网络安全技术的探讨研究
2016-03-12江苏省淮安市第二人民医院信息科郭天伟
江苏省淮安市第二人民医院信息科 郭天伟
网络安全技术的探讨研究
江苏省淮安市第二人民医院信息科 郭天伟
随着网络技术在人们日常生活中得到广泛的应用,特别是“云计算”“大数据”时代的到来,互联网已成为当今社会不可或缺的一部分,人们在享受互联网技术带来极大便利与快捷的同时,网络安全问题也凸现出来,本文就危及网络安全问题的表现、原因及相应的防范措施进行探讨研究。
网络技术;信息安全;防范措施
“互联网+”时代的到来,标志着计算机网络技术的发展步入新的发展阶段,在这一发展过程中呈现的网络安全问题,如果得不到及时解决,必将对计算机网络整个工程造成严重的影响,本文予以探讨研究。
1 现阶段计算机网络安全问题的例举分析
目前计算机网络存在的安全问题可概括为黑客攻击、计算机病毒、间谍软件、垃圾邮件以及用户误操作这五个方面。
1)黑客攻击属于计算机网络安全控制难度较大的被动问题。主要指黑客通 过智取计算机安全系统的途径完成电脑入侵的行为。
2)计算机病毒以网络、软盘、光盘及硬盘等途径为主,通过各种入口进行病毒传播,具有一定程度的传染性、复制性、破坏性等特征。计算机病毒对计算机资源的破坏性较大,一旦计算机受到病毒感染,计算机系统工作效率就会降低,还将破坏用户文件,甚至删除用户某些重要文件信息,使计算机用户丢失关键数据。
3)间谍软件是计算机网络安全问题中的关键。间谍软件指以窃取口令等途径对计算机信息系统入侵,通过获取用户的隐私信息而进行相关犯罪活动。
4)垃圾邮件指一些不法分子以窃取用户信息为目的,将自己的电子邮件强行推入到别人用户的电子邮箱中,也就是用户被迫接收的邮件。
5)计算机用户操作失误产生安全隐患,是用户在使用计算机网络过程中比较常见的问题,这因许多计算机网络用户对计算机网络安全的不了解或了解不够造成的,一旦发生计算机网络安全问题,又没有及时、具体的防范措施,极易使账号信息泄露,导致利益的损害。
2 影响网络安全的主要因素
随着“互联网+”时代的到来,互联网金融风险每年递增的速度惊人,影响网络安全因素大致可概括为信息泄密、信息篡改、软件漏洞、非法使用网络资源、非法传输信息流、误用网络资源、环境影响和人为安全因素八个方面。
1)信息泄密主要表现为网络上的信息被窃取,这种仅窃取而不破坏网络传输信息的网络侵犯者被业内称为消极侵犯者。
2)信息被篡改是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者,不但截取网上的信息包,还对信息进行更改,使之失效,或者故意添加一些有利于侵犯者的信息,起到信息误导的作用,破坏性最大。
3)软件漏洞属于网络计算机用户面临的自身威胁,主要有计算机操作系统和应用程序的漏洞与计算机用户自身安全意识不够这两大因素。计算机操作系统漏洞主要是指计算机本身自带的操作系统是否属于官方正版操作系统,正版操作系统会及时更新、修补系统中存在的漏洞,反之,则会给操作系统带来较大的隐患,大大降低计算机病毒防御能力,给恶意软件留下可乘之机;计算机应用程序的漏洞是指用户通过互联网下载并安装有安全漏洞的应用程序,产生这种因素的主要原因是由于计算机用户在下载安装计算机应用软件时,不是通过官方运营商的网站下载安装造成的。因此,计算机用户要选择可靠的官方网站下载安装,这就在一定程度上杜绝了恶意软件的入侵。
4)非法使用网络资源是指非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。
5)非法传输信息流是仅允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送等。
6)误用网络资源是指一些资源有可能被偶然或故意地破坏,没有设置控制不合理的资源访问所致。
7)环境影响是指自然环境和社会环境对计算机网络产生的不良影响,如恶劣的天气、灾害、事故都会对网络造成损害和影响。
8)人为安全因素就是人为产生的安全隐患。无论系统功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确使用,甚至人为暴露系统的关键信息,造成的安全后果是难以估量的。如一些计算机应用软件通过恶意捆绑的方式安装到用户的计算机中,给用户的个人信息带来不安全因素。这主要是管理措施不完善,管理人员的安全意识单薄造成的。
3 计算机网络安全的范畴与防范措施的探讨
在计算机领域中,安全问题包括内容较多,如硬件、软件、网络资源以及网络服务等等,网络安全主要是保护硬件及软件中的数据资源不受损坏和泄露的问题,其实计算机网络安全的实质就是信息安全,目的是保护信息的真实性、完整性和可控性,一旦这些安全问题的发生就可能引发重要信息丢失等不可逆影响;计算机网络安全的范畴即维持计算机网络系统中的软、硬件完好程度,保证其数据不被恶意篡改或窃取,由于计算机网络安全对于用户以及整个社会的正常运转十分关键,如何加强计算机网络的风险管控,运用有效的安全技术,采取针对性的防范策略,在最大程度上保护计算机网络的使用安全,便成为现阶段特别是计算机领域里的人们以及社会精英在信息网络安全中必须解决的课题。针对计算机网络安全问题,本人是从以下几个方面处理与防范的。
首先必须熟悉安全控制的构成,包括身份认证、数据保密、数据的完整和访问控制四个方面的主要内容:
1)身份认证是计算机网络访问控制的基本前提,在网络安全控制中可通过身份认证实现对主动攻击者进行有效防御。在复杂的计算机网络环境下,身份认证存在一定程度的综合性性质,通常以网络为中介来达到身份认证的安全效果。
2)数据保密是通信安全的保障。随着技术的进步,数据加密经常被破译,因此,数据加密成为现阶段以及将来计算机网络安全研究的一个关键点,目前通用公开密钥算法和DEs 算法来进行数据保密。
3)数据完整是指数据在计算机网络中处于主体的地位,完整性有助于防范对文件及信息的非法篡改,同时也能达到防止用户在网上传输的数据被插入、修改、替换以及删除等现象的发生。
4)访问控制在计算机网络中属于资源越权使用的一种防御措施,包括强制和自主访问控制两种。
其次在网络安全机制方面,首先要掌握安全机制在用户的网络服务中通过互联网信息技术使用户获取所需信息,为避免各种可能遇到的安全威胁,就必须充分了解安全服务机制目的、内容以及防范措施,当然也包含数据安全的完整性与加密、路由控制、数字签名、认证交换以及访问控制等。其次是完善涉及管理方面的安全机制,在计算机网络中,计算机管理人员负责安全机制的制定、落实与完善,主要包括安全恢复、安全审核以及安全标记等内容。
最后从安全技术的角度探讨防范措施。网络安全技术是随着人们网络实践而发展的,目前主要技术包括密码技术、防火墙技术、访问控制技术以及入侵检测预防技术等,这些都是网络安全的重要防线:
1)密码技术是目前及以后网络安全的发展方向。所谓密码技术就是对相关数据信息予以加密措施,这种加密措施对于数据保密及信息系统安全起着重要的作用,尤其能避免加密数据的流失现象发生,因此,提高信息加密技术和质量是防止网络信息数据泄露的有效手段。密码技术包含对称与非对称两种加密方式,对称加密方式依托于未知的加密口令,在加密口令基础上实施解密或加密实际计算;而非对称加密方式同样依托于加密口令,不同的是加密口令为已知,只有信息的特定拥有者才能够指导加密口令,依托这种密码技术能够将ICC 网络安全大幅提高。
2)防火墙技术是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。
3)访问控制技术是控制计算机网络主体对客体的访问权限。其主体是发起访问的网络实体,客体是指被访问的网络实体,它可以是数据、信息、文件等。而访问权限是指访问主体是否具有对访问客体进行访问的权限,通过访问控制技术对访问主体进行筛选和控制,开放用户信任的访问主体权限,同时阻止恶意主体的访问权限,从而达到对客体信息数据的保护。在身份验证方面,主要由于信息在传递中需要加强审查工作,一方面是保证信息接收用户的合法性,另一方面是确认信息方位的安全性,对身份的验证以及访问地控制方法较多,例如密码、指纹、笔迹、智能卡、口令等,通过这些方法的使用提高信息的安全性能,再者就是对访问的控制,处理网络中权限问题,主要包含权限、属性的控制以及目录层级的控制等,通过控制策略中的基于角色、自主访问以及强制访问这三种策略,实现对信息安全的进一步保护。
4)入侵检测预防技术有助于保护服务器以及桌面系统,基于特征扫描技术而难以被发现的网络攻击,具有较为显著的辅助效果。入侵预防技术关键点在于预防,通过预防有助于渗透到应用层,完成识别与拦截 XSS、SQL 注入木马以及缓冲区溢出等任务。
综上,在当前“互联网+”政策引导下,因计算机网络安全关系到国家、集体、公司和个人的发展切身利益,信息安全诸多技术对人们在网络空间安全传递与交流信息做了保障,它是互联网技术发展的关键,随着科学技术的不断创新与发展,相信网络安全技术,特别是信息加密技术的更新换代,互联网技术必将步入精确化和完整化的发展之路,终将实现计算机网络安全运营的目标。
[1]郭军.网络管理[M].北京:北京邮电大学出版社,2001.
[2]工春森.系统设计师例[M].北京:清华大学出版社,2001.
[3]雷震甲.网络工程师教程例[M].北京:清华大学出版社,2004.
[4]林涛.网络安全与管理[M].北京:电子工业出版社,2005.
[5]王文寿.网管员必备宝典[M].北京:清华大学出版社,2007.
[6]曹宇.手机病毒的特点与防范策略[J].信息与电脑(理论版),2011.
[7]吴昌永.浅谈构建科学有效的信息安全风险管理系统[J].电脑知识与技术,2011.
郭天伟(1985—),男,工程硕士,研究方向:计算机软件工程。