计算机网络安全问题及防范技术研究

2012-04-29 00:44邵泽云
电脑知识与技术 2012年34期
关键词:数据加密入侵检测防火墙

邵泽云

摘要:随着计算机网络技术的发展,计算机网络已经渗透到我们生活的每一个角落,与此同时,各种网络安全问题的出现直接影响着用户对网络的正常使用。该文就对计算机网络中出现的安全问题及防范技术加以讨论,希望能给大家提供一个可靠、安全、可用的网络环境。

关键词:网络安全;防范技术;防火墙;数据加密;入侵检测

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)34-8143-03

现在,计算机网络已经成为人类互相交流、传递信息的主要手段之一,因为,利用计算机网络进行信息交流效率高,数据通信量大、不受时间和空间的限制。然而我们在享受计算机网络带来便利的同时却会遭受网络的不安全因素带来的困惑,网络上的各种威胁如病毒、木马、系统漏洞等这些网络安全问题如果不采取相应的防范措施的话将会直接影响着用户的正常使用,情节严重者,有可能给网络用户造成很大的经济损失。

1网络安全的理解

网络安全就是要保护网络用户的信息安全及利益等,给用户提供一个可信赖的网络环境,[1]网络安全主要包括网络系统中的硬件、软件和在网络上传输的各种信息的安全,使这些内容不要遭受偶然的、有意的或者无意的恶意的攻击,同时要求网络的运行能够给用户提供一个服务质量保证,比如,用户正在利用网络传输数据,突然数据传输服务终止了,导致数据的不完整性。网络的安全问题是一个综合性的问题,它既有技术方面的问题,同时也有网络管理方面的问题,只有各方面都做好了,才能有一个安全的网络环境。

2网络安全存在的问题

网络安全存在的问题是多方面的,下面就对主要的方面加以分析:

2.1计算机操作系统的安全问题

大家都知道,操作系统是计算机的最基本的系统软件,其他的应用软件都是在操作系统上运行的,所以,如果我们使用的电脑的操作系统出现各种安全隐患,如操作系统本身的漏洞、操作系统中了木马等病毒时,网络入侵者就能够利用这些漏洞获取本机的一些信息,如用户名和密码等,然后登录进入本机系统,对本机进行非法操作,破坏用户的数据。如果入侵者非法登录的是一台提供某种网络服务的服务器的话,后果就更加严重了,入侵者致使服务器瘫痪,让服务器停止服务,盗取服务器上的有用数据等。

2.2应用系统和软件的安全问题

如果计算机在网络上传输数据时要安装或加载相应的程序,而安装或加载的程序有漏洞和后门程序的话,在通信时,网络入侵者就会利用这些漏洞或后门非法侵入,窃取数据,产生威胁,如我们在Windows系统中使用的IE浏览器和WEB服务器就会出现这种问题,导致上网的过程中计算机就会遭受攻击而出现问题。事实上,每个操作系统或网络软件都不是十全十美的,因此,我们使用的网络环境总是有安全威胁的存在,一不小心就会遭受攻击。

2.3数据库管理系统的安全问题

数据库管理系统和应用软件操作系统一样也不是十全十美的,系统本身也会存在漏洞,而我们网络上的好多服务都是基于数据库的,数据库管理系统管理的对象就是数据库,因此,入侵者可以利用数据库管理系统的漏洞窃取用户的账户和密码,盗取用户的数据,对用户产生威胁。

2.4服务器信息泄露的安全问题

服务器在计算机网络中有重要的角色,而这些服务器在安装配置过程中有许多重要的信息,如登录服务器的账号和密码,服务器程序运行时进程的端口号,服务程序本身的漏洞信息等,这些信息对服务器的安全运行非常重要,如果这些信息被泄露,将会对服务器的正常安全运行产生很大的影响。

2.5安全配置不当造成的安全问题

安全配置不当有两方面的内容,一方面是网络连接互联设备的配置不当产生的安全问题,如路由器、防火墙、交换机等配置不当造成的不安全问题,路由器和交换机配置不当就会影响用户上网,甚至无法上网,而防火墙配置不当就会使防火墙的安全策略失效,就达不到安全保护的作用。另一方面是系统软件和各种应用软件的配置不当产生的不安全问题,如服务器上操作系统设置不当就会存在操作系统漏洞,应用软件如果配置不当就会产生网络服务无法提供,或者不能保证服务质量,甚至留下漏洞,让入侵者有机可乘。

2.6病毒、后门和木马程序存在的安全问题

病毒是危机数据安全的主要因素,它是程序设计者编制的破坏计算机系统的程序。计算机病毒通常有破坏性、传播性、隐蔽性等的特征。在网络环境中,病毒的危害性更加严重,它能在网络中快速传播,大面积的破坏数据,甚至会造成网络瘫痪,严重影响网络的正常运行;后门就是指硬件或者软件的制造者在编制程序的过程当中故意留下的漏洞,如访问口令等,便于日后利用这些后门信息非法入侵,对系统产生威胁;而木马也是一类特殊的程序,和后门程序相似,它具有隐蔽性和非授权等的特点,如果系统有木马程序存在,那么入侵者就会利用木马程序入侵电脑,进行破坏数据。

2.7黑客产生的安全问题

黑客就是指身怀操作系统和程序设计的高级知识,并在未经授权的情况下非法登录到他人的主机并进行一些法非操作的技术人员。网络黑客攻击网络系统的方式是多种多样的,他利用自己的技术和系统中的漏洞非授权侵入,有很大的危害性,比如,在上网过程中,黑客利用Cookies中夹杂的代码和隐藏命令来获取网站的控制权,对网站进行非法控制等。

2.8 网络管理制度的不完善导致的安全问题

除了以上的安全问题外,网络管理制度的不完善也是导致网络不安全的因素之一,比如,目前大部分单位都投入大量的资金组建成自己的网络,但是对网络的管理却不是很重视,导致网络经常出现问题,数据遭到破坏。这里面也有好多因素,如网络管理人员的疏忽和管理人员的技术不熟练造成的威胁,其次也有管理工作人员故意向外泄露信息造成的威胁等。

3采取的防范技术

3.1采用网络防火墙技术

为了保护数据和资源的安全,人们创建了防火墙。[2]防火墙分为两类,一类是硬件防火墙,这类防火墙又叫网络防火墙,它是企业内部网和外部网之间所设立的执行访问控制策略的安全系统,它在内部和外网之间设置控制,以阻止外界对内部资源的非法访问,也可以防止内部对外部的不安全访问,这类防火墙造价较高,通常是通过硬件和软件的结合来完成的,一般用来放在内网的出口上来保护整个内网的安全;另一类是软件防火墙,这类防火墙价格比较便宜,它是用软件的方式来定义安全过滤规则来保护进出本系统的安全,总之,设置防火墙的目的是在内外部网之间设立一个具有安全机制的安全控制点,执行安全控制策略,对通过防火墙的数据流进行允许、拒绝或重定向等处理,实现对内部服务和访问的安全审计和控制。另外,防火墙虽然能够保护内部的安全,但它也不是十全十美的,如防火墙本身的限制,访问规则的设置不当等都会留下不安全隐患。

3.2采用数据加密技术

在计算机网络中,所有的网络服务都必须经过传输一定形式的数据来完成,而数据加密是保护网络数据安全的又一有效的防范技术,[3-4]数据加密就是指在数据传输之前对数据用某种算法进行处理,让之前的数据变成不可读的数据,只有数据的正确接收者才能用某方式将数据正确读出来,这样一来,在数据传输过程中,即使有他人窃取了数据,由于数据进行了加密处理,他也无法读出数据的真实内容,从而起到保护数据安全的目的。

3.3采用数据备份与还原技术

数据备份与还原技术也是为了有效地保护数据,防止数据丢失,在数据遭受破坏后能够快速的恢复出正确的数据的一种有效方法。任何一种防范技术都不是万能的,因此,为了整个网络的安全,网络数据的备份和还原机制必须要有的。[5]数据备份就是为了防止操作员的误操作或者是系统本身的故障等原因造成的数据损坏和丢失而将数据从应用主机的存储介质上用某种方法复制一份,然后存储到其他地方的其他安全介质当中,一旦主机系统中的数据出现问题,我们可以及时地利用备份数据进行还原,让系统继续正常运行;而数据还原是数据备份的逆过程,从备份数据中还原出原始的数据的过程,为了保证备份的数据是比较新的,网络中重要数据的备份常采用定期自动备份功能,以便必要时能还原出最新数据。

3.4采用入侵检测技术

网络的入侵检测技术可以说对网络防火墙技术的防范功能的补充,[6-8]入侵检测技术是指利用硬件或者软件采用某一种方式对网络上的数据流进行实时检查,一旦发现有不正常的现象,就立即根据用户提前定义好的策略做出明显的反应,如为了保护数据安全而断开网络连接,同时告诉防火墙对控制策略进行重新配置等。入侵检测有可能影响网络的性能,但是在网络性能允许的条件下,对网络进行监听检测,对网络进行实时的保护,将对网络的安全度会大大提高。

3.5采用漏洞扫描与修复技术

漏洞扫描与修复技术对网络系统安全度的提高也很重要。漏洞扫描就是指定期或不定期的对网络系统进行全面扫描,检查网络系统是否存在安全方面的漏洞,如果发现系统有漏洞,就马上采取措施对漏洞进行修复,以提高整个系统的安全度,降低非法入侵者入侵网络的机会,对扫描发现的漏洞可以采用多种方式进行修复,如可以用人工参与的手动修复,也可以利用系统本身进行自动修复。

3.6在物理安全方面的考虑

网络系统的物理安全主要就是指网络连接互联设备、服务器、传输线路、网络设备的供电系统等的安全,这些主要都是在网络工程的设计和施工过程中要考虑的,如布线系统中的强电对弱电的干扰;要考虑网络设备尽量不要受外界自然灾害如火灾、水灾、雷电等的影响;供电系统的安全设置,如为了使出现突然停电时某些服务系统不出现故障,在机房配备UPS电源;设备存放的位置要尽量避免被盗被毁;还有机房环境的湿度、温度是否适宜;重要设备存放处的报警系统的安装等。为了提高整个网络系统的安全度,以上这些物理方面的安全因素也是要考虑的。

3.7要建立完善的网络安全管理制度

完善的网络安全管理制度的建立对网络系统的安全也是一项不可忽视的内容,要建立完善的切实可行的符合本网络系统的网络安全管理体制,同时,要定期或不定期的对网络管理人员和网络使用人员进行网络安全方面的知识培训,让他们在思想上和行为上重视起来,通过大家的共同努力,想尽一切办法,把网络系统中的不安全因素尽量降到最低,同时,各部门各单位也要加强网络安全管理的力度,从而为大家营造一个安全可靠的、可信赖的网络环境,更好地为大家提供服务。

4总结

在这个全球网络化的今天,计算机网络技术在不断发展,网络安全问题也在不断变化,而网络安全问题已经影响到我们生活的方方面面,于此同时,网络安全问题也层出不穷,因此,为了让网络的安全度提高,网络安全防范工作也要不断发展。总之,计算机网络安全是一项综合的复杂的系统工程,它涉及到技术、设备和管理等多方面的因素,为了保护网络的安全,我们大家要共同努力,尽量为用户提供一个可信、可用、安全的网络环境,保护用户的利益。

参考文献:

[1]李小瓦.计算机网络安全研究[J].计算机光盘软件与应用,2012(2):107-113.

[2]刘志云.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012(2):73-74.

[3]巫钟兴,李辉.一种数据加密传输方案的设计与实现[J].北京化工大学学报:自然科学版,2011(02):105-107.

[4]袁飞云,刘浩,夏清国.数字校园数据加密研究与实现[J].计算机应用与软件,2012(2):155-158.

[5]赵慰宁.计算机网络安全及防护措施[J].长春理工大学学报,2011(12):221-223.

[6]吴琨,白中英.集对分析的可信网络安全态势评估与预测[J].哈尔滨工业大学学报,2012(3):112-118.

[7]韦相,李志勇,杨翔,等.信息安全技术网络教学模式探析[J].长春理工大学学报,2012(3):219-220.

[8]李广明,宁鸿翔.浅谈计算机网络安全与防火墙技术[J].电脑知识与技术,2012(5):1067-1069.

猜你喜欢
数据加密入侵检测防火墙
构建防控金融风险“防火墙”
大数据时代个人隐私的保护
AES和RSA混合加密技术在网络数据传输中的应用
基于入侵检测的数据流挖掘和识别技术应用
艺术类院校高效存储系统的设计
云数据存储安全关键技术研究
一种基于虚拟专用网及数据加密技术的企业财务会计记录直报系统的实现方案
基于关联规则的计算机入侵检测方法
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事