裴 林
(中国人民银行乌鲁木齐中心支行 新疆 乌鲁木齐 830002)
浅谈计算机网络安全及其防范策略
裴 林
(中国人民银行乌鲁木齐中心支行 新疆 乌鲁木齐 830002)
计算机网络技术的飞速发展给人类社会带来巨大的推动与冲击,随之也产生了网络安全问题。由于计算机网络组成形式具有多样性、终端分布广泛性、网络系统开放性等特征,致使网络信息容易受到黑客窃取、计算机系统容易遭受恶意软件攻击。因此,计算机网络安全问题越来越受到人们的重视。本文详细阐述了影响网络安全的主要因素,并探讨了防范计算机网络安全的具体策略。
网络安全;计算机网络;安全技术
随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络化,“数字化经济”正在引领世界进入一个全新的发展阶段。然而,越来越开放的网络系统也带来了众多安全隐患,诸如网络数据窃密、黑客攻击、病毒泛滥等。尽管我们正在广泛采取各种复杂的安全技术,如防火墙、代理服务器、入侵检测、网络监控、杀毒软件,但是黑客活动有增无减,无孔不入,对社会造成了严重的危害。如何才能确保计算机网络的安全性,本文分析了影响网络安全的主要因素,并探讨了防范计算机网络安全的具体策略。
所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。
1.2.1 信息泄密。信息泄密破坏了系统的保密性,是指信息被透漏给非授权的实体。常见的导致信息泄密的主要威胁有:网络监听、业务流分析、电磁、射频截获、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。
1.2.2 信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。
1.2.3 计算机病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。
1.2.4 软件漏洞。每一个操作系统或网络软件的都不可避免的存在各种缺陷和漏洞,主要包括:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这就使得我们的计算机一旦连接入网便处于危险的境地,将成为众矢之的。
1.2.5 人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,则起不到安全安全作用。例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断,其中最重要的是指网络上的信息安全。现在有很多人认为在网络中只要使用了一层安全就够了,事实并不是这样,一层根本挡不住病毒和黑客的侵袭,网络安全是一个复杂的综合系统,常用的网络安全技术主要包括物理安全、数据加密、防病毒、防火墙、入侵检测、漏洞扫描。
为保证网络系统的物理安全,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面主要采取如下措施:①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
目前防病毒技术主要有特征码扫描法、虚拟执行和文件实时监控技术。特征码扫描法是分析出病毒的特征病毒并集中存放于病毒代理库文件中,在扫描时将扫描对象与特征代码比较,如有相同则判断为感染病毒;虚拟执行技术通过虚拟执行方法查杀病毒,可有效识别变形、异型及病毒生产机制造的病毒;文件实时监控技术利用操作系统底层接口技术,对系统中的所有类型文件或指定类型的文件进行实时的行为监控。
防火墙是指是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
入侵检测技术作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测技术是防火墙的有益补充,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,在发现入侵后,会及时做出响应,切断网络连接、记录事件和报警。
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息,这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点,扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
网络安全问题越来越受到人们的重视,本文简要的分析了目前计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范策略。总之,网络安全是一个综合性的复杂系统,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题。因此,我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,安全与反安全就像矛盾的两个方面,总是不断地向上攀升,网络安全防护技术也必然随着网络应用的发展而不断发展。
[1]冯登国.网络安全原理与技术[M].北京:科学出版社,2010,10.
[2]潘明惠.网络信息安全工程原理与应用[M].北京:清华大学出版社,2011,6.
[3]陈庄,巫茜.计算机网络安全工程师宝典[M].重庆:重庆出版社,2010,11.
[4]吴灏.网络攻防技术[M].北京:机械工业出版社,2009,8.
[5]贺雪晨.信息对抗与网络安全[M].北京:清华大学出版社,2010,5.
汤静]