简析计算机网络信息安防策略

2012-08-15 00:44广东省食品药品职业技术学校席朝琼
电子世界 2012年8期
关键词:垃圾邮件身份验证IP地址

广东省食品药品职业技术学校 席朝琼

进入二十一世纪以来,随着计算机的日益普及,以及与之配套的网络信息技术飞速发达,计算机网络信息安全成为了广泛重视的问题,因为在计算机网络信息技术的逐渐普遍的应用过程中,人们在普遍享受其在工作、学习和生活中所带来的方便与快捷的同时,也不可避免的对系统瘫痪、文件丢失、数据损毁而烦恼不已,因此网络信息安防技术成为业内积极研究和探索的课题,并呈现出向好的发展趋势。

1.当前计算机网络信息安全存在的突出问题

1.1 针对计算机的攻击性病毒逐渐增多

从第一个实验室的玩笑病毒到具有攻击性和破坏性的计算机病毒,不过短短的二十多年。所谓计算机病毒,其实就是通过人为的编写一种特殊程序语言代码,使其依附于其它正常的应用程序,并随着该程序的运行而广泛传播的程序,它具备自我复制、自我隐藏、自我删除等恶意功能,也正是其具备这种特殊删除数据、损毁文件、瘫痪系统的功能,使得它具有很强的攻击性和破坏性。当前,计算机病毒是真正意义上对计算机硬件和软件构成威胁和破坏唯一原因,其对于计算机网络信息的安全的危害更大,因为网络的互联性造成了这种攻击性和破坏性是链发式的,只要是联网的计算机就无一幸免,即便是脱机的计算机也因移动媒体的接入,而被攻击和破坏。计算机病毒传播速度快、造成危害巨大、带来的损失更是无法挽回的,而彻底消除这种病毒隐患往往又是无法实现的,因计算机网络信息安全存在着突出问题。

1.2 盗用计算机IP地址的行为难以遏制

正如每个人都有自己的身份证件一样,计算机也有自己的身份证件,即固定的IP地址。这是这些固定的IP地址才使得这个因计算机存在的网络虚拟世界的秩序得到有序和规范,方便了人们日常的工作需要和学习生活。然而正如辨证法的双面性一样,在规范的网络管理准则的前提下,同样存在着破坏和违背这一准则的非法行为,即盗用IP地址的行为。在现实的计算机网络中,盗用IP地址的行为呈现出极其普遍的现象,这种行为的出现,一方面影响了整个计算机信息网络的正常运行,另一方面由于客户计算机合法的IP地址被占用,造成客户计算机无法实现正常的登陆和资源共享,从而造成办公秩序的紊乱,甚至带来商机的措施,产生巨大的经济损失。同时,由于这种盗用行为往往都带有某种恶意的目的,因此这种行为的结果往往会导致计算机网络信息安全受到威胁,并给网络运行带来不可获知的负面影响。

1.3 网络黑客对信息的非法访问和截获

作为计算机或是与其互联的信息网络,其本身并不具备针对其它计算机和网络的攻击作用,之所以会出现网络攻击、信息损毁、系统瘫痪,往往是由于散落在网路背后的黑客人为地启用病毒程序所实施的非法访问和截获行为。广义上可将计算机网络分为内部网络和外部网络,而网络攻击也可据此分为来自内部的非法访问和截获,以及来自外部的非法攻击和截获。而无论是来自内部的攻击,还是来自外部的攻击,其必然要通过三个步骤来最终实现,即首先通过扫描网络,发现弱攻击对象和目标计算机;第二步以邮寄、挂马或主动上传恶意程序的方法,启动病毒及攻击程序,破坏目标计算机的安全性;第三步就是通过反传技术,实施后台下载目标计算机数据到本地,实现非法数据和资料的获取。

1.4 各类垃圾、病毒、挂马邮件的泛滥

网络虚拟世界也同人类世界一样有用于沟通的语言,这就是电子邮件,收发电子邮件的过程就是网络虚拟世界的沟通过程,电子邮件系统正是出于这种目的被研发和设计出的。随着计算机网络信息时代的到来,电子邮件系统的功能被拓展,其媒体技术的运用也越趋于成熟。当然,即便是电子邮件系统非常发达的今天,其智能化水平还是无法达到令人满意的程度,各类垃圾、病毒、挂马一邮件被肆无忌惮的发送到客户的邮箱中,并在客户的下载、阅读和复制过程中被激活,感染客户计算机,并带来注入上述病毒引起的各类危害和损失。这类事故有其不可避免性,毕竟电子邮件系统无法向人一样去甄别那些电子邮件是客户要阅读的,哪些又是客户不希望收取的,同时还有一些邮件是客户需要的但是由于其被发送的计算机本身就具有病毒,而被动感染,并在被接受对象下载后再次感染客户计算机。中国互联网协会反垃圾邮件(信息)中心在2011年《中国反垃圾邮件状况调查报告》的四季度调查显示,“欺诈类”、“病毒类”和“网站推广类”是用户邮箱中收到垃圾邮件的主要内容。其中69.0%的被调查者收到过“欺诈类”的垃圾邮件,环比上涨5.4个百分点,居首位。收到过“病毒类”垃圾邮件的用户比例为47.2%,环比增长5.2个百分点。收到过网站推广类垃圾邮件的用户比例为40.4%,比上季度下降0.4个百分点。2012年1、2、3月,美国连续三个月成为排名第一的电子邮件恶意软件感染率最高的国家。

2.计算机网络信息安全的安防策略

2.1 计算机网络病毒甄别技术

对于当前的计算机信息网络,仅仅是采用某一种网络信息病毒甄别手段和安防技术是远远不够的,也是没有任何意义的,当然完全意义地消除网络病毒危害也是不可能实现的。科学地选择一款适合计算机系统,并能符合信息网络运行需求的防毒软件,往往是众多的计算机使用者的第一愿望,但是我们更应看到,除了计算机本身需要安装杀毒软件外,我们还应在网络服务器上安装安防设备,做到硬件防范。具体的讲,在防范内部网络的病毒危害时,因采取对服务器操作系统的积极强化,确保其安防的主动性,同时还要对各客户机进行安防设置,避免从客户机上传病毒到服务器,出现防外不防内的现象发生;在防范外部网络的病毒危害时,要多样化服务器甄别手段,除了各种软件设置的规范外,还要在硬件的选择上做到兼顾,比如在电子邮件的转存上,要绝对做到能扫描出隐藏在电子邮件及其附件中的深层病毒,因此就需要在服务器的部署上增加一套基于电子邮件服务器平台的邮件甄别及防毒软件。由此可见,一款全方位的防毒软件对于计算机网络信息的安全极其重要,是计算机网络系统的补充和配合。同时,在计算机的系统和软件管理方面,要大力打击各种盗版系统和软件,因为多数的盗版软件都被感染了病毒和安装了非法的插件,很容易上传客户信息和资料,最重要的是要及时的对数据库数据进行备份,防止灾难性事故的发生。

2.2 计算机网络身份认证技术

所谓计算机网络身份验证技术,就是计算机系统通过对客户的身份证明进行比对的过程。简单的讲,就是用户是否具备使用该计算机和计算机内数据的调阅和下载等权限。当用户向计算机系统提供包括密码、指纹、面部扫描等在内的验证时,就是用户身份识别。通常情况下,用户的身份验证和身份识别都被系统的称为身份验证或是认证。当然,随着用户密码和关键信息被黑客或是木马程序在网上截获事件的趋势增长,计算机用户逐渐对身份验证这一技术重视起来,因为只有强化用户的验证的严格性,才能尽可能地避免用户的信息泄露。用户身份验证技术可以协同地解决包括用户的数字及物理信息在内的完全对等性识别,并且为其它相关的安全防范技术提供可控的管理机制。检验一个身份验证系统的可靠性,在于其合法的用户身份是否能够被轻易地仿冒或是代替,并且不为身份验证系统所发现和感知。简单的讲,如果黑客可以轻而易举地活动用户系统的登录权限,随意的调阅用户的各种资料和信息,必然会导致用户的安全性危机,而身份验证也就形同虚设。因此,可以认为计算机身份验证技术不仅是计算机系统被授权控制的前提和基础,而且还是整个系统安全运行的必要条件。综合当前的计算机身份验证技术,主要有基于口令识别的认证技术、提供密钥的鉴别技术、智能识别卡、智能密钥、生物识别等一系列认证技术。较之其它认证方式不同的是,生物识别技术具有相对安全性,因为其识别过程是间接性的,即用户的生物特性是唯一的,并且还要被转化为数字识别代码,并与计算机内部的识别存储进行比对等一些类翻译和被翻译的过程,最终形成确认的信息,来实现系统的登录和使用。

2.3 计算机网络入侵检测技术

所谓计算机网络入侵检测,就是对黑客的主动入侵行为进行技术分析和侦测,该项技术的关键性在于它是极其主动和自发的行为,并不是在入侵行为的开始时开始,而是在入侵行为的开始前已经开始,具有很强的防御功能。目前,较为常用的计算机网络入侵检测技术主要有误操作检测技术和非正常监测技术。误操作检测技术,就是假定所有的入侵行为活动都可以进行表述,或是具有一定的模式,通过对现行的攻击行为进行比对,来发现其是否与假定的入侵行为相似,如果不同,即不被认可为攻击,反之即为攻击。这种技术,对于目前已知的各类攻击,其识别率较高,但对于不被界定的攻击,往往坚持的识别率较差。因此,确保入侵行为的被识别,就必须不断的更新假定识别表述,不断的升级现有的对象模型才可。目前,多数的商业性入侵设别检测系统,都是基于这种机制进行研发和架构的。非正常监测技术,就是假定出所有的攻击行为,并对其进行分析,找到与正常工作的差距,并构建相应的模型,并把所有不通与正常的工作模式进行记录和归纳,如果新发现的某项活动与现有的数据统计不想符合,即可认定其是攻击行为。该项技术较之误操作检测技术,具有较为合理的特性,即它可以发现新的变异型攻击,并将其存储,而不是误识别为正常的工作模式。虽然两项技术都有其相应的成熟性,但是由于建立研发人员在对正常工作的表述上存在差异,导致其在异常攻击行为出现时,有的反应灵敏,有的反应较为迟钝。

3.总结

计算机网络信息在给人们带来知识丰裕的的同时,也不可避免的造成诸如垃圾邮件、恶性病毒、木马所造成的数据丢失、资料损毁、系统崩溃等事件的发生。如何尽可能地避免该类事件的发生,往往较大的分散了计算机用户的精力,因此安防策略被提上日程,因为只有及早地设计应对计划和部署安防策略,才能在事故发生时,最大限度地降低灾难损毁率。安防策略的应用和实施并不是盲目的,它是对系统性能的全面估价,也是计算机用户的高度负责,必将引起计算机用户和软件研发人员的高度重视。

[1]林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007(20).

[2]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).

[3]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).

[4]华建军.计算机网络安全问题探究[J].科技信息,2007(9).

[5]黄文.浅谈网络信息的安全保密工作[J].科技情报开发与经济,2010(15).

猜你喜欢
垃圾邮件身份验证IP地址
从“scientist(科学家)”到“spam(垃圾邮件)”,英语单词的起源出人意料地有趣 精读
一种基于SMOTE和随机森林的垃圾邮件检测算法
垃圾邮件会在2020年消失吗
铁路远动系统几种组网方式IP地址的申请和设置
IP地址切换器(IPCFG)
基于SNMP的IP地址管理系统开发与应用
公安网络中IP地址智能管理的研究与思考
人脸识别身份验证系统在养老保险生存核查中的应用
基于支持向量机与人工免疫系统的垃圾邮件过滤模型
Endogenous neurotrophin-3 promotes neuronal sprouting from dorsal root ganglia