APP下载

计算机网络信息安全影响因素及防范措施

2022-12-07杨新涛

网络安全技术与应用 2022年5期
关键词:防火墙加密计算机网络

◆杨新涛

计算机网络信息安全影响因素及防范措施

◆杨新涛

(中国移动通信集团四川有限公司 四川 610000)

在当今世界,网络技术和计算机技术应用越来越普及,为人们的日常工作和学习提供了很多方便。而互联网的信息安全问题也越来越受到重视。对于网络工作人员来说,当前的一个重大课题就是利用各种网络安全技术,为网络信息的安全提供有力保障。本文对目前影响计算机网络信息安全的主要因素进行了分析,并给出有效的预防对策,以期为有关专业人士有所帮助和参考。

计算机;网络信息安全;影响因素;防范措施

在全球信息化的今天,计算机网络现代信息技术作为其关键性的基础,取得了飞速的发展和进步,已被普遍地应用于当今社会的各行各业,更加深入到人们的生活、工作、学习生活中,成为了现代社会的一个关键性构成部分。然而,伴随着移动互联网自身的开放性,它所遭受的安全性威胁也越来越大,对整个当今社会的发展和进步都造成了不可估量的影响。所以,怎样高效地提高计算机网络的安全系数,防范安全风险,是现如今互联网技术领域的一个关键性课题。计算机网络技术是由计算机或信息管理系统构成,其有着独立的作用,依据通讯媒介相互连接,以完成信息交换、共享资源或分工合作等工作。依据网络数据覆盖范围,可以分为局域网(LAN)、城域网(MAN)、广域网(WAN)。本文所说的计算机网络信息安全性,是针对在网络中储存和传送而产生的人工信息的安全性问题。总体而言,信息安全有四大主要目的:(1)保密,也就是说,保证不泄露或泄露给未经许可的人;(2)完整性,也就是保证资料的连贯性,避免未经许可的资料处理;(3)可用性,既保证合法用户在授权许可的情况下,法律使用者可以获得资讯或资料;(4)正当的用途,既保证资料不会被未经许可的人或未经许可的方式所使用。

1 计算机网络安全影响因素

1.1 人为因素

首先,是一种人为的失误。如果操作员的安全设置不合理,就会导致系统出现安全问题,用户的安全性意识不高,密码的使用错误,将账号随意地外借或者分享,都会对网络的安全构成危险。其次,是线路监听,它是指通过通讯媒介进行电磁泄漏、搭线窃听等非法获取互联网资料的行为。第三是网络软件的“后门”和网络软件的缺陷,每一款软件都有自己的弱点,而这正是最容易被黑客入侵的地方。绝大多数的黑客攻击,都是由于缺乏足够的安全措施,导致漏洞无法被修复而造成。第四,错误的处理。网络用户或系统管理人员无意中删除系统档案、资料档案、系统目录等。第五,网络入侵的方式越来越多,网络安全问题也越来越多。但由于安全软件的升级速度实在是太慢了,很多时候都要靠人工来探测之前不知道的安全性问题,所以对于新的安全性问题,往往会过于迟钝。在安全软件刚刚找到并试图纠正某个安全问题的同时,其他的安全性问题也随之产生。所以,黑客们永远能够使用先进的安全工具来进行袭击。

1.2 软件漏洞

网络设备、服务器系统、操作系统、数据库软件、应用软件甚至是用于安全保护的软件,它们的安全问题都很常见,而这些问题往往会导致重大的安全隐患。软件缺陷主要有:数据库、操作系统和应用软件、TCP/IP协议、网络软件和服务、密码设置等。当计算机软件入侵时,这些安全缺陷将造成严重的影响。软件漏洞是信息系统的一个重要威胁,比如,与LSASS有关的漏洞。LSASS的关联缺陷属于局部安全系统的缓冲泄漏,而今年五月,由金山毒霸拦截的“震荡波”就是利用这个缺陷导致互联网严重堵塞。IE浏览器的漏洞可以导致使用者的个人信息泄漏,例如在互联网上填数据,黑客可以轻易地使用这个弱点来盗取顾客的信息。

1.3 网络硬件的配置不协调

随着计算机技术的不断发展,互联网的普及也越来越广泛,同时,对网络的新要求也促进了新的发展。首先,由于使用网卡的工作站选择不正确,造成了网络的不稳定;其次,文件服务器的稳定性较低。作为整个网络的核心,其运行的稳定性和功能完善程度将对整个网络的品质产生重要的作用。网络应用的需求没有得到充分的关注,网络的设计和选择不合理,会阻碍网络的正常运行,影响网络的可靠性、扩充性和升级。此外,还有安全策略的缺失,很多网站不知不觉地扩展了对防火墙的使用,而忽略了那些可以被他人利用的权限。

2 计算机网络信息的安全防范

计算机网络信息的安全性是一个复杂的、多元化的问题,因此,在网络的安全性问题上,应该采取“积极防御、预防为主”的原则,从物数据链路层、网络层、传输层和应用层等各个层面来强化网络的安全性。

2.1 防火墙技术

防火墙技术是一种将电脑软件与电脑网络硬件的资料传输相融合的系统防护技术。防火墙具备以下几个主要特征:(1)在受防护的网络中出入的所有资料流均应透过防火墙;(2)仅许可经防火墙的经许可的资料流;(3)自身免疫攻击和渗透。目前,各种防火墙技术都是基于OSI模式下各个层次的协议生成的信息流量的检测。越是接近OSI模式的上层,防火墙越能更好地保护信息。根据过滤级别的差异,可以将其分成三种类型:包过滤、会话层的线路级网关、应用层网关。防火墙可以为用户提供安全保障,但是它本身也有一些技术上的缺陷,例如:内部攻击、绕过防火墙的连线威胁、被病毒入侵的文件传输以及数据攻击等。目前已有的一些相关的研究成果包括:能够显著改善系统处理能力的代理防火墙、进而有效地防止内部网络的入侵。

2.2 防病毒软件

防病毒技术主要是利用病毒预防技术、检测技术和清洗技术,实现对内存和磁盘等关键节点的实时监控。目前常见的病毒识别技术有特征编码、校验和、行为测试、软件仿真等。按照其使用的特点,可以将其分成两大类型:一种是单机版,另一种是网络版。当前,由于病毒防护的普及,大多数病毒能够被有效地分离和消灭,然而,病毒预防仍存在一些问题,比如病毒的预防总是落后于病毒的出现、木马病毒的扩散等[1]。在今后的反病毒应用中加入防病毒软件,将会极大地提升防病毒的能力。比如使用云计算技术进行云查杀,可以通过强大的分布式服务器构成的云计算快速升级病毒样品,快速准确地进行检测;采用动态模拟系统中的积极防卫技术,可以自动监测、分析、判断病毒,在危险行为出现前及时进行拦截,实现对病毒的积极防护。

2.3 VPN 技术

VPN又称虚拟专用网,它是由公网组成的一个虚拟专用的子网,它可以保证在公共网中的安全“管道”中进行数据的传递。从当前的实际情况来看,VPN分为两种:VPN与远端接入/手机的VPN连接以及网关-网关式VPN。其中,隧道协议、访问控制技术、加解密技术、用户和设备的身份验证和密钥管理技术是VPN的核心技术。VPN技术可以在地下通道中进行加密的数据信息的传送,从而确保了系统的安全。

2.4 数字签名技术

数字签名就是一个单向函数所产生的数据,用于验证该数据的源并验证其是否改变。它有两种方法:签署完整的邮件和签署被压缩的签名。当前签名系统主要有RSA、DSS、Hash、GOST、离散对数、不可否认、盲签名和群签名等。一种签名体制通常包括两大类:一种是加密算法,另一种是校验算法。在发送数据的时候,它会同步发送签名,一旦出现数据的变动,就能及时发现,保证了系统的安全。数字签名技术是当今发展电子商业的一项关键技术[2]。

2.5 数据加密技术

所谓的数据加密,就是利用数字运算(Key)将数据转换成密码(密钥),而在接收方使用对应的解密法(解密密钥),将原始的信息恢复到原始的状态。加密策略有在网络链路层和物理层实现的链路加密、传输层加密、应用层加密、应用层加密等。密钥是数据加密的关键,常用的计算法有DES、AES、RSA、IDEA、SAFERK64等。通常将其分为两类,即对称加密和非对称加密两种。对称加密技术是在通讯中使用同一系统的加密密钥和解密密文,它具有运算简便、高效等特点,广泛用于财务系统中。非对称加密采用公开和私有的方式进行信息的加密和解密,其中公开的密码被用来加密,而私有的密码则被用来进行解密。

2.6 入侵检测技术

入侵检测技术主要是收集和分析网络中的关键信息,从而判断出有无侵犯网络安全的可能,并及时做出相应的反应。根据入侵检测的作用,可以将其划分为基于主机的入侵检测、基于网络的入侵检测以及分布的入侵检测。当前,入侵检测技术主要包括IP碎片重组、TCP状态检测、协议分析、HTTP解码、蜜罐和蜜网、文件和注册表保护、IIS保护以及文件完整性分析。比如“蜜罐”技术,就是通过刻意设定一个具有诱惑力的目标或者刻意地在某个地方留下一个安全的“后门”来吸引攻击者,通过收集和分析其不同的行为,从而找到有效的安全保护措施。

2.7 安全漏洞扫描

漏洞扫描就是通过探测网络和系统的安全性弱点来找出可以被使用的漏洞的安全探测技术。它可以利用缺陷的扫描来预先发现弱点,从而可以有目标地修补缺陷,从而达到保证网络信息的安全性。根据扫描的执行方法,可将其划分为基于网络的和基于宿主的。它的试验方式通常采用了扫描和仿真的方式。扫描是指与目标主端口建立联系,并要求提供诸如TELNET,FTP等的业务,以记录主机响应,从而搜集到的安全漏洞。仿真袭击是利用欺骗、DDoS等仿真手段来探测可能存在的已知安全漏洞[3]。

3 结束语

总之,在网络技术日益普及的今天,计算机已逐渐成为我们日常生活和学习的必备工具。但是,由于其自身的开放特性,使得其在面对多种网络攻击时,很难保证其隐私权和信息的安全性。因此,通过对影响计算机网络安全的几个主要因素的综合剖析,并针对这些问题,提出相应的预防对策,全面提高人们的意识,从而为计算机网络安全稳定的运行提供有力的保证。

[1]王萍芳. 中职院校计算机网络安全技术应用与实践研究——评《计算机网络信息安全及管理技术研究》[J]. 中国安全生产科学技术,2020,16(6):1.

[2]徐大海. 数据加密技术应用在计算机网络信息安全中的应用[J]. 中国新通信,2020,22(10):2.

[3]李强,苗敬峰.计算机网络信息通信安全防范措施研究—评《计算机网络安全原理》[J]. 现代雷达,2021, 43(4):1.

猜你喜欢

防火墙加密计算机网络
一种新型离散忆阻混沌系统及其图像加密应用
全民总动员,筑牢防火墙
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
加密与解密
DES 对称加密和解密算法的安全性应用
在舌尖上筑牢抵御“僵尸肉”的防火墙