APP下载

针对网络信息帐户安全及漏洞防御探究

2017-03-09伍万里赵长明

网络安全技术与应用 2017年1期
关键词:账号漏洞密码

◆伍万里 赵长明

(中国联合网络通信有限公司青岛市分公司 山东 266071)

针对网络信息帐户安全及漏洞防御探究

◆伍万里 赵长明

(中国联合网络通信有限公司青岛市分公司 山东 266071)

时代的进步、科技的发展催生了信息技术的快速发展,给我国多个领域注入了一股新鲜活力,大大促进了工作效率的提升。尽管当前我国计算机网络行业发展比较完善,但在运行中还存在较多的信息安全问题,导致各种各样网络信息安全事故的发生,给用户造成了一定的财产损失。针对此,必须及时采取有效防护措施。本文对计算机网络信息安全做了概述,将计算机网络中的安全威胁问题表现做了分析,并在此基础上对防护策略做了探究。

计算机网络; 信息安全; 防护策略

0 前言

计算机网络是近几十年发展起来的一种先进电子技术,在快速发展下已经成为现代社会群众生活的重要组成部分,同时也给众多行业注入了新鲜活力,大大促进了生产效率的提升。但计算机网络本身具有开放性特征,在运行中很容易有众多的威胁潜在其中,导致数据泄漏、系统被破坏等问题的出现。为此,应对计算机网络的防护策略不断进行完善,从而有效解决计算机网络信息安全问题。

1 计算机网络信息安全概述

计算机领域的快速发展,以及其承担的重要角色,使得对其加强防护显得至关重要。正因为计算机网络已经在人们的生产生活和国家安全防卫中的重要作用,对于其的安全性能和防护性高低的依赖性也在逐步加强。由于计算机网络中汇聚了大量的信息,这些信息中,有些是一般的网络信息,而另外的则是重要的机密信息,所以很多不法分子试图对其进行攻击获取有效信息来获得利益。基于这些现状,计算机网络信息全全受到的威胁越来越多。针对计算机网络信息安全威胁的现状,需要准确分析其风险因素,利用现有技术,准确制定防护策略[1]。目前,计算机网络信息安全中,受到的风险因素主要包括人为的和非人为的两大类,采取的防护策略主要也是基于主动防护和被动防护两种。只有真正提升计算机网络信息的安全防护性,国家安全以及人们的财产安全才能够得到有效保障。

2 安全威胁问题在计算机网络中的表现

从现行计算机网络应用现状看,实际对整个系统带来威胁的包括较多原因。

首先,从自然灾害系统安全性的影响情况看。计算机信息系统运行中,外界环境因素对其影响极为明显,如常见的环境冲击、环境振动、环境湿度以及环境温度等。若计算机应用中,其所处空间未设置相应的防护手段如抗电磁干扰、防雷、防水、防火与防地震等,这样一旦有意外性事故或自然灾害出现时,计算机系统将不具备较强的防御能力,安全性自然受到影响。

其次,计算机系统因网络脆弱性特征也会产生一定的安全问题。尽管 Internet 技术应用下,表现出明显的实用性、开放性等优势,但其带来的安全性问题也极为突出,整个网络易受到恶意攻击。同时,网络技术的实现要求以 TCP/IP 协议作为依托[2],这样协议方面安全性的缺失,也为安全威胁的入侵提供便利。如当前常见的恶意篡改、数据截取或恶意攻击等,多通过协议入侵到用户计算机系统中。

再次,恶意破坏行为的存在。现行网络攻击的手段具有多样性特征,较多不法分子会利用相应的软件或病毒对他人电脑进行访问,以此达到利益获取目标。一般这种网络攻击行为主要表现在病毒入侵与恶意攻击两方面。以计算机病毒为例,其一般多被存储于具体文件、数据或程序中,假定这些数据或程序被触发,病毒便会发挥的其破坏性、传染性特点,轻则影响系统运行效率,严重情况下将对计算机硬件带来损伤,且较多重要数据文件都会丢失。而对于恶意攻击,其又可细化为主动、被动攻击方式,前者侧重于对网络信息有选择性的进行破坏,而后者多不会对计算机网路运行带来影响,直接完成破译、窃取与截获信息过程。此外,也有不法分子会通过电子邮件发送形式,使对方被迫接受文件。这种垃圾邮件区别于计算机病毒,其不会对计算机系统产生破坏,而直接采取广告宣传形式或对用户信息进行窃取。

最后,计算机软件漏洞与人员操作失误也是安全问题产生的重要原因。计算机软件设计中,本身有较多不足之处,需在实际使用中不断更新升级,这些不足之处将为黑客的入侵提供可能。同时,部分用于在利用计算机网络中也不具备较强的安全意识,即使引入相关的安全口令,但因过于简单而被他人破译,由此便导致网络易被恶意攻击。或部分用户在操作中,对非法网站访问、下载不安全软件等,这些行为容易为网络安全带来威胁。

3 防护策略在计算机网络信息安全中的应用

3.1 安装杀毒软件和防火墙

网络防火墙技术是一项非常特殊的网络互联设备,能够起到对内部网络操作环境进行保护的作用。按照技术类别对防火墙进行划分,可以分为检测型、代理型、地址转换型和包过滤型。地址转化型防火墙具有转换内侧的IP地址功能,它能够将其变为注册的、外部的、临时的IP地址。

3.2 入侵检测与监控技术的应用

现行计算机网络信息防护中,可将入侵检测技术引入其中,该技术内容下主要融合较多密码学、人工智能、网络通信技术、规则方法等内容。一旦检测到有入侵行为存在,将会采取相应的隔离与预警措施。而在监控技术方面,一般需借助签名分析法,其强调对系统薄弱处进行监控,判断是否有攻击行为存在。或直接引入统计分析法,主要用于判断系统动作是否合理。

3.3 加强用户账号安全

网上银行账号、电子邮件账号以及系统登录账号等都属于用户账号,黑客在对网络系统进行攻击时往往会对合法的密码和账户进行获取。因此需要在对系统登录账号进行密码设置时,要确保密码尽量复杂,使用账号时也要避免相似或相同,在进行密码和账号设置时需要尽可能使用特殊符号、字母和数字的组合方式,尽可能保证密码足够长并且要定期对密码进行更换。

3.4 漏洞补丁程序进行及时安装

在进行攻击时配置不当、功能设计、程序缺点、硬件、软件等方面的缺点和漏洞都可以加以利用。软件厂商为了对这些漏洞进行纠正,通常都会将补丁程序发布出来。因此我们将漏洞补丁程序及时进行安装,从而对漏洞程序引发的安全问题进行有效解决。Tiger,COPS等软件都是非常知名的漏洞扫描器,可以进行非常专业的漏洞扫描,除此之外,在进行漏洞补丁下载和漏洞扫描时还能使用瑞星卡卡、360安全卫士等防护软件。

3.5 数字签名和文件加密技术

数字签名和文件加密技术的作用就是防止外部破坏、侦听、窃取秘密数据,促进数据和信息系统安全保密性提高。以作用类别为标准进行分类,可以分为数据完整性鉴别技术、数据存储技术和数据传输技术。完整性鉴别技术的作用就在于验证相关数据内容、介入信息的处理、存取、传送人的身份,从而对保密要求进行满足,其鉴别一般包括数据、身份、密钥、口令等,系统在对对象输入特征进行对比验证,判断其是否和预先设定的参数相符合,从而使得数据安全保护能够进一步实现。避免存储环节的数据密码失去效用是数据存储加密技术的主要目的,其可以分为存取控制和密文储存两种。存取控制是限制、审查用户权限和资格,避免合法用户在权限以外进行数据存取或非法用户进行数据存取。密文存储是对本地存储文件使用加密模式、附加密码、密法转换等方式进行数字签名和加密。数据传输加密技术加密的主要对象为传输中的数据流,其可以分为端对端加密和线路加密两种。端对端加密是信息发送者对发送文件使用专门加密软件,将明文转换为密文进行加密,在信息传送至接收人处,其可以使用密钥将密文重新转换为明文进行解密。线路加密通常不会对信宿和信源进行考虑,其重点通常放在线路上,其安全保护的方式是使用密钥对需要保密的信息经过的线路进行加密。

[1]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学,2010.

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014.

猜你喜欢

账号漏洞密码
漏洞
密码里的爱
彤彤的聊天账号
施诈计骗走游戏账号
密码抗倭立奇功
我国社交媒体账号的对外传播之道——以“人民日报”Facebook账号“特朗普访华”议题报道为例
三明:“两票制”堵住加价漏洞
密码藏在何处
漏洞在哪儿
Google Play游戏取消账号绑定没有Google账号也能玩