关于计算机网络技术安全与网络防御的研究
2016-12-31符绩彰海南经贸职业技术学院
符绩彰海南经贸职业技术学院
关于计算机网络技术安全与网络防御的研究
符绩彰
海南经贸职业技术学院
摘要:随着计算机网络技术的发展,无论是军事,还是民用领域,信息系统的应用越来越广泛,而对信息系统计算机网络安全性的要求也随着网络恶意攻击、病毒入侵以及数据窃取等安全隐患的增加而提高。本文针对上述阐述的问题,通过研究现有主流的网络防御技术,提出了一些实际应对网络安全风险的解决方案,旨在为信息系统建设中网络技术安全防范提供参考。
关键字:计算机 网络安全 安全隐患 网络防御技术
面对信息系统组成多元化、业务逻辑复杂化、以及呈级数增加的信息量,为保障系统运行的安全、稳定和可靠,人们对信息系统安全性的要求日益增加,因此,需要将计算机网络安全、信息加密、安全防御等技术应用在信息系统的建设中。
1 信息系统计算机网络面临的安全隐患
由于信息系统是由硬件设备、传输通信网络和软件组成,因此,信息系统计算机网络面临的主要安全隐患主要由以下三个方面构成。
1.1硬件设备
一般信息系统计算机硬件设备由计算设备、存储设备、通信传输设备、传感设备组成。对于设备而言,电磁泄漏是信息系统硬件层面需要重点考虑的信息安全隐患。电磁安全隐患主要涉及存储或处理的信息安全,由于设备自身存在潜在的电磁泄漏风险,尤其像磁盘阵列、存储服务器及数据库等存储设备,若发生电磁辐射及信号泄露,其存储和处理的敏感信息可能被不法人员窃取,从而造成信息的失泄密。
1.2通信传输网络隐患及恶意攻击
无论是局域网或广域网,还是有线光纤或无线传输网络,其构成的通信传输网络的健壮性与安全性是影响信息系统网络安全性的关键要素。一方面,由于网络划分和体系架构的不合理,可导致通信网络的中断、信道拥塞和系统瘫痪等问题。另一方面,恶意攻击者可根据网络环境的缺陷和潜在安全漏洞,向目标信息系统发送攻击报文,例如:拒绝服务攻击,致使系统无法正常传输信息。
1.3操作系统及软件逻辑
根据权威杀毒软件扫描及统计,无论是Windows还是Linux操作系统,及其上运行的基础软件(如:IE浏览器)或开发的应用软件,或多或少存在一定数量的后门或软件漏洞,因此,黑客可利用操作系统的后门与漏洞,植入木马程序、恶意代码或脚本,强行占用系统端口,获得操作权限并控制用户资源,窃取个人信息。
2 网络防御策略与技术
针对上述计算机通信网络潜在安全隐患,文本对现有主流的网络安全防御技术进行了较为深入的研究,提出以下几个安全防御策略和解决方案。
2.1硬件设备安全防护
针对计算机硬件设备的信息安全防护,主要体现在对设备运行环境和电磁防辐射泄露等方面的防护,尤其在信息系统计算机房,应注意提高各类电磁干扰及环境适应性,做好预防为主,防治结合的总体防护策略。
2.2网络划分及防护设备
合理的网络划分是将信息系统的通信网络划分为外部采集网络、内部传输及重要逻辑处理局域网,采用VLAN、VPN和 VPLS等虚拟网络技术,构建核心和汇聚链路,从逻辑层面实现对网络环境及体系结构的合理规划与管理。同时,可采用网络防火墙、网闸等物理隔离防护设备,构建外部采集网络与内部传输网络之间的安全屏障,对潜在的外部攻击行为、恶意代码及插件进行拦截与隔离,将攻击行为阻隔在外部。
2.3入侵检测技术
在网络防护设备提供的物理防护基础上,可采用信息入侵检测机制,对信息的采集、传输与处理等行为进行限制与筛选过滤,以识别恶意攻击行为或数据报文,并进行入侵告警。入侵检测分为异常告警检测和特征提取检测两种,异常告警检测是针对与可接受的行为模型进行匹配,从而获得合法的信息输入;特征提取检测是将数据报文与特征模型库的非法特征进行匹配,以捕获非法的恶意入侵。
2.4信息加密
信息传输过程,通过对源宿端收发的信息进行加密,实现对信息的完整性、正确性和可用性的保护。加密通常是采用各类对称或非对称的加密算法,例如:RSA、DES等,采用公钥与密钥机制实现对信息的加解密处理。
2.5主动防御技术
大多数的网络防御技术都采用的是被动检测方法,虽然可以对入侵的信息和数据报文进行检测,但无法实现安全预警。而主动防御技术是对网络防火墙、入侵检测及信息加密等技术的应用扩展。主动防御旨在识别和预测未知的恶意攻击,对入侵行为、恶意代码和木马病毒程序进行更严格的检测。
典型的主动防御技术应用是IPS主动入侵防御系统,IPS主要由入侵探测器、数据过滤引擎组成。入侵探测器采用操作系统的网络端口自动获取外部信息,通过特征库检测异常或非法报文内容,将其标识为异常数据,后续一旦检测出该类报文传输时,系统进行告警。数据过滤引擎是针对入侵的和潜在的非法数据报文,根据探测器识别的异常数据报文,按字节进行检查,将传输至目标信息系统的数据报文进行标记与分类,并对非法数据报文进行丢弃与过滤。
参考文献
[1]赵亮. 关于计算机网络技术安全与网络防御的研究[J]. 电脑知识与技术,2015,v.1107:88-89
[2]黄炜. 计算机网络技术安全与网络防御技术分析[J]. 电子技术与软件工程,2015,No.6919:231
作者介绍
符绩彰(1974-),男,汉族,籍贯: 海南省文昌市,助教,单位:海南经贸职业技术学院,研究方向:网络技术、网络安全等