APP下载

网络信息安全与防范探讨

2016-04-05

时代农机 2016年3期
关键词:防病毒访问控制防火墙

段 飞

网络信息安全与防范探讨

段飞

(湖北工业大学理学院,湖北 武汉430081)

网络在给人们工作、生活带来便捷的同时,也产生了一些消极影响。通过分析网络安全面临的挑战及其表现形式,从技术层面提出有效保护网络安全的有效途径。

网络;信息安全;防范

1 网络信息安全的定义和特征

网络信息安全是指网络系统不遭受破坏、更改、泄露、系统可靠正常地运行,在运行过程中硬件、软件及数据受到保护。网络信息安全一般具有以下基本特征:①机密保护性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②信息完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可实用操作性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。④可安全监控性。是指对网络上的信息及信息系统实施安全监控,做到能够控制授权范围内的信息流向传播及行为方式,控制网络资源的使用及使用网络资源的人或实体的使用方式。⑤可审查性。是为了对出现的安全问题提供调查的依据和手段,使系统内所有发生的与安全有关的动作均有说明性记录可查。

2 计算机网络威胁的主要表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等攻击和窃听。攻击者通过监视网络数据获得敏感信息,导致信息泄密。其表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击。

(1)信息篡改。攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改导致失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。

(2)拒绝服务攻击。攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止用户获得服务。

(3)电子欺骗。通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。

(4)非授权访问。没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

(5)病毒传播。通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。大家众所周知的CIH病毒、爱虫病毒、红色代码、求职信、欢乐时光病毒等都具有极大的破坏性,严重的可使整个网络陷入瘫痪。

3 网络信息安全的研究现状

随着计算机和通信技术的飞速发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施可使全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。具体地说,网络安全研究了安全的存储、处理或传输信息资源的技术、体制和服务的发展、实现和应用。网络安全不仅依赖于技术上的措施,也需要完善的法律法规。客户服务器计算模式下的网络安全研究领域,一是OSI安全结构定义的安全服务:鉴别服务、数据机密性服务、数据完整性服务、访问控制服务等。二是OSI安全结构定义的安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通信填充等机制以及事件检测、安全审查跟踪、安全恢复。三是访问控制服务:访问控制服务中的安全技术有静态分组过滤、动

态分组过滤、链路层网关、应用层网关。四是通信安全服务:OSI结构通信安全服务包括鉴别、数据机密性和完整性和不可抵赖服务。五是网络存活性:目前对Internet存活性的研究目的是开发一种能保护网络和分布式系统免遭拒绝服务攻击的技术和机制。

4 网络信息安全防范的途径

(1)防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、经济、有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的目标攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙有以下作用:一是可以限制他人进入内部网络过滤掉不安全服务和非法用户;二是可以防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

(2)访问控制技术。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的重要手段。

(3)防御病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

(4)安全扫描技术。这是又一类重要的网络安全技术,安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。如果说放火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。

[1]张仕斌.网络安全技术[N].北京:清华大学出版社,2008.

[2]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.

[3]葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2008.

Analysis of Network Information Security and Prevention

DUAN Fei
(College of Science,Hubei University of Technology,Wuhan,Hubei 430081,China)

Network brings convenience to peop1e in work and 1ife,meanwhi1e,it a1so has some negative inf1uence.In this paper,through ana1yzing the cha11enge the network security faces,effective ways to effective1y protect the network security has been put forward from the technica1 1eve1.

network;information security;precaution

TP393.08

A

2095-980X(2016)03-0085-01

2016-03-15

段飞(1982-),男,湖北应城人,硕士研究生,主要研究方向:计算机技术。

猜你喜欢

防病毒访问控制防火墙
科学戴口罩方能防病毒
防病毒肺炎
构建防控金融风险“防火墙”
高速公路信息安全系统防病毒和终端管理技术应用
浅谈计算机防病毒软件的作用机制
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
在舌尖上筑牢抵御“僵尸肉”的防火墙