APP下载

网络安全防范技术的研究和应用

2016-03-16

环球市场 2016年15期
关键词:计算机病毒漏洞加密

李 鸳

中兴通讯股份有限公司

网络安全防范技术的研究和应用

李 鸳

中兴通讯股份有限公司

网络媒体、网络社交、网上购物、在线教育等等,互联网已经渗透到人类生产生活的各个方面。然而网络安全隐患日趋严重,例如2011年的泄密门,2014年的心脏滴血漏洞。它们危害着每个互联网人,网络安全不容忽视。本文首先介绍了当前互联网安全现状、网络安全概况和威胁网络安全的因素,以及怎样使用安全技术提升设备系统的安全性能。

网络安全;安全防范

1.互联网安全现状

互联网的开放性、便捷性和低成本优势,使得它迅速发展。网络媒体、网络社交、网上购物、在线教育等等,互联网已经渗透到人类生产生活的各个方面。据相关统计,截至2016年6月,中国网民规模达7.10亿,半年共计新增网民2132万人。随着互联网普及,随之而来的网络安全隐患日趋严重。2011年泄密门,CSDN网站、支付宝等数据库遭攻击,成千上万的用户信息被泄露。2014年心脏滴血漏洞,许多安全网站被攻击,用户信息遭泄露,漏洞还蔓延到个人电脑和手机。企业、个人用户正在逐渐重视网络安全,从各方面提升设备软件的安全性能。

2.网络安全技术概况

2.1 网络安全的范围

网络安全是为用户提供一个安全干净的网络环境,保证接入网络的智能设备(如个人电脑、手机等)的软硬件安全,保证网络传输中数据的安全,保证设备上用户等敏感信息的安全。需要采用科学合理的技术防范各种安全隐患。一方面是用户接入的设备(个人电脑、手机等)自身需要有一定的安全防范能力,另一方面是网络环境管理,比如组网能有效隔离和使用专用的安全监控设备,网络上的系统设备(如DNS服务器、路由器等)也需要提升自己的软硬件安全能力。

2.2 网络安全的主要特征

基于互联网的高速发展,网络环境安全渐渐出现多元化的特征。这种多元化的特征不仅包括形式的多元化,而且还涉及到了内容的多元化,因此使得相对应的网络安全防范策略也同样具有多元化的特征。除此之外,由于网络环境正在向多样化、系统化的方向发展,这就要求网络安全防范措施必须要做到系统化。其次,网络环境安全也具有复杂化的特征,这一特征是根据不断开放的网络环境所决定的。

3 网络安全隐患分析

保障网络安全对于人们广泛使用的智能设备(比如个人电脑、手机)来说十分重要。然而,互联网的开放性是优势,却又给其带来了很多安全隐患,若是在实际使用过程中不注重对网络安全的保护,很容易导致用户设备受攻击或者感染病毒,从而影响用户设备的使用,甚至使用户遭受物质上精神上的损失。影响到网络安全的因素越来越多,一般来说,网络安全的威胁主要来自以下几个方面:

3.1 网络黑客攻击

“黑客”这个词语,对于经常使用计算机的人来说,并不陌生。黑客攻击,分为非破坏性和破坏性的。非破坏性的,如拒绝服务攻击(DoS攻击),遭受攻击时,用户不能上网甚至设备不能使用、挂机等现象。但当攻击停止时,设备能恢复使用,或者重新启动后恢复使用。不会给设备本身带来损伤,但是会带来使用不便。破坏性的,如黑客利用操作系统漏洞或应用软件漏洞侵入用户设备窥探用户隐私和窃取敏感信息,有时还会改写系统关建信息导致设备软硬件系统的损坏。对于后一种破坏性的攻击,黑客通常是利用系统漏洞,通过病毒或木马实施攻击。

3.2 计算机病毒威胁

黑客或一些别有用心的人会利用软件的漏洞编制出针对某系统或软件的计算机病毒。计算机病毒是在计算机系统或软件内插入一段破坏性的程序代码,会导致计算机内数据损坏、死机、系统崩溃等严重后果。计算机病毒具有传播性,一旦有计算机感染,会很快蔓延开来。目前的计算机病毒不仅限于感染计算机,也会感染手机等其他智能设备,影响非常广泛。

3.3 软件系统漏洞

系统漏洞主要指软件在设计和代码编写过程中存在一些缺陷,黑客等别有用心的人利用这些软件缺陷实施攻击和破坏。,比如利用软件缺陷,注入病毒或植入木马到软件系统中,在用户启动软件功能(比如网银登陆)时盗取用户的信息。有时甚至会通过这些漏洞接管用户计算机,使用此计算机对周边其他设备实施攻击,注入病毒或植入木马,从而加速病毒蔓延,系统漏洞对网络和设备安全影响很大,会导致数据信息泄露,同时也是感染病毒的主要原因。在国家信息安全漏洞库中每周都会公布几十个上百个软件漏洞。有一个重要原因是品质较高的付费软件价格昂贵,很多人甚至设备生产商偏向于选择由开发爱好者或者非营利组织提供的免费(开源)软件,这些软件往往初具雏形即在网络发布,而且并非如商业软件那样经过严格的系统测试和安全测试。是通过网络众多用户使用过程中逐渐发现问题,再打补丁修订,逐渐完善的。从而给网络安全埋下了隐患。

3.4 操作失误

用户自身操作不当也是造成计算机网络问题的重要原因,一些用户的安全意识较弱,一些重要账号的密码过于简单,还有一些用户将自己的个人信息等重要信息发布到网上,比如注册各种网站会员等,有些网站本身就是攻击者为了盗取信息而建立的,作为用户很难对这些恶意网站进行分辨,一旦账号密码泄露,将会造成不同程度的损失。此外,一些企业对于网络安全不重视,随着互联网的不断普及,可以说,没有任何一个企业在日常办公中不使用计算机,企业中的计算机包含着企业内部重要资料,而大部分企业却并没有采取网络安全防范措施,对网络安全管理存在缺口,对网络的维护和监测工作较为松懈,因此,给企业的健康发展带来隐忧。

4.网络安全技术的分析和应用

综上所述,我们已经了解到了存在的各种网络安全隐患,针对于这些安全隐患,必须采取有针对性的措施进行解决,以保证用户设备的安全性,避免用户利益受损失。本节会对一些网络安全技术进行分析,并应用于防范各种网络安全问题。

4.1 防火墙技术

防火墙由软件和硬件设备组合而成,它在内部网和外部网之间、专用网和公用网之间构造一道保护屏障。内部网如同学校,防火墙如同学校的门卫,对进出学校的学生、老师、访问者进行控制和管理,从而保障学校免受非法人员入侵,保护内部网免受非法用户入侵。防火墙技术实际是一种隔离技术,它的职责包括防攻击、过滤和资源管理。

防攻击,包括防拒绝服务DoS攻击、防非法端口访问等等。防火墙判断是这类非法攻击后,一般会直接丢弃非法报文。

过滤是防火墙通过执行过滤规则,如制定包过滤、MAC过滤、URL过滤和服务访问等规则,仅容许符合要求的报文或请求通过,从而限制对非法站点的访问以。通常防火墙除了预置一些基本规则外,也允许用户自行配置一些规则。

资源管理指对网络活动信息的记录和管理。所有的信息进入内网前都必须通过防火墙,使得防火墙能够有效的记录网上的所有活动,收集系统与网络之间使用的记录。从而能够很好对用户暴露点进行保护与限制。

4.2 数据加密技术

通过网络进行信息传播时,由于网络系统的庞大与复杂,使得在信息传递的过程中很有可能会经过不可信的网络节点,使得信息发生泄漏,因此,要在网络系统中应用信息加密技术,以保证信息安全。在网络中数据加密有链路加密、节点加密和端到端加密三个层次。链路加密使得包括路由信息在内的所有链路数据都以密文的形式出现,有效地保护了网络节点间链路信息的安全。节点加密能够有效地保护源节点到目的节点间的传输链路的信息安全。端到端的加密使数据从源端用户传输到目的端用户的整个过程中都以密文形式进行传输,有效地保护了传输过程中的数据安全。

另外,用户需要定期更换加密所使用的密码或秘钥,密码最好3个月更新一次,证书需要设置有效期。以防止密码秘钥被泄露或被黑客破解,导致数据或通道的加密失效。

4.3 网络访问控制技术

在日常生活中,我们在浏览网页的时候,会出现很多弹窗,这些弹窗会将网页跳转到其他网站当中,这些网站中很多网络都包含了一些非法信息。网络病毒、木马在传播过程中,主要依靠网站传播,一些网站中,就包含了木马病毒。加强网络访问控制技术,可以对一些非法网页进行自动过滤,避免用户在浏览网页时,不小心进入非法网站,导致信息泄露。

4.4 计算机病毒的防范技术

计算机病毒是威胁网络安全的重大因素,因此应该对常见的计算机病毒知识进行熟练地掌握,对其基本的防治技术手段有一定的了解,能够在发现病毒的第一时间里对其进行及时的处理,将危害降到最低。对于计算机病毒的防范可以采用以下一些技术手段,可以通过加密执行程序,引导区保护、系统监控和读写控制等手段,对系统中是否有病毒进行监督判断,进而阻止病毒侵入计算机系统。

4.5 安全漏洞检测技术

系统漏洞是造成网络安全的一大隐患,用户在安装软件过程中,由于软件自身的问题,会导致系统存在缺陷,若是不对系统缺陷进行有效的预防,很容易导致用户信息的泄露。系统漏洞监测,能够完善系统,让系统存在的风险进行有效修复。系统漏洞的检测,目前要是通过相关的杀毒软件,有些软件自带系统漏洞检测功能和软件补丁更新功能,用户在使用软件过程中,要注意定期对系统及软件漏洞进行检测,并对系统进行修复,或者及时更新到已解决漏洞的软件版本上,这样一来,可以有效地降低系统危险性,保证网络和用户设备的安全。

5. 结束语

在当前网络通信、互联网高速发展的形势下,网络安全技术也应该与时俱进,我们首先需要了解是什么在威胁网络安全,在此基础上不断改进安全防范技术,提升网络和设备的安全性能,保护用户的信息安全,推动互联网往更好的方向发展。

[1]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑,2011(6)

[2]王爱博.姜龙滨.关于计算机网络安全防范的几种关键技术探究[J].中国电子商务,2013(10).

猜你喜欢

计算机病毒漏洞加密
漏洞
网络环境下的计算机病毒及其防范技术
一种新型离散忆阻混沌系统及其图像加密应用
一种基于熵的混沌加密小波变换水印算法
计算机病毒防范技术及应用实践微探
加密与解密
计算机病毒网络传播模型稳定性与控制初探
三明:“两票制”堵住加价漏洞
漏洞在哪儿
集成免疫小波神经网络模型在计算机病毒检测中的应用