计算机网络数据安全策略探究

2014-03-19 09:26
网络安全技术与应用 2014年2期
关键词:口令数据安全数据包

厉 颖

(中国人民解放军沈阳军区空军勘察设计院 辽宁 110015)

0 引言

随着互联网的高速迅猛发展,信息网络技术已经开始逐步渗透到我国社会的各个层面中。人们开始享受到互联网高速发展所带来的便利,但是随着互联网发展也出现了很多问题,计算机网络数据的安全问题就是一个涉及到人们诸多利益的问题。本文就通过剖析目前计算机网络数据中所存在的问题,进而提出如何更好的维护计算机网络数据安全。

1 计算机网络数据的安全威胁分类

计算机的网络数据安全威胁,指的就是计算机和其网络数据所面临的,或者是已经发生的安全事件,或者是潜在的安全风险问题。目前来看,计算机网络数据安全的威胁可以分为下面几个部分:

第一,病毒入侵给计算机网络数据所形成的安全威胁。病毒,通常是计算机网络数据所遭受的最为直接的安全威胁,而网络则是其病毒传播的主要路径,病毒可以通过邮件扩散以及下载传播的方式来直接在网络中大范围的传播,从而对网络数据进行攻击。

第二,人为的操作失误给计算机的网络数据造成的安全威胁,例如说人为丢失了口令或者是非法的操作等,都可能导致网络数据安全受到威胁。

第三,从网络外部所形成的攻击,也就是来自局域网外部的恶意攻击,例如说外部用户有针对性的破坏网络数据的完整性和有效性,或者是其伪装成为合法的用户进入网络之后,占据大量的网络数据资源,或者对数据资源进行非法的修改等。

第四,来自网络内部的攻击,也就是在局域网内部,一些用户在非法入侵网站之后查看机密的网络数据等。

第五,因为计算机的系统存在一些漏洞而导致的网络数据安全受到威胁。因为操作系统和诸多计算机软件等不可避免的存在很多漏洞,所以黑客就会通过这些漏洞来发起对计算机网络数据系统的攻击。

2 维护计算机网络数据安全的基本原则

在维护计算机网络数据安全的过程中,需要严格的遵守下面几个基本原则:

第一,要遵守全局性的原则。在对计算机网络数据进行安全设定时,需要始终以全局作为考虑因素,从而可以让计算机网络数据维护团队形成一个具有同一的工作目标的团体。根据安全理念,从而可以构成全面保护的安全结构,来迅速的对安全攻击形成反应,从而更好的保护计算机网络数据。

其次,恒久原则。网络数据的安全性,这是一个大型网络所必须要考虑的重要课题。网络数据的安全维护工作,需要在网络最初进行建设时就作为考虑因素,并且在深入建设的过程中始终坚持,这样可以比后期的强化维护有更好的效果。所以就需要特别注意构建稳定的安全环境需要考虑的问题。

第三,要在维护网络数据安全中注意到分层原则。因为目前随着互联网的发展,网络规模是在逐步扩大的,其应用也都是在进一步推广的,所以对网络数据安全的维护和管理也需要技术上的进步来作为动力。

最后,多手段保护原则。任何的安全维护工作,都是带有一定局限性的,所以说不存在绝对的安全维护工作。针对计算机网络数据的安全问题,笔者认为应该构建出多角度、全方位的安全维护体系,从而可以使用群体优势来强化对计算机网络数据的安全维护。

3 计算机网络数据安全维护策略

3.1 防火墙技术

防火墙同时包括了计算机的硬件设备以及软件修通,是在内部网和外部网之间,以及专业网和公共网之间所构造出的数据保护网,其可以有效的防治内部网的网络数据,不受到外部的非法入侵攻击。具体来看目前发展较为成熟的防火墙技术主要包括了数据包过滤,以及应用代理技术等几种。

首先,数据包过滤技术。这种技术,就是要根据数据包头信息,以及事先所制定出的过滤规则等,来具体的决定是否允许该数据包通过防火墙。如果说数据包到达防火墙之后,防火墙将对数据包包头中所包含的源地址以及端口和协议类型等进行检测,在达到信任之后可以通过,否则就会被阻拦。

其次,应用代理技术。代理服务器,就是在防火墙主机上进行运行的程序,其主要的作用就是可以对应用层的协议进行分析,代理防火墙可以将其自身,映射成为一条透明的线路,其所有的连接都是可以通过代理防火墙来进行转发的,但是因为其工作在应用层,所以防火墙还可以进行双向的限制,不仅可以对外网的有害数据进行过滤,同时还可以对内网的数据进行监控。不仅如此,网络数据的管理员还可以通过对身份进行配置验证,来进一步的防止计算机网络数据收到攻击。

最后,自适应代理技术在防火墙中的应(用。这种技术,通常都是通过应用层来对新的连接进行验证,其同时具备了代理防火墙以及状态监测防火墙的特质。这种技术,可以对数据过滤规则进行动态的变化。

3.2 入侵检测技术

入侵检测技术,是要在网络中大量的部署关键点来对计算机网络中的各种信息进行收集,然后根据其内置的专家系统以及其引擎来进行分析,对那些就计算机网络数据形成安全攻击的行为进行发现和阻拦。目前这种技术可以分为误用检测技术以及异常检测技术两种。下面进行具体的分析。

首先,误用检测技术。这种技术,假定所有的入侵活动都可以表达成为一种基本的模式,然后对目前已知的行为进行分析,并且建构出相应的模型,这样一来就可以将对已知入侵行为转化为模式的匹配。一旦目前的行为活动和已知的入侵特征进行匹配之后,就可以认定该行为属于非法攻击。这种技术的好处就是对已知的攻击具有非常高的检测准确度,但是其弱点就是需要不断的模型进行升级。但是网络世界中的攻击是瞬息万变的,不断升级也对该技术提出了非常高的挑战。

其次,异常检测技术。这种技术就是首先假定所有的入侵者其行为都是异于正常用户的,然后开始对正常用户的行为特征进行总结,并且建构出相应的模型,在对所有的正常模型进行统计之后得出其主要的特征。如果发生于统计模型的特征出现不符合的行为时,该行为就可能属于非法入侵行为。这种技术的优点就在于可以更好的监测出目前为止的入侵行为方式,和更为复杂的入侵行为。

3.3 动态口令身份认证方式

目前计算机网络数据使用中,大都使用了静态的口令来进行验证,但是这种方式非常利于黑客对用户的数据进行窃听和窃取。但是动态的口令就具有一次性和随机性,以及不可逆性等诸多特点,同时解决了静态口令存在的诸多问题。动态口令系统中,每一个动态口令都只能使用一次,如果一个用户在短时间内出现多次认证失误,系统会自动封锁该用户的认证行为。目前这种技术在银行系统中被广泛使用。

除此之外,加密算法开始呈现出繁琐化的趋势,开始应用于针对计算机网络数据的安全维护中。非对称密码可以更好的弥补目前对称密码所存在的不足。一方面,加密工作是向公众开放的,所以大部分人都具有自由查看的权利;同时解密钥匙只在解密人手中,其他人则无权使用这种解密手段。这样就可以大大的降低非法操作问题。

4 结语

通过上文的论述我们可以看出,尽管计算机技术的进步给人们生活带来了很多便利,但是计算机网络数据的安全维护也提出了很多挑战。技术的进步是一把双刃剑,对此,不仅需要从加快技术进步来解决问题,同时还需要强化计算机数据安全管理工作,从而更好的维护计算机数据安全。

[1]郭珍华.浅析数据安全的主要问题与技术保护[J].科技情报开发与经济.2011(01)

[2]吴比,顾凌威,楚振升.计算机网络数据安全策略的研究[J].信息与电脑(理论版).2011(02)

[3]钱林红,邓家荣.信息系统数据安全防范策略[J].电脑知识与技术.2011(12)

[4]杨建春.网络环境下数据安全控制技术研究[J].甘肃科技.2011(16)

猜你喜欢
口令数据安全数据包
二维隐蔽时间信道构建的研究*
民用飞机飞行模拟机数据包试飞任务优化结合方法研究
高矮胖瘦
云计算中基于用户隐私的数据安全保护方法
口 令
SmartSniff
建立激励相容机制保护数据安全
好玩的“反口令”游戏
大数据云计算环境下的数据安全
SNMP服务弱口令安全漏洞防范