浅谈计算机网络的安全与防护
2017-12-27李春晓河南大学民生学院
李春晓 河南大学民生学院
浅谈计算机网络的安全与防护
李春晓 河南大学民生学院
在随着信息技术的快速发展,计算机和计算机网络的出现悄无声息地改变着人们的生产和生活方式,并重新定义了企业经营发展、参与市场竞争的方式和轨迹。虽然计算机、Internet的广泛使用大大提高了企业的经营管理效率,但计算机网络信息的安全隐患也一直是层出不穷,比如计算机病毒、黑客入侵、垃圾邮件、网络窃听等,给企业信息数据的安全带来很多潜在威胁。此外,计算机网络的安全风险还给人们的日常工作、学习和生活带来了许多困扰。因此,研究计算机网络的安全与防护,能够使用户了解和掌握计算机网络的安全防护措施,以最大限度地保护用户数据、隐私的安全。
计算机 网络 安全 防护
信息安全已经成为世界各国关注和头疼的一个热点领域。例如2013年6月爆发的“棱镜门”事件,德国总理默克尔的“窃听门”事件,与之相关的还有“雅虎数据泄露门”、“好莱坞明星艳照门”等诸多案例,可谓数不胜数。不法分子利用黑客工具和漏洞利用代码,对政府及用户的个人信息进行窃取,极大威胁着用户的信息安全。而在我国,随着国家对计算机网络信息安全的重视程度不断提高,从企业信息化建设,到电信信息安全、电子政务网络安全建设等方面,都把信息安全放到了比较重要的位置。但客观来看,在计算机网络的安全与防护方面,我国与发达国家还是有一些差距的,各种网络攻击日渐多发,病毒泛滥比较严重,重大网络安全事故层出不穷,计算机网络信息安全问题不容乐观。如何从根本上做好计算机网络的安全与防护,事关国家发展和国计民生,是值得认真思考、研究的重要问题。
1 计算机网络的安全问题
1.1 美国
在美国,计算机网络信息安全的最大威胁主要来自黑客。据美国电视台的报道,几乎每一个政府部门、企业网站等都遭受过黑客的攻击,不仅如此,事实上不管任何一个组织,只要接入互联网,或者有值得被窃取和破坏的信息,黑客都会毫无吝啬地对其进行入侵。最近的一起黑客入侵事件发生在美国中部时间4月9日晚上11点42分,美国德克萨斯州达拉斯市的156个紧急警报系统突然启动,所有紧急警报系统在夜里鸣叫了90分钟左右,这是美国本土至今出现的最大规模警报系统入侵事故。除了网络入侵,个别黑客还将一些包含种族歧视、暴力犯罪的言论散步在网站和网络上,诱发了许多恐怖主义事件和种族暴力斗殴事件,种种网络安全事件,直接激化了美国种族矛盾,引发美国社会不安定情绪。
1.2 印度
印度拥有全世界第二大互联网用户群体。普华永道会计师事务所和印度工商协会2016年的一项调查表明,随着计算机网络的普及,2012年至2014年,印度网络犯罪数量增长了3.5倍。2016年更是发生了印度驻世界多国领事馆信息泄露的严重网络信息安全事件。根据Norton公司发布的计算机网络安全报告显示,约有78%的印度互联网用户成为网络攻击的受害者;计算机网络犯罪小到盗用个人资料、植入病毒,大到经济诈骗,甚至危及国家安全等。目前,印度已成为仅次于美国的第二大恶意邮件、垃圾邮件发送国。
2 计算机网络的防护现状
关于计算机网络安全与防护的相关研究工作,西方国家的起步较早。在20世纪上半叶,西方国家在该领域的研究主要集中在计算机通信和信号加密这两方面,涉及计算机网络安全的研究并不多见。到20世纪60年代,美国正式提出计算机的安全问题。随后,美国国家安全局(NSA)的国家电脑安全中心(NCSC)颁布了《桔皮书》,首次提出电脑系统的安全标准,即“受信任电脑系统评价标准”(TCSEC:Trusted Computer System Evaluation CRITERIA)。该标准把计算机安全由低到高分为四类(A、B、C、D)七级(D1、C1、C2、B1、B2、B3、A1)。其中D1级是不具备最低安全限度的等级,而B3和A1属于最高安全等级。随着计算机和Internet的不断普及,计算机网络在商业上的应用也不断加深,用户安全需求的不断增长,使得越来越多的企业和软、硬件生产厂商,开始在研发设计环节注重计算机网络的安全与防护功能,防火墙的研发设计逐渐成为重点。
欧美国家在计算机网络信息安全方面的技术处于领先地位,如防火墙、入侵监测、病毒查杀、漏洞扫描等,一些发达国家依靠先进的信息安全防护技术,逐步建立起相对完善的信息安全防护体系,并且开始拓展到电子政务、企业信息化等方面。此外,在打击各种网络犯罪的过程中,美国联邦政府起最主导的作用,美国联邦政府成立了专门的网络犯罪打击部门,制定了专门的安全策略来防止黑客入侵。例如,美国司法部出资组建网络特警队伍,并为各州和地方在打击网络犯罪的相关行动上提供人力和技术支持。
3 我国计算机网络的安全与防护现状
根据我国计算机病毒处理中心的报告指出,电子邮件恶意攻击成了我国计算机网络安全的一大头痛事情,不少计算机受到恶意电子邮件的威胁,其附件是计算机病毒或是恶意破坏程序;这些恶意邮件内容通常都是虚假信息,其中附件大部分是恶意病毒程序;如果操作系统不打补丁,存在漏洞,附件中的恶意程序就会入侵感染用户的计算机操作系统。
面对我国计算机网络安全事故频发的情况,越来越多的企业和个人用户对信息安全的需求程度也越来越高,带动了软件开发和技术服务行业的发展。虽然国内一些厂商、组织在解决网络信息安全问题方面,向用户提供了多种多样的安全解决方案和相应的产品及服务,但是功能、效果上来看,这些解决方案和产业与国外同类产品相比尚有一定的差距,并未能从根本上解决我国的计算机网络安全问题。不过值得肯定是,无论是个人用户,还是企业、政府机构,他们对计算机网络安全的重视程度正在迅速提高,这将会催生出更加庞大的市场需求,在一定程度上推动关联行业的快速发展,不断提高我国计算机网络的安全与防护水平。
4 计算机网络的安全与防护难点
计算机网络的安全与防护是一项系统、持续、动态的过程,很容易受到来自外部、内部因素的干扰,因此其防护难度相对较大,简单来讲,主要包括几个方面:第一,计算机网络是一个有多环节构成的庞大系统,根据木桶理论,整个计算机网络系统的安全程度和安全等级最低的那个环节相同,所以,一旦某个环节的安全等级较低,那么其他环节的安全防护就会形同虚设;第二,安全防护软件普遍存在缺陷,软件质量往往很难评估的,即便是正常运行了很长时间的软件,难免会偶然发生错误;第三,由于计算机网络的发展,提供更新的计算机网络服务,增加计算机网络的开放性和互通性,计算机网络会更加不稳定;第四,其他原因,包括人为在网络管理上的错误或疏忽,网络运行效果和安全成本间的矛盾,或网络用户的管理偏差。
5 计算机网络的安全与防护措施
5.1 从最基本的“信息化组网”开始,组建局域网
要建立计算机网络的安全防护系统,需从最基本的组网开始。根据实际情况,相对超前地做好计划;逐步开展信息化建设,把局域网安全建设列入信息化建设的关键部分。除了网管服务器外,应该采用专门的服务器进行数据库管理、文件管理,同时作为网络管理主机,进行权限设定、子网划分等,这样就可以方便地进行管理和维护。
5.2 采用双虚拟技术
采用Vlan技术,将局域网的交换机或其他设施从逻辑上分成若干个网段,它是实现虚拟工作组的一种新型的虚拟技术。如把每层楼的中层领导的网络端口划分为一个Vlan,方便相互访问和共享资源使用。
5.3 建立防火墙和防病毒系统
实际上,在Internet上的Web网站中,起码有三分之一以上的Web网站都是由某种的防火墙和防病毒软件防护的,这是针对黑客防范比较严密、安全性强的一种模式,重要的数据库、业务、邮件服务器或服务器集群,都放在防火墙逻辑之后。
5.4 利用加密技术和部署入侵监测系统
加密技术的基本原理是:文件的所有者把需要加密的文件通过一定的算法加密后存到文件服务器,密钥存放到密钥、权限服务器。只有同时获得加密文件和密钥的授权用户才能通过密钥解开密文、使用该文件。同时要部署入侵监测系统,当有非授权用户访问密钥、权限服务器时,服务器会拒绝用户指令并上传入侵信息,非授权用户就无法使用该文件,同时也会触发系统警报,从而保证了加密文件的安全。
5.5 引入网络安全扫描技术
通过引入网络安全扫描技术,定期对网络系统存在的安全漏洞、可疑用户、代码、访问等信息进行扫描,网络管理员可以根据扫描的结果调整网络安全系统中的错误配置,尽量做到在非法攻击前进行全面的保护,可以有效避免黑客攻击行为,做到防患于未然。
在研究计算机网络的安全与防护的过程中,新技术的研发和投入,势必会带动企业、个人乃至整个社会对计算机网络安全层次。同时,由于新技术在网络安全防护中的应用,也会极大地推动我国信息技术尤其是互联网安全防护技术的发展,带动与之相关的产业的发展,推动不同产业、不同领域信息技术的融合与发展。无论是政府、企业,还是个人的数据和隐私,都将得到更加安全、可靠的保护。
[1]杜丽敏.浅谈计算机网络安全与防护[J].价值工程,2010,29(18):183-183
[2]赵雪.浅谈计算机网络的信息安全及防护策略[J].甘肃电力技术,2011(9):37-39
[3]焦开荣.浅谈计算机网络的安全防护策略[J].科技风,2011(2):276-276
[4]王晓霞.浅谈计算机网络安全防护策略[J].信息系统工程,2013(1):87-88
[5]杨峥.浅谈计算机网络信息与安全的防护策略[J].计算机光盘软件与应用,2011(5):81-81
[6]王培雷,张宇.浅谈计算机网络安全及防护手段[J].科协论坛,2007(7):480-480
[7]何欣.浅谈计算机网络的安全防护策略[J].甘肃科技,2004,20(10):76-76
[8]杨怀森.浅谈计算机网络安全及其防护策略[J].才智,2011(33):287-287
李春晓,1990—,男,汉族,河南开封,助教,硕士,民生学院计算机应用技术。