计算机网络信息安全及防护策略分析
2019-07-25宫平
宫平
长春市博鸿科技服务有限责任公司 吉林长春 130000
随着计算机多媒体技术和互联网技术的迅速发展和完善,它已广泛应用于电子政务、电子商务、金县证券、通信运营等领域,并取得了显著的成效。计算机网络给人们的工作、生活和学习带来了极大的便利,但也带来了潜在的威胁,尤其是随着木马和病毒开发技术的更新和升级在计算机网络中传播,新时代的计算机网络信息系统。其自身固有的漏洞已经成为网络信息系统推广和运行的最大障碍。面对计算机网络信息安全需求的快速增长,仅靠被动防御技术无法满足网络安全防御,网络安全防御问题也无法从根本上得到解决。信息系统的安全需要综合防治。计算机网络技术具有强大的优势,为人们提供了更大的便利,但同时也存在一定的弊端。计算机网络的覆盖范围相对较广。网络信息在使用过程中往往存在安全问题。如果不及时解决,将在很大程度上影响人们的日常生活和工作,甚至引发信息泄露危机。为了实现计算机网络技术的不断发展,必须及时采取有效的保护措施,避免计算机网络使用过程中存在的信息安全隐患,才能实现计算机网络的持续稳定发展。
1 计算机网络信息安全的重要性
为了明确网络安全的现实意义,有效掌握网络安全专业理论是首要考虑的问题。实施网络系统安全防护的具体项目是对智能终端设备硬件系统、APP和网络参数进行全面保护,确保其不会因任何因素而损坏或丢失。为了保证网络信息的安全,有必要运用信息保密、完整性、真实性等专业知识。这些技术和知识也是讨论信息安全的主要内容。如今,经过详细的分析、讨论以及相关人员自身的技能,各行各业都十分清楚,为了有效保障网络信息的安全,有必要保持其完整性、现实性和可行性、保密性。确保信息的完整性,即确保信息保持在指定的状态,保持信息的原始状态和总体数量。这也是确保完整性的先决条件;信息现实是指信息是可靠的,应该为网民的身份而做。准确的认证;为了保证其可行性,即不会因为网络故障而实现信息的收集和使用。可以实时采集、检索和使用;信息隐私,即通过科学设置,确保信息不会被未指定的第三方人员打开,避免非指定人员查看这些。在充分掌握信息安全管理专业理论的前提下,阐述了其现实意义。
一是可以合理共享智能终端网络信息,合理划分大量集中的工作任务,提高业务完成的效率。由于这些良好的特点,信息安全管理方法也在各个行业得到了充分的应用。然而,由于网络信息共享的特点,信息完整性被破坏的风险增加,这反过来反映了网络环境安全管理的低质量和低水平。近年来,在网络技术全面应用于各行各业的背景下,大部分部门利用一些网站来推广和推广指定的信息。然而,在实际行动中,由于网络环境的高风险,一些部门的网站也处于被非法入侵和破坏的高风险环境中,其次与网络环境安全管理协会的各个方面有关。敏感信息的保密程度已成为一个至关重要的国家基础设施。因此,在此背景下,网络环境的安全管理具有十分重要的现实意义。最后,从国家相关部门的角度来看,网络环境的安全将影响到网络上国家利益的安全和稳定。不可靠的网络信息存储系统会导致严重的信息战,进而影响国家的稳定发展。现阶段,它已发展成为国际信息战的战略目标。当这些网络上出现军事战略问题时,必然会出现盗窃与反盗窃、破坏与反破坏的斗争。因此,可能成为网络信息安全隐患的软件、芯片、操作系统等必须进行全面的安全防护,并采取必要的防护措施。
2 当下计算机网络信息安全的现况
对我国而言,计算机网络信息水平仍有提高的空间,面临着许多安全问题。因此,这对我国计算机网络信息安全构成了较大的威胁。我国作为世界上的一个发展中国家,计算机网络信息水平仍亟待提高。它也暴露了许多问题,面临着许多缺点。在这种情况下,它给了一些黑客领导计算机的机会。由此产生了网络信息安全问题。此外,如果计算机网络设备工作时间过长,也会导致计算机网络信息安全的危险,造成计算机网络信息存储功能的障碍,从而改变计算机网络的正常运行状态。由于我国缺乏相应的计算机网络信息安全人才,大部分的信息软件都来自国外,包括计算机网络信息工程的核心。因此,这就为计算机网络信息安全创造了一个漏洞,使得计算机网络在相同的背景条件下更容易受到病毒的入侵,从而间接导致计算机网络信息的泄露。最重要的是人们不能足够重视计算机网络信息的安全性。人们对计算机网络信息安全的认识还没有提高,对计算机网络信息的安全性也没有真正的认识。因此,自己的计算机网络保护系统不能系统地及时,计算机网络的漏洞越来越大,信息安全问题也日益突出,严重影响了自己的使用。
3 网络安全的主要技术
3.1 数据加密技术
我们需一种措施来保障我们的数据绝不遭别有用心的人看见或是毁坏。于信息时代,信息可协助群体或是个人得益。一样,信息可用来危害他们,导致损害。于竞争者惨烈的小公司里面,商业间谍活动常常赚取对方的情报。所以,主观地说,需实行强有力的安全性措施来保障机密数据绝不遭盗取或是歪曲。数据加密与破解非常简单,不易解读。一些加密与解密方法非常简单,不易掌控,并可巧妙地密钥与解密机密数据。
数据加密技术采用数字方法对于数据展开重组,使除合法用户之外,任何人均非常容易也现早期的“消息”。数据加密是对于传送之中的数据流展开加密。可使用线加密与端到端加密。行加密并不认为源只重视密钥的传输线。端到端密钥是用户采用加密软件于端到端的两端展开加密,接着透过Internet转入数据包封装。如果信息抵达目的地时,接收者把采用适当的密钥对于其破解。把文本氧化为可读的纯文本数据。目前最为常见的加密技术有对称加密技术与非对称性加密技术。对称性加密技术是指除此之外采用金钥展开加密与解密。非对称加密技术采用有所不同的密钥展开加密与解密。它有一对名为“公钥”与“私钥”的密钥。这两个密钥必需是成对的,这使得用公钥密钥的文件必需使用匹配的人的私钥破解,反之亦然。
3.2 访问控制技术
要对于网络之上的用户展开身份验证,一般的做法是展开身份验证,不过身份验证并且绝不告知用户要做什么。网络访问控制技术可克服这一问题。访问控制是容许许可采访局限资源的策略与机制的集合。它也保障资源免遭无法访问资源的用户的恶意或是车祸访问。访问控制是信息安全性机制的核心内容,是构建数据保密性与完整性的主要手段。它是保障信息系统资源的一项关键措施,是计算机系统之中最为关键、最为基本上的安全性机制。不过,它绝不能避免授权机构的破坏行为。图1表明了客户机服务器访问控制模型。
图1 客户服务器模式中的访问控制模型
在图1之中,用户遭视作一个实体,它事实上是期望访问资源的人的一个人或是代表该人的一个应用程序手动。采访重要包含读取数据、越来越改数据、运行程序、开启相连等。资源可是任何可以此某种方式手动的对象,比如读手动、写手动或是修正手动,或是不得不履行操作(比如运行程序或是传送消息)的对象。客户可是用户实体,服务器可是资源。简言之,访问控制是约束访问主体或是发起者,是一个活耀的实体,如用户、进程、业务等,对于需访问对象保障的资源的访问权,使计算机系统于非法范围之内采用。访问控制机制同意用户与代表特定用户利益的程序可做什么,及于什么程度之上可做什么。
3.3 虚拟专用网技术
VPN是解决信息安全问题的最新也是最成功的技术问题之一。所谓虚拟专用网技术就是在公网上建立专用网,使数据通过安全的“加密管道”在公网中传输。在公共通信网络上构建VPN的主要机制有路由过滤技术和隧道技术。目前VPN主要采用以下四种技术来保证安全性:隧道技术、加密解密技术、密钥管理技术、用户和设备身份认证技术。在过去,为了实现两个远程网络的互连,通常采用主线连接的方式。该方法虽然具有较高的安全性,但也具有一定的效率和较高的成本。随着Internet的兴起,一种利用Internet网络模拟安全局域网的技术-虚拟专用网技术应运而生。该技术具有成本低的优点,克服了网络不安全的弱点。事实上,它只是一种网络安全技术,为数据传输过程添加了加密和身份验证。
3.4 身份认证技术
认证技术是信息安全的重要组成部分,认证技术可能比信息加密本身更重要。例如,在网上购物时,买方并不要求购物信息的保密性,而是需要确认网上商店的真实性。这需要身份验证。买方和卖方的交易信息不被第三方修改或伪造,在线商店商户不能像对商户那样要求消息认证。身份验证的本质是被验证方拥有一些信息。除认证方本身外,任何第三方不得伪造。如果经过身份验证的一方能够使身份验证者相信他确实拥有这些秘密,那么他的身份就经过了身份验证。
3.5 入侵检测系统
入侵检测技术提供了对内部入侵、外部入侵和误操作的实时防御。其最大的特点是在网络系统受到攻击前对其进行拦截,是一种主动的安全防护技术。随着时代的发展,入侵检测技术将向分布式入侵检测、智能入侵检测和综合安全防御三个方向发展。入侵检测系统是入侵检测的软硬件结合。它的主要功能是检测。此外,入侵网络还具有检测部分无法检测到的威胁等级评估、入侵事件恢复等功能。
除了改进现有技术外,还必须加强与统计分析有关的技术的研究。大多数开发人员正在研究新的检测方法,比如使用自动化代理的主动防御方法,或者将免疫学原理结合到入侵检测中。其主要发展方向可以概括为:
(1)分布式入侵检测与CIDF。现有的入侵检测系统仅适用于单一的主机或网络架构,对不同的系统或大型网络的入侵检测能力不足。此外,两种不同的入侵检测系统不能协同工作。因此,分布式入侵检测技术和CIDF应运而生。
(2)应用层入侵检测。目前的入侵检测系统只能在WEB层检测协议,不能深入到应用层。当然,它不能应用于大型应用程序,如大型数据库、C/S和中间件。因此,在应用层进行入侵检测势在必行。
(3)智能入侵检测。随着攻击方法的多样化,入侵的方式也层出不穷。加强对智能入侵检测的研究,解决其自学习和自适应能力。
(4)与网络安全技术相结合。将防火墙、PKIX、安全电子交易等网络安全技术与电子商务技术相结合,提高网络安全水平。
(5)建立入侵检测系统评价体系。设计一种通用的入侵检测测试、评估方法和平台,实现对多个入侵检测系统的检测,已成为当前入侵检测系统的另一个重要研究和开发领域。
目前,我们对入侵检测技术发展的看法是:由于对通信技术安全性的要求越来越高,为网络应用提供服务的可靠性要求也越来越高,可以通过三维网络实现多层防御。入侵检测技术必将蓬勃发展。
4 计算机网络信息存在的安全问题
4.1 病毒及木马程序入侵
影响计算机网络稳定运行的因素较多。主要因素是病毒入侵。在网络用户进行在线通信和邮件传输的过程中,病毒侵入并导致病毒进入用户应用的计算机系统是不可避免的。网络病毒具有很强的隐蔽性,许多网络用户无法及时发现病毒。这进而导致用户的计算机系统被破坏。此外,病毒是相对高度破坏性的,不仅可以通过硬盘传播病毒,但也可以增加垃圾文件在传输的过程中,所以入侵系统仍然是一个缓慢的运行状态,从而导致很大程度上损伤有效的文件。
4.2 拒绝服务攻击
因为他们很容易启动,只要一个中等水平的人可以迅速对个人网站或整个公司发起毁灭性的攻击。这种攻击的最终结果可能是整个网络崩溃,而不仅仅是一个网站。因此,无辜的人的网站往往只是因为与另一方共享一个网络而受到间接损害。这种攻击的基础是让被攻击网络的信息不被表达,从而达到攻击的目的。这可以通过以下几种方式之一实现对计算机网络信息的威胁:(1)网络信息不堪重负,无法表达。(2)局域网上两台计算机之间的连接可能会中断,信息无法通信。(3)某些系统甚至个别服务可能受到攻击,如无法接入网络。它可以阻止个人访问他们的服务。例如,如果门户受到这种攻击,它就不能再为Internet用户提供服务。这些攻击对网络信息安全的最终结果是不同的。人们或公司可能会失去他们的互联网接入、电子邮件服务,或者,正如我们提到的,他们的整个网络将瘫痪。无论如何,如此大量的流量攻击是计算机网络信息安全的一大隐患。
4.3 网络信息窃取
当大多数人想到偷听时,他们会想象有人走在拐角处偷听谈话。但类似的事情也可能发生在互联网上。此时,窃听不再是人们的语言,而是存在于计算机网络中的信息。网络攻击者可以直接监听数字或模拟语音通信,也可以拦截通过其他媒体传输的数据。网络上的攻击者使用特殊类型的数据包来监视他们感兴趣的特定数据类型。当这些包感知到这种形式的数据时,它们会记录信息供攻击者查看。例如,使用微博的本地网络向每个端口发送流量,其中包括一个“嗅探器”,非接收方只需丢弃嗅探器,接收方的网络在接受嗅探器后使用。要获取所有传入数据,攻击者可以浏览其网络信息,如图2所示。
图2 信息窃取手段
4.4 网络信息伪装攻击
有一种重要的网络攻击类型称为伪装攻击,也称为模仿攻击。无论名称是什么,方法都是相同的。这种对计算机网络信息的攻击是由黑客使用假身份进行的。例如,他们可以选择允许他们访问个人计算机信息的网络标识,假装正确的计算机用户正在访问网络。因为他们合法拥有正确的证书,没有网络警报,黑客基本上可以直接进入网络的各个安全区域,窃取和破坏计算机网络信息。伪装攻击最常见的例子是使用窃取的密码或其他登录凭证,黑客可以通过多种方式获取这些信息。通常,这是通过在程序或网络周围的身份验证过程中查找漏洞来完成的。当然,伪装攻击的严重程度可以有很大的不同。黑客常用的一种方法是使用一种叫做键盘记录器的可怕软件来记录电脑上输入的每一个密码。当计算机网络上的密码被黑客掌握时,信息泄露是不可避免的。
5 计算机网络信息安全的有效防护策略
5.1 提高个人信息安全意识
系统以用户为中心,合法用户可以在系统上执行一系列合法的操作。如何限制用户的非法操作,这就要求系统管理员控制用户的权限,避免故意或无意的损害。但更多的安全措施必须由用户自己采取,例如:
(1)密码控制。用户应具有良好的密码隐私意识。用户对应于密码。密码是用户登录或使用资源的合法路径。用户必须对自己的密码负责。要加强密码,你一定不要忘记你的密码,尤其是如果你不能。请随意透露您的密码,避免被他人破坏。
(2)文件管理。用户必须对自己的文件负责。文件的创建者完全控制文件,其他属性或文件的权限由用户决定,一些敏感的文件(如机密数据,可执行文件),用户应该清楚其访问的范围,以确保没有一个合法的用户都可以访问它。
(3)运行安全的程序。在系统级,仍然没有很好的控制病毒。这要求用户在运行程序时执行安全扫描。
(4)安装杀毒软件和防火墙并随时更新病毒库。计算机网络信息安全防护可以安装杀毒软件,不为计算机病毒的传播和破坏留下机会,维护计算机网络系统的安全运行。该杀毒软件能够有效拦截入侵计算机网络系统的病毒,并发出警告,方便用户及时发现异常。杀毒软件的安装和应用可以在计算机网络系统的实际运行过程中自毁,为计算机网络系统的安全运行提供了良好的环境。网络防火墙是一种有效的安全防护措施。它有广泛的应用。它通常位于Internet和内部网络之间。这样可以防止恶意攻击,提高网络系统的安全性。网络防火墙技术的应用需要结合实际计算机网络环境对用户进行具体的分析,准确识别网络信息,通过科学设置计算机网络系统的权限来保证计算机网络的安全。
(5)保持警惕。
网络游戏正逐渐进入人们的生活。网络游戏需要相对较高的速度。游戏用户解决了杀毒软件的管理问题,提高了网络速度。这种行为不仅在很大程度上增加了信息泄漏的可能性,而且对计算机网络的稳定运行构成了威胁。在游戏下载过程中,游戏用户不可避免的会受到许多小程序的入侵。如果小程序没有及时清理干净,就会在计算机系统中储存很长时间,对整个系统造成损坏。在实际使用期间,有关用户应及时提高防范意识。在计算机与U盘等存储介质连接时,应及时检查U盘内存在的病毒,并在保证使用相关存储介质前使用。
5.2 防范网络病毒
本网站本身具有完备的网络安全性系统。其可控手动包含目录指定约束、目录最为小权限、受信者权限、文件属性等。超过所有操作均可提升数据安全性。我们实行下列步骤防治或是限制网络病毒:
①硬盘采用NetWare分区。采用软盘开启web服务器之后,安全性大大提高。②采用无磁盘工作站。无磁盘工作站仅容许用户读写,大大降低了病毒插入的机会。③限制对于用户的访问。尽可能你们和超级用户一起登录系统。普通用户可以采访他们自己的目录与文件。通常情况之下,绝不允许多个用户采访同一目录或是文件,以此防止网络病毒的交叉感染。假如有适当,把通报用户绝不能把可执行文件上传到组目录之中,并组目录仅容许储存数据资源。④强化系统管理。把分享目录之中的文件设立作为仅读属性,以此防止移除;系统程序目录绝不给修改权限,因此病毒绝不能传染系统文件,亦绝不会感染给其他用户。⑤强化工作站管理。工作站是网络的入口。于工作站之上加装经过防毒软件医治的硬件或是芯片,对于适当的路径展开检查与过滤器,达事先攻击病毒的效果。
(2)采用Station Lock网络防毒方法
我们对病毒的防范概念是“病毒必需履行庞大数量的程序后,便会造成感染力”。Station Lock便是依据这一特点与病毒活动特点,分辨也许的病毒攻击意图,并且于病毒未曾导致任何毁坏以前两加以拦截。Station Lock是于系统启动以前便掌控了工作站之上的硬件与软件,因此病毒攻击Station Lock是容易的。于网络环境之下,目前Station Lock是预防病毒比较精确的方法。
(3)加强服务器防毒,配备可靠的防杀毒软件。服务器是整个网络的核心。只要服务器遭传染并且瓦解,整个网络把立刻中断,所以”的网络服务把绝不适用。我们应当将重点放到服务器的杀毒之上,作为其获取实时扫描病毒的软件,减少对于服务器权限的管理,避免病毒于网络之上散播。
(4)清除网络病毒的步骤。只要找到网络病毒,应立刻清理,以此防止传染整个网络。我们可采用下列方法:①用broadcast命令通告全网用户,立刻拆除文件服务器并断开网络;②用保证有毒的引导盘引领转入管理员系统,于管理员模式之下清除病毒;③用保证有毒的引导盘开启文件服务器,系统管理员指定之后,采用DisableLogin禁止其他用户指定;④用防杀毒软件扫描全盘,移除已经传染的文件并且重新安装必需的装置件;⑤对于于已染毒的网络之上采用过的内部存储介质展开消毒处理;⑥确信网络病毒已经全部彻底清除之后,再次开启网络以及各工作站。
5.3 备份与恢复
迟早,电脑用户会找到文件有时会遗失。遗失文件的原因有很多:用户绝不谨慎移除了文件,程序漏洞也许造成数据文件损毁,硬件正确可能损毁整个磁盘,等等。文件遗失导致的损坏可非常小亦可非常大,所以修缮十分历时。借以保证没文件遗失,系统管理员的基本上职责是把系统之中的所有文件拷贝到另一个位置。管理员也保证立即展开备份,并硬盘磁带(与其他媒体)需安全性存储。
把一般备份与增量备份融合上去备份数据仅需非常难的存储空间,这是最为慢的备份方法。不过,回复文件是耗时与艰难的,由于备份集可储存于多个磁盘或是磁带,并且融合稳定与微分硬盘备份数据越来越历时,尤其是如果数据变动剧烈,但是它是越来越难恢复数据,由于备份集一般仅储存于一个大数量的磁盘与磁带。
将普通备份和增量备份结合起来备份数据只需要很少的存储空间,这是最快的备份方法。然而,恢复文件是耗时和困难的,因为备份集可以存储在多个磁盘或磁带,并结合正常和微分备份备份数据更耗时,特别是当数据变化频繁,但它是更容易恢复数据,因为备份集通常只存储在一个小数量的磁盘和磁带。
备份的反面是恢复。在文件遗失或是系统受攻击的情况之下,我们可采用之前的备份数据展开数据恢复,以此保障信息安全性。
6 我国面对网络威胁采取的主要对策
6.1 加强对网络信息安全的重视
国家相关部门建立相应的机构,并发布相关规定,加强网络信息安全管理。2003年,国家信息化领导小组第三次会议“加强信息安全相关的意见”,积极防御和综合性的预防,坚持全面提高信息安全保障能力,使信息网络和重要信息系统的安全保障为重点,保护健康的网络环境,促进信息的发展,维持公共利益,维持国家安全的提议了。统一中国管理技术计划,强调重点。充分发挥社会各界的积极性,共同构建国家情报安全系统。2006年提出《2006-2020年国家信息化发展战略》。实现信息化与信息安全协调发展,加强信息体系建设,提高重要信息系统的破坏防治能力。提高国家的情报安全能力。我研究了国际先进的信息安全理论和先进技术。掌握核心安全技术,提高重要设备和设备能力。谋求安全技术和产业的自主发展,健全国家信息安全的长期效应机制。
6.2 强化信息网络安全保障体系建设
当作国家信息安全性体系,它包含立即防卫、综合防范等余并重原则。所以,有适当强化与建构余层次的信息安全性防护体系。方滨兴中国工程院的院士声称,当前国家信息安全性保障体系需彻底环绕下列粗节:确切地说,有适当强化加密技术的发展与应用,建立网络信息安全性系统,并且强化网络信息安全性风险评估,建设与完备。信息安全性监测系统,高度重视信息安全性应急响应工作,注重灾害备份建设。
面临网络威胁,我们必需急速提升网络安全意识。于研习网络安全性知识的同时,亦要果断应对于网络安全性突发威胁。对企业来说,网络安全性建设更为简单与安全性。最先,它必需设计师一个局限在企业的安全策略,并且于清楚重点或是适当保障后获取强劲的保护。次之,企业需保证数据的完整性与隐私性,严格控制用户的访问权限,保证非法用户绝不能于企业网络之上展开任何操作或是手动非法用户。只个人与企业便会制订防御措施与对策,这样便能从容应对网络威胁。
6.3 提高操作系统和数据库系统的安全性能
计算机网络系统的安全防护应从操作系统的安全防护和数据库系统的安全防护入手。操作系统的安全保护可以增加漏洞检测,修复漏洞,并定期检查系统日志和访问程序。计算机操作系统负责人应定期访问设备和文件,确保设备和文件的安全。当然,为了保证网络环境的安全,任何威胁操作系统安全的网络访问都将被消除。数据库系统安全保护,完善数据库安全机制,提高数据库元素的完整性,设置数据库访问权限,数据库数据备份和数据审计跟踪。
7 结束语
一般来说,现代计算机网络经常受到许多因素的影响,出现一系列的安全问题。因此,有必要提出一种解决方案,即计算机网络信息安全管理和保护方法。现代计算机网络既有优点也有缺点。对于病毒或垃圾邮件引起的安全问题,可以安装杀毒软件和网络访问控制进行拦截。计算机网络信息安全问题需要被广大互联网用户抵制,并采取有效措施提高计算机网络信息的安全性。计算机网络信息安全问题需要多种方法的支持,从而建立完善的网络安全保护机制,并根据社会的需要改变其保护机制,从而提高网络技术的安全性能。作为一项无形资产,其内容或数据的变更或丢失很可能影响个人生活或行业发展。因此,建立一个完整的信息安全管理系统势在必行。