李成学
(阜阳职业技术学院,安徽 阜阳 236031)
计算机网络安全问题及日常防范措施分析
李成学
(阜阳职业技术学院,安徽 阜阳 236031)
随着社会的发展,计算机技术以及网络技术的迅速发展,计算机技术的广泛应用,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域,计算机网络安全的重要性也日益突出,计算机网络安全已经成为国防、国家以及国民经济的重要的组成部分,因此,我们必须认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障计算信息的安全,这样才能真正享受到网络信息带给我们的便捷.本文主要深入分析计算机网络存在的安全问题及日常维护对策,以保证计算机网络的安全、稳定,促进和谐社会的发展.
计算机;网络安全;日常防范;对策
近些年来,伴随着计算机网络和通信技术的发展,不仅给人们的生活带来很大的方便,同时信息化也让人们得到了更多的物质和文化的享受.与此同时,网络的安全威胁也越来越严重,诸如黑客的侵袭、数据被盗、病毒的发布等.尽管我们也在使用复杂的软件技术如防火墙、各种杀毒软件、侵袭探测器等来规避安全问题的出现,但是无论发达国家还是发展中国家都无法完全制止,对社会造成了严重的危害[1].本文主要通过计算机网络应用相关的常见信息安全问题、事例分析及详细解决方案进行研究,以提高我们控制计算机信息安全问题的能力.
计算机网络的不安全因素从总体上来看主要来自于三个方面:第一是自然因素,就是我们常说的一些意外事故,如地震、海啸使得陆上和海底电缆毁坏等.第二是人为因素,人为的入侵和破坏,如数据黑客的侵袭、数据盗窃、病毒发布者以及系统内部的泄密者,其中黑客的入侵越来越猖狂.第三是网络本身的安全缺陷,如系统的安全漏洞不断增加等,这些缺陷会导致网络操作系统的脆弱性[2].下面详细进行分析计算机网络安全面临的威胁:
1.1 计算机硬件系统以及网络环境等存在的安全威胁
(1)网络外部环境:设备被盗、线路截获、电源故障、双机多冗余设计、报警系统等;(2)系统完全是指整个局域网的网络硬件平台以及操作系统完善等.由于每个网络操作系统都会设置后门,因此难以杜绝操作系统出现安全隐患;(3)应用系统风险.计算机技术持续发展进步,安全漏洞时刻存在并不断增加,且隐藏更深.例如由于计算机网络中存在木马程序或者病毒程序,这些病毒可以对计算机网络中相关的系统的文件实现更改,同时还可以通过非法的手段获取一些计算机网络中一些重要的数据和信息,从而对用户造成安全威胁[3].像2011年11月15,社交网络Facebook已遭到了黑客攻击,部分用户抱怨在其个人资料页面中目睹了大量色情和暴力图片.有人认为,这是黑客组织Anonymy s所为.据悉,Facebook用户已遭遇到了大量的色情、暴力、自残和兽奸图片.一些暴力或色情的图片在未经用户许,可的情况下就出现在了他们的新闻动态信息中;还有些用户的Facebook好友正在发送点击链接或视频的请求.有媒体称,这些垃圾信息中的链接并不是要将用户带到别的什么地方,而是为了“侵入用户的账户,并向该用户的所有好友发送类似的垃圾信息”.
1.2 网络通信协议对计算机网络安全的威胁
在当前的计算机网络互联协议,网络通信协议组(TCP/IP)是最为重要的互联协议.在计算机网络中网络通信协议组实施的目的是为了能够使不同的操作系统和不同的硬件体系的互联网能相互连接在一起,并提供网络通信支持的系统,但是它是一种开放性和互联的互联网协议,在设计的过程中没有充分考虑计算机网络的安全性,从而对计算机网络的安全问题造成严重的威胁,导致很多基于网络通信协议的计算机网络都存在的很大的安全威胁[5].由于网络通信协议自身存在不安全因素,所以造成很多不法分子通过TCP在连接的过程中侵入到计算机网络中进行非法获取数据,并通过将网络传输的信息破坏或者将数据修改后重新发送,从而达到对计算机网络的安全性和稳定性破坏的目的,进而造成计算机网络不能正常的运行. 1.3 IP源路径对计算机网络安全的威胁
在计算机网络运行的过程中,由于IP源路径的不确定因素,从而造成计算机网络中的用户在发送信息或数据的过程中,一些非法分子通过将计算机网络的IP源路径修改,从而将计算机网络发送的信息或者数据发送到非法分子修改的指定的IP目标地址中,从而通过非法手段获取一些信息或秘密,从而给计算机用户造成严重的损失.
2.1 利用硬件加速方法提高网络安全性能
商用、家用或校园中的网络传输中充满了大量重要的数据流,且这些数据流被尽可能的高效的在网络各节点之间进行传输.然而网络中也有一些不可小觑的大量垃圾数据流伴随着重要数据流的传输,消耗着节点机器和网络带宽.除消耗网络带宽外,这些垃圾数据还会消耗掉节点大量宝贵时间去处理这些问题.已成为制约现代网络发展的重要“瓶颈”问题(如接入链路等).通过利用目标硬件加速方法,则可将其性能等级从每秒数百兆比特提升至每秒数吉比特,另外,它还可以释放通用CPU周期,使之更好的执行其它需要更多灵活性的功能.其中硬件加速技术主要是利用硬件模块进行代替软件算法并充分利用硬件固定的快速特性[6].其性能将允许网络系统采用更高的吞吐量进行处理数据包,同时还能保持计算机的性能水平,对维护计算机硬件和软件的安全性也具有重要的作用.
2.2 内部网的访问控制层
一般情况下,我们可采取以下方法来实现对内部网的访问保护:
2.2.1 用户鉴别和认证
这种安全机制是对于所访问的主体进行的,用户认证主要指的是通过访问时所必须向系统提供的身份证明.它主要是由和它相对应的密码以及用户标识ID所构成,且用户标识必须是唯一的.而用户鉴别指的是具有能够检查用户身份的功能,通过它来对用户的身份是否合法进行鉴别[7].用户鉴别和认证是所有安全机制的重要前提,只有通过它才能够进行相应的跟踪、授权访问以及审计等.并且由于拥有最高的系统权限是Administrator账户,黑客经常盗取账户攻击个人电脑.为了预防这一事件的发生首先为设置一个复杂强大的密码的Adminin rator账户,重命名Administrator账户,最后创建一个没有管理员权限的Administrator账户起到欺骗入侵者的作用.这样导致入侵者无法分清账号真正拥有管理员的权限,可以减少了被入侵的风险.
2.2.2 网络防火墙技术的应用
防火墙技术是目前应用最为广泛且有效地解决非法入侵的方式.在机房中心设置防火墙,能够实时控制计算机内部网络的流量,一般情况下企业和用户大都采用防火墙软件或硬件防火墙,他们都能够对非法的网络入侵进行及时的识别和记录,并采取有效的手段阻止入侵行为.保证网络安全的第一道程序就是网络外部访问的安全性.
2.2.3 加密技术
通常所说的数据加密指的是为了防止数据泄露而设计的手段,它是把明文数据通过一定的交换转换为密文数据的形式.和传统的数据加密技术比较起来,数据库具有自身独特的要求.传统的加密主要是以报文为单位,而大型的数据库管理系统运行平台使用的都是Unix和WiW owsNT,这些操作系统的安全级别通常都被分为C 1级和C 2级.他们都具有识别用户、用户注册以及任意存取控制等功能.虽说DBMS在OS的基础上增加了不少安全措施,但是对数据库文件本身仍然缺乏相应的保护措施.黑客和病毒往往会通过细微的漏洞进行数据库文件的篡改,使用户难以察觉.堵塞和分析“隐秘通道”被认为是B 2级的安全技术措施,然而对敏感数据进行加密是使数据安全的有效方式[8].
2.2.4 安全认证手段
保证实现电子商务中信息的保密性用的是数字信封技术;保证电子商务信息的完整性用的是Hash为函数的核心的数字摘要技术;保证电子商务信息的有效性是利用数字时间戳来完成的;保证电子商务中的通信不可否认、不可抵赖使用的是数字签名技术;保证电子商务交易中各方身份的认证使用的是建立CA认证体系,这样可以给电子商务交易各方发放数字认证,并且还必须要有安全协议的配合,常用的安全协议有安全套接层SSL协议和安全电子交易SET协议
2.3 建立以数据为中心的安全系统
云计算系统包括网络、存储、计算三方面资源,在数据中心里大量应用虚拟化技术,由实变虚的资源打破了资源边界,可被灵活调度的资源池取代了孤立的单个的资源.在共享的环境中数据的使用被进行全面的控制.基于云计算的数据安全技术应运而生,数据的安全交换采取应用交换方式,实现信息单向流动,应用不对称的数据交互,“数据”和“用户”能够被用户区分,数据信息和接收方行为信息分成两个不同的路径[9].应用交换方式模型如下图:
通过上图可知,在分级标签交互系统中定义了系统中主、客体的重要程度,在客体信息中提取的知识表达了生成客体的主体对于客体所反映知识的重要性;通过进行数据分析获取消息是文件中常用的方式,所以主体即人很容易进一步处理文件这种信息形式从而形成与文件信息相对应的分级知识;因为缺少对数据库中原始文件中包含信息的提取,所以主人即人要想从中直接提炼出分级知识是相当困难的.
计算机网络安全和可靠性一直以来都是研究的热点问题,计算机网络安全问题严重影响计算机网络的应用和发展,但是计算机网络安全问题是无法避免的,虽然目前用于网络安全的产品和技术很多,仍有很多黑客的入侵、病毒感染等现象.所以,只有我们不断研究出新的计算机网络防范措施,采用先进的技术建立计算机网络安全体系,加强日常防护,才能保护我们的信息安全,从而为计算机用户带来极大的方便,真正享受到网络信息带来的优势.
〔1〕王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011,12(7):10-11.
〔2〕连志斌.电力企业计算机网络安全与日常维护方法.北京电力高等专科学校学报 (社会科学版),2011,28(12):103-104.
〔3〕鲁鹏.网络入侵检测技术在图书馆网络中的应用[D].山东大学:计算机应用技术,2010.21-23.
〔4〕王荣京.公用计算机网络安全威胁及防范措施[J].科教文汇,2012(6):89-90.
〔5〕潘峰.计算机中的网络安全问题分析[J].北京电力高等专科学校学报 (自然科学版),2011(7): 120-122.
〔6〕邹佳顺.云安全环境下安全问题及其对策[J].计算机光盘软件与应用,2012(14):35-36.
〔7〕程卫骥.浅析网络安全的威胁因素及防范措施[C].第21届全国煤矿自动化与信息化学术会议.暨第3届中国煤矿信息化与自动化高层论坛论文集,2011(6):12-13.
〔8〕沈海清,贾永宏,侯宁.浅谈计算机网络安全问题及防范对策[J].计算机光盘软件与应用,2012.9):105-106.
〔9〕曹淑泉.克隆软件Ghost在公用计算机维护中的应用体会.临沂医学专科学校学报.临沂医学专科学校学报,2003,25(4):89-90.
TP 393.08
A
1673-260X(2013)02-0039-03
教科研项目(2010JKYXM03)校园网平台在《计算机网络基础》课程建设中的应用研究