网络工程的安全防护技术研究
2016-12-10于正猷
于正猷
(曲阜师范大学,山东 日照 276826)
网络工程的安全防护技术研究
于正猷
(曲阜师范大学,山东 日照 276826)
伴随信息技术的飞速发展,网络应用为人们日常生活、工作、学习带来巨大的冲击,互联网在推动经济社会发展的同时,网络工程安全性也面临着严峻的考验。文章通过阐述现阶段网络安全发展形势,分析网络工程中存在的安全隐患问题,对网络工程的安全防护技术策略展开探讨,旨在为如何促进网络工程的安全有序发展研究提供一些思路。
网络工程;安全防护;计算机;信息化
在全球经济一体化、市场经济逐步深入背景下,信息化已然在全球范围内多个不同领域得到深入。网络信息技术的广泛推广,使得人们信息交流方式发生极大转变,为人们生活、工作、学习等带来了极大便利,其重要性不言而喻。近些年,信息技术在经济发展诸多环节得到有效深入,致使两者关系发生微妙变化,由于信息技术有着互联性、共享性及开放性等特征,造成网络工程存在各式各样安全隐患,对全面网络环境安全带来威胁。网络安全防护是防范网络工程安全隐患的有效手段,其可为网络工程提供有效安全保障。由此可见,对网络工程的安全防护技术开展研究有着十分重要的现实意义。
1 现阶段网络安全发展形势
1.1 全球范围网络安全合作不断展开
近年来,为了应对愈来愈复杂的网络安全形势,全球各国、各地区逐步强了化网络安全领域的战略合作。2016年5月,我国与俄罗斯达成了国际信息安全合作协议,承诺相互不开展黑客攻击;9月25日,我国与美国针对构建双方打击网络犯罪、共同推进网络空间规范国家行为准则等网络安全问题取得共识;10月,我国与英国针对打击网络犯罪问题达成安全对话协议,旨在防护以窃取知识产权、瘫痪系统为目的的网络攻击[1]。伴随信息技术的进一步发展,网络空间安全挑战必然越来越严峻,全球各国会进一步深入开展网络安全领域的战略合作。
1.2 大规模网络冲突风险将进一步加剧
伴随网络空间地位的日益凸显,网站空间已然转变成各国家、地区相互间安全博弈的新领域。各个国家、地区为了在网络空间中占据有利位置,不断强化自身网络空间攻击水平,全球性大规模网络冲突风险将逐步加剧,具体表现为:一方面网络空间在军备竞赛上不断升级;一方面各个国家相互网络监控事件逐步上演;一方面网络冲突已然转变成现实战争的重要组成成分。当今时代,网络摩擦将进一步增多,大规模网络冲突风险将进一步加剧。
1.3 网络安全产业面临良好的增长机遇
在“互联网+”行动逐步深入及国家网络安全一系列政策不断颁布背景下,网络安全重要性越来越为人们所关注,再加上网络安全需求的不断攀升,网络安全产业迎来良好的增长机遇,具体表现为:一方面产业政策环境得到不断改善;一方面网络安全产品竞争日趋白热化;一方面网络安全产业呈飞速发展趋势。伴随“十三五”规划的循序渐进,国家网络安全政策的有利促进,及我国网络安全需求的不断刺激,为网络安全产业增长创造了有利的契机。
1.4 网络安全自身能力建设将进一步加强
为了应对愈来愈复杂的网络安全形势,我国自技术产品研发、专业人才培养等环节出发强化网络安全自身能力建设,具体表现为:一方面自主可控安全技术研发得到不断加强;一方面网络安全技能得到显著提升;一方面网络安全专业人才培养逐步展开。2016年,我国将进步加大网络安全能力建设力度,强化自主可控安全技术研发,强化高素质网络安全人才培养。
2 网络工程中存在的安全隐患问题
对于互联网来说,网络工程安全起着至关重要的作用,所以开展好网络工程安全防护是极为必要的。当今社会,计算机网络得到了极为广泛的推广,为人们日常生活、工作、学习等带来了极大的便利。在对计算机网络开展应用过程中,往往要牵涉到用户的一系列隐私问题,包括个人隐私、家庭隐私、企业隐私乃至国家安全隐私等,由此为个人、家庭、企业以及国家等信息安全带来一定隐患。由此可见,一方面互联网可为人们生活、工作、学习等带来极大的便利,另一方面也为人们带来了一系列安全隐患。因此,务必要开展好网络工程安全防护工作。近年来即便一些计算机网络安全防护技术在人们生活、生产诸多领域中得到推广,密钥技术、数字签名技术、防火墙技术等均得到了广泛应用。值得一提的是,虽然一系列网络工程安全防护技术在诸多领域得到推广,但是依旧难以对计算机网络安全隐患进行全面规避,计算机网络安全仍然存在诸多漏洞,网络工程安全隐患问题依旧存在。
2.1 计算机病毒攻击
作为网络工程安全问题中的首要隐患,计算机病毒攻击有着破坏性、潜伏性、隐藏性等特点。计算机主要是经由执行程序方式开展工作的,而病毒某种意义上即为一项可执行的程序,其通常会伪装成计算机可有序执行的安全程序,依托网络开展复制、传输,且传统途径以文件传输、文件执行及文件拷贝等为主,上述方式中文件传输、文件拷贝均离不开传输媒介的支持,而文件执行则不需要传输媒介,因此其属于计算机病毒攻击的必然渠道。计算机病毒凭借其极具的破坏性、攻击性,进而对计算机网络用户系统安全造成极为威胁。由此而言,计算机病毒攻击属于全面网络工程安全隐患中最具威胁、攻击力的安全隐患。前些年十分传播迅速、破坏极强的蠕虫病毒,其不仅有着与一般病毒相类似的特点,还可自行开展传播,且传播速度十分迅速。蠕虫病毒一方面可对计算机系统带来极强的破坏性,使得计算机系统无法正常运行,一方面更为严重的是可能致使网络瘫痪,导致全面区域网络无法正常运行。
2.2 互联网黑客入侵
黑客一词由来已久,其是指一些拥有极为高超专业技术的专业性计算机人才。随着计算机网络技术的不断发展,黑客已然转变成网络工程安全问题中的又一大隐患。互联网黑客通过计算机网络系统存在的安全漏洞对计算机网络用户,诸如个人、家庭、企业、国家等重要信息开展截获、窃取,对计算机网络既定目标开展破坏,从而对计算机网络用户安全带来极大威胁[2]。就好比,互联网黑客制作病毒对网络开展攻击,使得网站失稳,进而造成网站无法正常运行,使得网站受到难以预估的损失。现阶段,互联网黑客较为常用的攻击手段有:将木马、病毒植入进用户计算机中,利用木马、病毒对一系列程序开展执行,破坏计算机系统;通过扫描端口,依托已知系统对计算机主机开展攻击;采取数据溢出方式,强行获取进入计算机主机的渠道;利用软件设计漏洞或程序漏洞,对计算机主机直接开展攻击。通常来说,互联网黑客大多选取植入木马、病毒及扫描端口的非法入侵方式,特别以扫描端口入侵计算机更为常见。
2.3 计算机系统安全漏洞隐患
计算机系统安全漏洞隐患即便没有计算机病毒攻击那么大的破坏力,然而其依旧可对计算机网络用户计算机网络系统安全造成极大威胁。计算机与网络工程两者是密不可分的,计算机要通过网络工程达成扩展、外延,网络工程要通过计算机开展维护、保障。伴随计算机与网络工程联系的进一步紧密,计算机系统安全漏洞隐患势必会对网络工程带来一定影响,倘若计算机系统发生系统、权限、密码等方面的安全问题,便会引发连锁反应,造成计算机系统风险迅速提升,从而对网络工程带来负面影响,极大威胁网络工程的安全。除此之外,计算机与网络工程密不可分的关系还可能使得风险、威胁进一步扩大,影响范围同样会不断扩大,继而对局域网工程、局域计算机造成负面影响,导致它们引发安全问题,甚至其还可能使得计算机与网络工程全面瘫痪,难以正常运行。
2.4 用户IP地址被盗用、滥用
网络工程中IP地址一方面是一项资源,一方面是计算机网络用户权限的重要体现,如果网络工程IP地址被盗用、滥用将可能形成下述两种不良结局:(1)网络工程IP地址被不法人员迅速占用,使得广大计算机网络用户自身无法正常使用,还可能使得IP地址资源枯竭,降低网络工程数据交换水平;(2)IP地址被盗用、滥用还可能对计算机网络用户权限、管理职能正常运行造成负面影响,同时,还不利于网络工程混乱的处理,提升网络工程管理、维护难度,放缓修复时间,对广大计算机网络用户合法权益造成损坏。值得一提的是,倘若IP地址被盗用、滥用,极可能引发“冒名顶替”情况,一方面为不法行为、活动带来可乘之机,另一方面为执法机关查处、惩戒带来诸多不便[3]。
2.5 垃圾邮件
垃圾邮件在人们日常生活中十分多见,其对于计算机网络用户而言,是一项潜在的网络安全隐患,可能危及计算机网络用户的个人隐私。学术界将垃圾邮件界定为,在网络实际背景下计算机网络用户并非出于自身意愿而被迫接收到的各式各样的邮件。即便相较于计算机病毒,垃圾邮件并没有那么大的破坏力,然而依旧可对计算机网络用户安全造成一定威胁。除此之外,垃圾邮件日积月累会无形加重网络的负担,使得网络运行效率下降,对网络工程安全造成负面影响。
3 网络工程的安全防护技术策略
伴随信息技术的飞速发展,网络应用为人们日常生活、工作、学习带来巨大的冲击。互联网在推动经济社会发展的同时,网络工程安全性也面临着严峻的考验。全面网络工程在时代发展新形势下,要与时俱进,大力进行改革创新,引入先进科学技术、成功发展经验逐步强化网络工程安全防护,如何进一步促进网络工程安全有序发展可以从以下相关策略着手。
3.1 强化对防火墙技术的合理运用
面对计算机病毒、互联网黑客所对网络工程带来的威胁,应强化对防火墙技术的合理运用,经由网络工程防火墙调节获取对信息的过滤收效,尤其是网络工程与外部网络相互间更应引入防火墙,依托计算机软件技术构建起网络工程与外部网络的有效连接,将网络工程与外部网络开展信息体系、地址层面的划分,形成网络工程全面通信、信息都要通过防火墙过滤,由此规避网络工程所受计算机病毒、互联网黑客的攻击,从而强化网络工程安全性,网络防火墙与计算机防火墙如图1所示。防火墙还可实现对全面网络工程的优化整合,关闭相关使用端口,使木马病毒不具备可乘之机,保证网络工程、计算机信息安全[4]。除此之外,防火墙技术还可经由调节实现对非常规网络的防护性访问,一方面杜绝对非法网站的访问,一方面实现网络工程主动性安全,网络防火墙工作原理如图2所示。
图1 网络防火墙与计算机防火墙示意图
图2 网络防火墙工作原理示意图
3.2 强化对计算机病毒防护技术的合理运用
计算机病毒防护在网络工程建设、维护中扮演着十分重要的角色,是保证网络工程功能、稳定性的一项有效手段,还是维护计算机系统安全性能的先决条件。近年来,计算机病毒无论是形式,还是结构均发生了翻天覆地的变化,验证计算机病毒的特征码已经是过去时,由此很大程度上加大了网络工程计算机病毒防治难度[5]。鉴于此,应强化对计算机病毒防护技术的合理运用,利用互联网各项优势,构建云杀毒方式,利用奇虎、腾讯等计算机病毒防护专业企业推出的360安全卫士、腾讯电脑管家等具备自动升级功能的计算机杀毒软件来对网络工程计算机病毒开展防护,此类企业产品有着可实时升级特征,可有效在尽可能快的时间发现网络工程的计算机病毒,此外经由云杀毒、云计算等过程可实现对网络工程新病毒、新变种的防护,促进网络工程达成现实性安全。
3.3 构建网络身份体系,打造可信网络空间
(1)开展好网络身份体系顶层设计工作,基于对现有技术手段的全面分析,对国家网络身份体系结构、不同参与方职责等予以明确,并设计全面系统的网络身份体系建立路线图,构建推行机制,确立资金、组织等一系列保障,自法律法规、技术研发、标准规范、试点示范等各个层面强化网络身份体系建设。(2)遵循包容并蓄原则,为各式各样网络可信身份技术及服务发展提供有效保障,加大政府引导力度,有效调动起相关企业主观能动性,推进电子认证互联互通等技术产品研发;为电子认证服务模式、产品形态创新提供有效保障,强化电子认证行业全面系统服务水平;为互联网企业保护用户隐私提供有效保障,推行以用户行为为基础的分析,对行为主体网络身份真实性予以确认,并从行为出发对相关重要操作开展限制。(3)积极推行网络可信身份法律法规、标准规范建立与应用示范等工作,结合网络身份体系建设需求,对当前法律法规开展修订,抑或建立新法,确立网络身份凭证法律效力,健全一系列配套规定;有效确立网络身份体系标准结构,推进相关标准制定、健全;加大资金投入,依据计划推行网络可信身份对应试点示范,科学评定示范效果,并不断加大应用推广力度[6]。
3.4 杜绝垃圾信息的接收
垃圾邮件在网络工程中通常以邮件形式出现,垃圾邮件有着集群性、广泛性的特征,即便计算机网络用户不情愿,垃圾邮件时不时还是会被发送至用户邮箱中,由此用户只能被迫接收。鉴于此,要想杜绝垃圾信息的接收:(1)为了杜绝垃圾邮件,计算机网络用户应具备自我保护意识,确保自身邮箱地址不被他人知晓或广泛扩散。(2)切忌随意将邮箱地址用以相关用户名开展注册登记,强化对邮箱信息的保护。(3)用户可选取相关软件对垃圾邮件开展过滤,最关键要求用户要具备自我保护意识,唯有强化对自身邮箱的保护,方可在本质上消除各式各样垃圾邮件对网络工程安全的威胁。
3.5 强化对互联网黑客攻击防护技术的合理运用
强化对互联网黑客攻击防护技术的合理运用:(1)应当对计算机网络系统开展有效调节,好比将计算机网络系统中Guest账户调节成禁用状态、关闭计算机网络系统中相关文件及打印共享等。(2)应当在计算机网络系统中装配相关安全软件,好比杀毒软件、防黑软件等,并且,还应当设置防火墙,以实现对互联网黑客攻击的有效规避,强化计算机网络系统安全性。(3)应对计算机不必要的端口予以关闭,由于互联网黑客在非法入侵过程中,往往第一步会对计算机端口开展扫描,如果在计算机端口转至相关的监视程序,则监视程序会对其开展监视,只要存在互联网黑客非法攻击情况,监视程序便会提出警示,因此需要计算机网络用户运用软件工具关闭不必要的端口。
4 结语
总而言之,伴随信息技术的广泛推广,其影响力越来越大,然而受其特性影响,使得其在全面应用过程中,会产生一系列安全问题。鉴于此,相关人员务必要钻研研究、总结经验,清楚认识现阶段网络安全发展形势,全面分析网络工程中存在的安全隐患问题,强化对防火墙技术的合理运用、强化对计算机病毒防护技术的合理运用、构建网络身份体系、打造可信网络空间,强化核心技术自主研发水平,建立自主可控的网络安全产业生态体系、杜绝垃圾信息的接收、强化对互联网黑客攻击防护技术的合理运用等,积极促进网络工程安全有序发展。
[1]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015(15):244-245.
[2]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术(学术交流),2013(21):4790-4791.
[3]彭南兵.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2013(22):236.
[4]董希泉,林利,张小军,等.主动防御技术在通信网络安全保障工程中的应用研究[J].信息安全与技术,2016(1):162-163.
[5]曾会利.计算机网络安全技术存在问题及防护措施[J].信息与电脑:理论版,2014(1):247-248.
[6]郑邦毅,蔡友芬.网络工程安全防护技术的探讨[J].电子技术与软件工程,2016(13):216.
Research on security technology of network engineering
Yu Zhengyou
(Qufu Normal University, Rizhao 276826, China)
Along with the rapid development of information technology, network application brings great impact on people's daily life, work and study. While promoting the development of economy and society, the security of network project is facing severe test. This paper expounds the development situation of network security at present and analyzes the security hidden problems in network engineering. It discusses the security technology of network engineering and provides some ideas for promoting the research of network engineering security and orderly development.
network engineering; security protection; computer; informatization
于正猷(1995— ),男,山东齐河,本科。