(luò)的一種手段。用戶名是由網(wǎng)絡(luò)管理員為欲使用網(wǎng)絡(luò)資源的用戶設(shè)立的。一個網(wǎng)絡(luò)的合法用戶都在網(wǎng)絡(luò)管理員處進行了登記,網(wǎng)絡(luò)管理員已將屬于該用戶的軟硬件資源及其使用權(quán)限同時授予該用戶。用戶名/口令字被竊取即意味著其所有網(wǎng)絡(luò)資源的丟失,因此一定要加強保護。網(wǎng)絡(luò)管理員為提醒用戶注意保密,一般對重要部門要求其定期更改口令字。另外,網(wǎng)絡(luò)管理員還可通過增加入網(wǎng)限制來防止非法者使用網(wǎng)絡(luò)。
3.利用“防火墻”安全策略
“防火墻”是由計算機硬件和軟件的組合構(gòu)成的,它使互聯(lián)網(wǎng)與內(nèi)部網(wǎng)之間建立起一個安全網(wǎng)關(guān),從而保護內(nèi)部網(wǎng)免受非法用戶的侵入。“防火墻”主要有以下安全策略:一是包過濾技術(shù)。就是對通過“防火墻”的數(shù)據(jù)包進行過濾,篩除不符合要求的數(shù)據(jù)包,包過濾技術(shù)實現(xiàn)比較簡單,效率較高。但由于這一功能在網(wǎng)絡(luò)層實現(xiàn),它對更高層的信息無理解能力,因此,對來自更高層的安全威脅無防范能力。目前多數(shù)路由器產(chǎn)品均具備包過濾能力。路由器實現(xiàn)包過濾功能時,它只是簡單地將不合條件的數(shù)據(jù)包刪除掉,而不具備對過濾包的登錄及報告功能,因此不利于系統(tǒng)的審核管理。二是應(yīng)用網(wǎng)關(guān)技術(shù)。應(yīng)用網(wǎng)關(guān)建立在網(wǎng)絡(luò)的應(yīng)用層,通常由一臺專用計算機來實現(xiàn)。它針對特別的網(wǎng)絡(luò)應(yīng)用服務(wù)協(xié)議指定數(shù)據(jù)過濾邏輯,并依據(jù)該邏輯對出入內(nèi)部網(wǎng)絡(luò)的數(shù)據(jù)包進行過濾。應(yīng)用網(wǎng)關(guān)技術(shù)可以對數(shù)據(jù)包的分析結(jié)果和采取的措施進行登記,供統(tǒng)計、分析使用。應(yīng)用網(wǎng)關(guān)的過濾機制需要為每個網(wǎng)絡(luò)應(yīng)用提供專用的控制碼,因此這種方法效率較低,但更安全。
4.采取數(shù)據(jù)加密技術(shù)
數(shù)據(jù)傳輸加密目的是對傳輸中的數(shù)據(jù)流加密,常用的方法有線路加密和端對端加密兩種。前者側(cè)重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護。后者則指信息由發(fā)送者端通過專用的加密軟件,采用某種加密技術(shù)對所發(fā)送文件進行加密,把明文加密成密文,然后進入TCP/IP數(shù)據(jù)包封裝穿過網(wǎng)絡(luò),當這些信息一旦到達目的地,將由收件人運用相應(yīng)的密鑰進行解密,使密文恢復成為可讀數(shù)據(jù)明文。數(shù)據(jù)存儲加密這種加密技術(shù)的目的是防止在存儲環(huán)節(jié)上的數(shù)據(jù)失密,分為密文存儲和存取控制兩種。前者一般是通過加密法轉(zhuǎn)換、附加密碼、加密模塊等方法實現(xiàn)。
在計算機網(wǎng)絡(luò)不斷得到使用的同時,網(wǎng)絡(luò)安全的信息技術(shù)也需要隨著改善。在很多行業(yè)內(nèi)部,需要將計算機網(wǎng)絡(luò)的安全等級調(diào)高,避免在工作當中,信息安全受到威脅。在一般的防護措施下,計算機網(wǎng)絡(luò)安全的保護力度還是不夠的,需要結(jié)合多元化的防護策略,在結(jié)合不同的信息危害前提下,總結(jié)出網(wǎng)絡(luò)漏洞的規(guī)律,能更好的將防護技術(shù)結(jié)合在一起,最終形成一整套完善的網(wǎng)絡(luò)安全體系。
關(guān)鍵詞 信息安全;縱深防護體系;計算機網(wǎng)絡(luò);關(guān)鍵技術(shù)
中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2013)11-0000-00
現(xiàn)代社會中信息具有重要的價值,保障信息傳輸、存儲以及應(yīng)用的安全已經(jīng)成為當前計算機領(lǐng)域的一個重點問題。在信息安全防御中存在多種防御技術(shù)和防御層次,隨著所使用的技術(shù)和層次逐漸增多,網(wǎng)絡(luò)應(yīng)用及信息傳輸所需要經(jīng)過的監(jiān)控和檢查次數(shù)也就會越來越多,這樣就能夠在某一層次失守的情況下仍然能夠保護信息不被竊取或破壞,這種信息保護方式就被稱為縱深防御思想。應(yīng)用縱深安全防護思想可以對計算機網(wǎng)絡(luò)系統(tǒng)的各個層面應(yīng)用多種安全防護技術(shù),這些防護技術(shù)組成一個異構(gòu)網(wǎng)絡(luò)結(jié)構(gòu),可以對網(wǎng)絡(luò)信息進行聯(lián)動聯(lián)防,極大的提高計算機信息網(wǎng)絡(luò)的安全性能。
1 計算機網(wǎng)絡(luò)信息安全縱深防御模型分析
1.1 功能模型
計算機網(wǎng)絡(luò)縱深安全防御模型是動態(tài)多層次的,其最早由NSA起草生成,經(jīng)過多次修改后最新版本的信息防護模塊由保護、檢測、響應(yīng)以及恢復四個部分組成。如圖1所示
圖1 PDRR模型
由圖1可以看出,四個模塊組成一個有機的整體對計算機網(wǎng)絡(luò)中的信息進行保護。
其中,保護是指應(yīng)用特定的安全防護技術(shù)對信息網(wǎng)絡(luò)進行加固和控制,該部分的內(nèi)容通常為靜態(tài)的,包括防火墻技術(shù)、用戶訪問控制及身份驗證技術(shù)、數(shù)據(jù)信息加密技術(shù)的等。
檢測是指按照所制定的安全防護策略對用戶行為、信息傳輸方式和內(nèi)容等進行監(jiān)控和檢查。該部分內(nèi)容由于涉及主動防御部分內(nèi)容還需要向用戶或防護體系提供響應(yīng)依據(jù),故其是動態(tài)的。該模塊會主動對計算機網(wǎng)絡(luò)信息系統(tǒng)相關(guān)內(nèi)容進行掃描和監(jiān)測,及時發(fā)現(xiàn)系統(tǒng)中存在的安全威脅和安全漏洞,將其反饋給安全防護體系,以便用戶在沒有發(fā)生信息損失的情況下及時作出響應(yīng)。
響應(yīng)是指對檢測過程中發(fā)現(xiàn)的問題進行實時處理,消除潛在的安全隱患,保證信息網(wǎng)絡(luò)和信息系統(tǒng)運行在穩(wěn)定、安全狀態(tài)。
恢復是指為防止信息網(wǎng)絡(luò)或信息系統(tǒng)被攻破后為用戶帶來損失,按照一定的備份恢復機制對網(wǎng)絡(luò)中的數(shù)據(jù)信息進行保存和備份,即便發(fā)生信息破壞等事件,也能夠盡快從故障狀態(tài)恢復,將損失降到最低。
1.2 多層縱深安全防護模型
由上節(jié)可知,完整的計算機網(wǎng)絡(luò)縱深安全防護模型包含四部分內(nèi)容,每部分內(nèi)容又包含若干種計算機技術(shù),這些技術(shù)相互搭配即可實現(xiàn)對計算機網(wǎng)絡(luò)的縱深保護。一個完整的,配置適當?shù)目v深安全防護模型如下圖2所示。
圖2 多層縱深安全防護模型
由圖2可以看出,第一節(jié)中提出的安全防護模塊已經(jīng)按照其防護和作用位置進行了具體化處理,四個防護內(nèi)容被有機融合成為一個整體。在計算機網(wǎng)絡(luò)和外網(wǎng)進行通信時首先需要經(jīng)由防火墻對通信規(guī)則進行過濾。之后在網(wǎng)絡(luò)內(nèi)部則需要綜合使用多種防御技術(shù)如身份驗證、入侵檢測、安全協(xié)議控制等對網(wǎng)絡(luò)用戶和網(wǎng)絡(luò)行為進行控制。在最底層的信息保護中,一方面需要對信息采取必要的加密處理,讓其由明文信息變?yōu)椴豢勺R別的密文信息;另一方面則需要對計算機網(wǎng)絡(luò)中的重要信息進行備份處理,以防信息發(fā)生破壞后還能夠被恢復使用。此外,在信息應(yīng)用的各個層面還應(yīng)該使用必需的殺毒軟件。
2 縱深安全防護模塊中的關(guān)鍵技術(shù)分析
2.1 防火墻技術(shù)
防火墻將計算機內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)分成兩個部分,內(nèi)網(wǎng)和外網(wǎng)之間進行數(shù)據(jù)通信時只有符合通信規(guī)則和用戶所制定的安全策略的信息內(nèi)容才能夠通過防火墻。
目前防火墻按照功能的不同可以分為包過濾和防火墻兩種。前者會對信息的承載單位即數(shù)據(jù)包進行檢查,包括收發(fā)地址、TCP端口號等,只有允許范圍內(nèi)的數(shù)據(jù)包才能夠通過。后者則是將防火墻充當一個服務(wù)器,內(nèi)外網(wǎng)之間的數(shù)據(jù)通信都需要通過服務(wù)器進行轉(zhuǎn)發(fā),這樣就可以將被保護的網(wǎng)絡(luò)結(jié)構(gòu)很好的隱藏起來,提升安全性能。
2.2 用戶身份認證及訪問控制策略
當用戶需要對網(wǎng)絡(luò)進行訪問時,若能夠?qū)τ脩舻纳矸葸M行認證,根據(jù)認證結(jié)果向用戶分配具體的網(wǎng)絡(luò)訪問權(quán)限,則可以很大程度的提升計算機網(wǎng)絡(luò)的信息安全性。
用戶身份認證技術(shù)可以判斷用戶是否具有網(wǎng)絡(luò)使用權(quán)限并向用戶分配可應(yīng)用于網(wǎng)絡(luò)的安全密鑰或口令,用戶只能在權(quán)限范圍內(nèi)訪問或使用網(wǎng)絡(luò)信息資源。這樣就有效避免了非法用戶的網(wǎng)絡(luò)接入。
訪問控制技術(shù)則是將網(wǎng)絡(luò)內(nèi)容劃分為多個等級,只有符合等級要求的用戶才能夠?qū)ο拗频馁Y源進行訪問和使用,即便用戶經(jīng)過了網(wǎng)絡(luò)內(nèi)的身份認證,若沒有足夠的權(quán)限也無法獲取相應(yīng)的內(nèi)容。這樣就可以極大的保證網(wǎng)絡(luò)信息資源在安全可控范圍內(nèi)。
2.3 入侵檢測技術(shù)
入侵檢測技術(shù)是一種主動防御技術(shù)。部署該技術(shù)的系統(tǒng)會主動收集所在網(wǎng)絡(luò)的多種數(shù)據(jù)和用戶行為,同時程序執(zhí)行過程和數(shù)據(jù)使用過程進行記錄,然后再利用數(shù)據(jù)分析工具對所收集到的信息進行分析和檢測,若發(fā)現(xiàn)異常行為或入侵行為,則出發(fā)報警系統(tǒng)并向控制中樞提供警報信息供用戶或安全監(jiān)控系統(tǒng)指定和采取適當?shù)膽?yīng)對措施。
2.4 數(shù)據(jù)加密技術(shù)
數(shù)據(jù)加密技術(shù)是保護計算機網(wǎng)絡(luò)信息安全的核心技術(shù),可以利用多種加密算法和加密密鑰等將明文信息轉(zhuǎn)變?yōu)闊o法識別的密文信息,只有使用對應(yīng)的解密算法和解密密鑰才能夠?qū)⑿畔⒒貜统鰜?。這樣就可以保證信息傳輸和存儲的安全性,即便發(fā)生了信息泄露也無法確切知道信息內(nèi)容,實現(xiàn)對網(wǎng)絡(luò)信息的保密。
3 總結(jié)
總之,計算機網(wǎng)絡(luò)存在多個層次和多種結(jié)構(gòu),若只使用一種或少數(shù)幾種安全防護技術(shù)很難做到為網(wǎng)絡(luò)信息的全面防護。為切實保障網(wǎng)絡(luò)信息的安全,必須綜合應(yīng)用多種信息安全技術(shù)形成完整的計算機網(wǎng)絡(luò)縱深防護體系,對計算機網(wǎng)絡(luò)中各個層面的信息進行保護,切實增強信息的安全性。
參考文獻
[1]張雨.計算機網(wǎng)絡(luò)信息安全縱深防護模型分析[J].電子制作,2013(6).
[2]李海燕,王艷萍.計算機網(wǎng)絡(luò)安全問題與防范方法的探討[J].煤炭技術(shù),2011,30(9).
【關(guān)鍵詞】計算機;網(wǎng)絡(luò)信息;安防策略
進入二十一世紀以來,隨著計算機的日益普及,以及與之配套的網(wǎng)絡(luò)信息技術(shù)飛速發(fā)達,計算機網(wǎng)絡(luò)信息安全成為了廣泛重視的問題,因為在計算機網(wǎng)絡(luò)信息技術(shù)的逐漸普遍的應(yīng)用過程中,人們在普遍享受其在工作、學習和生活中所帶來的方便與快捷的同時,也不可避免的對系統(tǒng)癱瘓、文件丟失、數(shù)據(jù)損毀而煩惱不已,因此網(wǎng)絡(luò)信息安防技術(shù)成為業(yè)內(nèi)積極研究和探索的課題,并呈現(xiàn)出向好的發(fā)展趨勢。
1.當前計算機網(wǎng)絡(luò)信息安全存在的突出問題
1.1 針對計算機的攻擊性病毒逐漸增多
從第一個實驗室的玩笑病毒到具有攻擊性和破壞性的計算機病毒,不過短短的二十多年。所謂計算機病毒,其實就是通過人為的編寫一種特殊程序語言代碼,使其依附于其它正常的應(yīng)用程序,并隨著該程序的運行而廣泛傳播的程序,它具備自我復制、自我隱藏、自我刪除等惡意功能,也正是其具備這種特殊刪除數(shù)據(jù)、損毀文件、癱瘓系統(tǒng)的功能,使得它具有很強的攻擊性和破壞性。當前,計算機病毒是真正意義上對計算機硬件和軟件構(gòu)成威脅和破壞唯一原因,其對于計算機網(wǎng)絡(luò)信息的安全的危害更大,因為網(wǎng)絡(luò)的互聯(lián)性造成了這種攻擊性和破壞性是鏈發(fā)式的,只要是聯(lián)網(wǎng)的計算機就無一幸免,即便是脫機的計算機也因移動媒體的接入,而被攻擊和破壞。計算機病毒傳播速度快、造成危害巨大、帶來的損失更是無法挽回的,而徹底消除這種病毒隱患往往又是無法實現(xiàn)的,因計算機網(wǎng)絡(luò)信息安全存在著突出問題。
1.2 盜用計算機IP地址的行為難以遏制
正如每個人都有自己的身份證件一樣,計算機也有自己的身份證件,即固定的IP地址。這是這些固定的IP地址才使得這個因計算機存在的網(wǎng)絡(luò)虛擬世界的秩序得到有序和規(guī)范,方便了人們?nèi)粘5墓ぷ餍枰蛯W習生活。然而正如辨證法的雙面性一樣,在規(guī)范的網(wǎng)絡(luò)管理準則的前提下,同樣存在著破壞和違背這一準則的非法行為,即盜用IP地址的行為。在現(xiàn)實的計算機網(wǎng)絡(luò)中,盜用IP地址的行為呈現(xiàn)出極其普遍的現(xiàn)象,這種行為的出現(xiàn),一方面影響了整個計算機信息網(wǎng)絡(luò)的正常運行,另一方面由于客戶計算機合法的IP地址被占用,造成客戶計算機無法實現(xiàn)正常的登陸和資源共享,從而造成辦公秩序的紊亂,甚至帶來商機的措施,產(chǎn)生巨大的經(jīng)濟損失。同時,由于這種盜用行為往往都帶有某種惡意的目的,因此這種行為的結(jié)果往往會導致計算機網(wǎng)絡(luò)信息安全受到威脅,并給網(wǎng)絡(luò)運行帶來不可獲知的負面影響。
1.3 網(wǎng)絡(luò)黑客對信息的非法訪問和截獲
作為計算機或是與其互聯(lián)的信息網(wǎng)絡(luò),其本身并不具備針對其它計算機和網(wǎng)絡(luò)的攻擊作用,之所以會出現(xiàn)網(wǎng)絡(luò)攻擊、信息損毀、系統(tǒng)癱瘓,往往是由于散落在網(wǎng)路背后的黑客人為地啟用病毒程序所實施的非法訪問和截獲行為。廣義上可將計算機網(wǎng)絡(luò)分為內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò),而網(wǎng)絡(luò)攻擊也可據(jù)此分為來自內(nèi)部的非法訪問和截獲,以及來自外部的非法攻擊和截獲。而無論是來自內(nèi)部的攻擊,還是來自外部的攻擊,其必然要通過三個步驟來最終實現(xiàn),即首先通過掃描網(wǎng)絡(luò),發(fā)現(xiàn)弱攻擊對象和目標計算機;第二步以郵寄、掛馬或主動上傳惡意程序的方法,啟動病毒及攻擊程序,破壞目標計算機的安全性;第三步就是通過反傳技術(shù),實施后臺下載目標計算機數(shù)據(jù)到本地,實現(xiàn)非法數(shù)據(jù)和資料的獲取。
1.4 各類垃圾、病毒、掛馬郵件的泛濫
網(wǎng)絡(luò)虛擬世界也同人類世界一樣有用于溝通的語言,這就是電子郵件,收發(fā)電子郵件的過程就是網(wǎng)絡(luò)虛擬世界的溝通過程,電子郵件系統(tǒng)正是出于這種目的被研發(fā)和設(shè)計出的。隨著計算機網(wǎng)絡(luò)信息時代的到來,電子郵件系統(tǒng)的功能被拓展,其媒體技術(shù)的運用也越趨于成熟。當然,即便是電子郵件系統(tǒng)非常發(fā)達的今天,其智能化水平還是無法達到令人滿意的程度,各類垃圾、病毒、掛馬一郵件被肆無忌憚的發(fā)送到客戶的郵箱中,并在客戶的下載、閱讀和復制過程中被激活,感染客戶計算機,并帶來注入上述病毒引起的各類危害和損失。這類事故有其不可避免性,畢竟電子郵件系統(tǒng)無法向人一樣去甄別那些電子郵件是客戶要閱讀的,哪些又是客戶不希望收取的,同時還有一些郵件是客戶需要的但是由于其被發(fā)送的計算機本身就具有病毒,而被動感染,并在被接受對象下載后再次感染客戶計算機。中國互聯(lián)網(wǎng)協(xié)會反垃圾郵件(信息)中心在2011年《中國反垃圾郵件狀況調(diào)查報告》的四季度調(diào)查顯示,“欺詐類”、“病毒類”和“網(wǎng)站推廣類”是用戶郵箱中收到垃圾郵件的主要內(nèi)容。其中69.0%的被調(diào)查者收到過“欺詐類”的垃圾郵件,環(huán)比上漲5.4個百分點,居首位。收到過“病毒類”垃圾郵件的用戶比例為47.2%,環(huán)比增長5.2個百分點。收到過網(wǎng)站推廣類垃圾郵件的用戶比例為40.4%,比上季度下降0.4個百分點。2012年1、2、3月,美國連續(xù)三個月成為排名第一的電子郵件惡意軟件感染率最高的國家。
2.計算機網(wǎng)絡(luò)信息安全的安防策略
2.1 計算機網(wǎng)絡(luò)病毒甄別技術(shù)
對于當前的計算機信息網(wǎng)絡(luò),僅僅是采用某一種網(wǎng)絡(luò)信息病毒甄別手段和安防技術(shù)是遠遠不夠的,也是沒有任何意義的,當然完全意義地消除網(wǎng)絡(luò)病毒危害也是不可能實現(xiàn)的??茖W地選擇一款適合計算機系統(tǒng),并能符合信息網(wǎng)絡(luò)運行需求的防毒軟件,往往是眾多的計算機使用者的第一愿望,但是我們更應(yīng)看到,除了計算機本身需要安裝殺毒軟件外,我們還應(yīng)在網(wǎng)絡(luò)服務(wù)器上安裝安防設(shè)備,做到硬件防范。具體的講,在防范內(nèi)部網(wǎng)絡(luò)的病毒危害時,因采取對服務(wù)器操作系統(tǒng)的積極強化,確保其安防的主動性,同時還要對各客戶機進行安防設(shè)置,避免從客戶機上傳病毒到服務(wù)器,出現(xiàn)防外不防內(nèi)的現(xiàn)象發(fā)生;在防范外部網(wǎng)絡(luò)的病毒危害時,要多樣化服務(wù)器甄別手段,除了各種軟件設(shè)置的規(guī)范外,還要在硬件的選擇上做到兼顧,比如在電子郵件的轉(zhuǎn)存上,要絕對做到能掃描出隱藏在電子郵件及其附件中的深層病毒,因此就需要在服務(wù)器的部署上增加一套基于電子郵件服務(wù)器平臺的郵件甄別及防毒軟件。由此可見,一款全方位的防毒軟件對于計算機網(wǎng)絡(luò)信息的安全極其重要,是計算機網(wǎng)絡(luò)系統(tǒng)的補充和配合。同時,在計算機的系統(tǒng)和軟件管理方面,要大力打擊各種盜版系統(tǒng)和軟件,因為多數(shù)的盜版軟件都被感染了病毒和安裝了非法的插件,很容易上傳客戶信息和資料,最重要的是要及時的對數(shù)據(jù)庫數(shù)據(jù)進行備份,防止災難性事故的發(fā)生。
2.2 計算機網(wǎng)絡(luò)身份認證技術(shù)
所謂計算機網(wǎng)絡(luò)身份驗證技術(shù),就是計算機系統(tǒng)通過對客戶的身份證明進行比對的過程。簡單的講,就是用戶是否具備使用該計算機和計算機內(nèi)數(shù)據(jù)的調(diào)閱和下載等權(quán)限。當用戶向計算機系統(tǒng)提供包括密碼、指紋、面部掃描等在內(nèi)的驗證時,就是用戶身份識別。通常情況下,用戶的身份驗證和身份識別都被系統(tǒng)的稱為身份驗證或是認證。當然,隨著用戶密碼和關(guān)鍵信息被黑客或是木馬程序在網(wǎng)上截獲事件的趨勢增長,計算機用戶逐漸對身份驗證這一技術(shù)重視起來,因為只有強化用戶的驗證的嚴格性,才能盡可能地避免用戶的信息泄露。用戶身份驗證技術(shù)可以協(xié)同地解決包括用戶的數(shù)字及物理信息在內(nèi)的完全對等性識別,并且為其它相關(guān)的安全防范技術(shù)提供可控的管理機制。檢驗一個身份驗證系統(tǒng)的可靠性,在于其合法的用戶身份是否能夠被輕易地仿冒或是代替,并且不為身份驗證系統(tǒng)所發(fā)現(xiàn)和感知。簡單的講,如果黑客可以輕而易舉地活動用戶系統(tǒng)的登錄權(quán)限,隨意的調(diào)閱用戶的各種資料和信息,必然會導致用戶的安全性危機,而身份驗證也就形同虛設(shè)。因此,可以認為計算機身份驗證技術(shù)不僅是計算機系統(tǒng)被授權(quán)控制的前提和基礎(chǔ),而且還是整個系統(tǒng)安全運行的必要條件。綜合當前的計算機身份驗證技術(shù),主要有基于口令識別的認證技術(shù)、提供密鑰的鑒別技術(shù)、智能識別卡、智能密鑰、生物識別等一系列認證技術(shù)。較之其它認證方式不同的是,生物識別技術(shù)具有相對安全性,因為其識別過程是間接性的,即用戶的生物特性是唯一的,并且還要被轉(zhuǎn)化為數(shù)字識別代碼,并與計算機內(nèi)部的識別存儲進行比對等一些類翻譯和被翻譯的過程,最終形成確認的信息,來實現(xiàn)系統(tǒng)的登錄和使用。
2.3 計算機網(wǎng)絡(luò)入侵檢測技術(shù)
所謂計算機網(wǎng)絡(luò)入侵檢測,就是對黑客的主動入侵行為進行技術(shù)分析和偵測,該項技術(shù)的關(guān)鍵性在于它是極其主動和自發(fā)的行為,并不是在入侵行為的開始時開始,而是在入侵行為的開始前已經(jīng)開始,具有很強的防御功能。目前,較為常用的計算機網(wǎng)絡(luò)入侵檢測技術(shù)主要有誤操作檢測技術(shù)和非正常監(jiān)測技術(shù)。誤操作檢測技術(shù),就是假定所有的入侵行為活動都可以進行表述,或是具有一定的模式,通過對現(xiàn)行的攻擊行為進行比對,來發(fā)現(xiàn)其是否與假定的入侵行為相似,如果不同,即不被認可為攻擊,反之即為攻擊。這種技術(shù),對于目前已知的各類攻擊,其識別率較高,但對于不被界定的攻擊,往往堅持的識別率較差。因此,確保入侵行為的被識別,就必須不斷的更新假定識別表述,不斷的升級現(xiàn)有的對象模型才可。目前,多數(shù)的商業(yè)性入侵設(shè)別檢測系統(tǒng),都是基于這種機制進行研發(fā)和架構(gòu)的。非正常監(jiān)測技術(shù),就是假定出所有的攻擊行為,并對其進行分析,找到與正常工作的差距,并構(gòu)建相應(yīng)的模型,并把所有不通與正常的工作模式進行記錄和歸納,如果新發(fā)現(xiàn)的某項活動與現(xiàn)有的數(shù)據(jù)統(tǒng)計不想符合,即可認定其是攻擊行為。該項技術(shù)較之誤操作檢測技術(shù),具有較為合理的特性,即它可以發(fā)現(xiàn)新的變異型攻擊,并將其存儲,而不是誤識別為正常的工作模式。雖然兩項技術(shù)都有其相應(yīng)的成熟性,但是由于建立研發(fā)人員在對正常工作的表述上存在差異,導致其在異常攻擊行為出現(xiàn)時,有的反應(yīng)靈敏,有的反應(yīng)較為遲鈍。
3.總結(jié)
計算機網(wǎng)絡(luò)信息在給人們帶來知識豐裕的的同時,也不可避免的造成諸如垃圾郵件、惡性病毒、木馬所造成的數(shù)據(jù)丟失、資料損毀、系統(tǒng)崩潰等事件的發(fā)生。如何盡可能地避免該類事件的發(fā)生,往往較大的分散了計算機用戶的精力,因此安防策略被提上日程,因為只有及早地設(shè)計應(yīng)對計劃和部署安防策略,才能在事故發(fā)生時,最大限度地降低災難損毀率。安防策略的應(yīng)用和實施并不是盲目的,它是對系統(tǒng)性能的全面估價,也是計算機用戶的高度負責,必將引起計算機用戶和軟件研發(fā)人員的高度重視。
參考文獻
[1]林敏,李哲宇.影響計算機網(wǎng)絡(luò)安全的因素探討[J].科技資訊,2007(20).
[2]胡瑞卿,田杰榮.關(guān)于網(wǎng)絡(luò)安全防護的幾點思考[J].電腦知識與技術(shù),2008(16).
[3]王建軍,李世英.計算機網(wǎng)絡(luò)安全問題的分析與探討[J].赤峰學院學報:自然科學版,2009(1).
[4]華建軍.計算機網(wǎng)絡(luò)安全問題探究[J].科技信息,2007(9).