韩树军阜新高等专科学校 (阜新 123000)
计算机网络信息安全所面临威胁的分析及防控办法
韩树军
阜新高等专科学校 (阜新 123000)
摘 要随着计算机技术和通信技术的发展,计算机网络已经渗透到社会生活的各个领域,如何使信息不受人为或自然的侵害,保证信息的安全性、真实性、可使用性,是各个网络机构及网络使用者需要考虑的头等大事。本文分析了计算机网络信息面临威胁的几种可能性,同时提出了防范措施。
关键词计算机网络;信息安全;技术
随着计算机网络技术的不断发展,计算机网络在金融、教育、军事等诸多领域以及人们的日常生活中广泛使用。网络信息的共享改变了人们传统的生活习惯和观念。但由于网络连接的多变的性、分布的开放性、使用者的普及性。注定了网络信息的易受攻击与破坏,加强网络信息安全成为全人类的共识。
1.1 自然灾害和用户的不当操作
从本质上讲,存储在磁介质上的计算机网络信息极容易受到各种因素而遭到破坏,我国不少正在使用的计算机网络都没有防震、防火和防水的相关措施,接地系统也不完善,对自然灾害和意外事故的抵御能力较差。此外,有些用户也不能安全使用计算机网络,系统管理员责任心不强或用户密码管理不善、密码设置不合理,密码极容易被破解。还有,错误的使用软件、不完整的系统备份,还有些用户将自己的帐号密码随便转借给他人,这都给网络安全带来很大的威胁。
1.2 网络协议和软件的安全缺陷
首先,作为因特网的基石,TCP/IP协议簇本身在设计上就是有安全缺陷的,它们只是在实现上力求效率,并没有将安全因素纳入考虑范围之内。因为若是再考虑安全因素就会增大代码量,TCP/IP的运行效率就会相应降低。其次,目前许多因特网上的流量是没有经过加密的,像电子邮件口令、文件传输都十分容易被监听和劫持,特别是一些新的处于测试阶段的服务安全缺陷更多,一些了解TCP/IP的不法分子很容易利用这些缺陷去攻击他人网络。再次,安全策略的缺乏也使黑客有了可乘之机。相当多站点在防火墙配置上没有考虑到可能会被内部人员滥用的这种可能,无意识地扩大访问权限,一些黑客便可以从这些服务中获得有用的信息,网络维护人员却对信息的泄漏毫不知情。最后,复杂的访问配置使得错误配置经常出现,极易被黑客利用。
1.3 网络系统本身的脆弱性
Internet技术具有开放性的特点。然而这种开放性也是有利有弊。从安全角度来考虑,这种开放性就是网络容易受到攻击的弱点,加上TCP/IP协议本身安全性不高,运行该协议的系统所面临的威胁就更大,比如,欺骗攻击、拒绝服务、数据截取和篡改等。
1.4 计算机病毒的威胁
计算机病毒具有传染性、潜伏性、可触发性和破坏性的特点,它可以隐藏在可执行程序和文件中而不被人发现,在触发后可以获取系统控制的一段可执行程序。它主要是通过复制文件、传送文件、运行程序等操作进行传播,平时,软盘、硬盘、光盘和网络都是传播病毒的主要途径。计算机病毒会降低系统工作效率,甚至损坏或者删除文件,使得数据丢失,系统硬件遭到破坏。近些年大多数病毒都是利用网络进行传播的,其破坏性非常大,例如“CIH病毒”、“熊猫烧香病毒”等,给网络带来了很严重的损失。
1.5 黑客或恶作剧者的攻击
黑客或恶作剧者的攻击严重地威胁着计算机网络信息的安全,无论是主动攻击还是被动的攻击,都会对计算机网络系统和计算机网络信息资源造成极大的危害,黑客的攻击往往带有政治性、商业性的色彩,往往会造成机密资料被盗取、破获、甚至破坏、经济利益受到受损失。轻者也会造成系统瘫痪,给使用者生活和工作带来极大的不便。
2.1 网络安全扫描技术
有效地使用网络安全扫描技术。能够为信息的运行提供安全可靠的网络环境;能够为网络管理员提供实施的网络运行状况,并对其存在的安全漏洞进行发现,然后提供相关的解决措施。借助网络安全扫描技术能够对局域网、Web服务站点、主机操作系统及防火墙系统进行实施监控,对可能出现的拒绝服务攻击或缓冲区溢出攻击等安全漏洞进行有效的检测,与此同时还能够对主机系统中是否存在窃听程序等进行检测,并提出相应的解决办法以供管理员参考。
2.2 数据加密技术
计算机数据传输过程中所采用的加密技术是确保网络信息安全传输的前提,属于计算机网络的主动防御系统。数据加密技术一般是借助一定的手段来对特定信息给予相关数据的加密处理,使其从简单排序转化为复杂难以简单识别的密文形式,并在存储媒介或网络传输中对相关数据信息进行保护,从根本山避免了个人信息的窃取及泄露,确保数据传输的安全性。
2.3 文件加密技术和数字签名技术
文件加密技术和数字签名技术能够提高信息系统和数据的安全保密性,并且有效的防止秘密数据被外部窃取、侦听或破坏。文件加密和数字签名技术可以分为数据传输、数据存储和数据完整性的鉴别这三种,它们的作用是不相同的。其中,数据传输加密技术又可以分为两种类型:有线路加密和端对端加密。顾名思义,有线路加密侧重点在路线上而不考虑信源与信宿,其线路不同,采用的加密密钥也不同,进而增强对文件和数据的保护效果。而端对端加密,是信息发送者利用专门的加密软件,将明文转变成密文,然后收件人利用相应的密钥进行解密,使密文再转变成明文。数据完整性鉴别技术主要是对介入相关信息内容进行验证,主要包括口令、密钥、身份、数据的鉴别,保证数据的安全性。
2.4 入侵检测技术
入侵检测技术能够对计算机网络系统进行实时监控,是确保计算机网络信息安全的主要技术手段。通过对计算机网络中的软件和硬件系统中所存在的数据信息进行实时的检查或监控,并与入侵特征数据库进行一一对比,从而甄别出存在问题的数据信息,如果发现这些信息存在攻击特征,则需要对其作出有效的反映,例如启动防火墙防御、切断网络等措施来滤除入侵的数据包。计算机网络入侵检测技术能够有效弥补防火墙防护中的不足,并提高网络安全监控的力度,对来自外部、内部的攻击进行“预警”,从而提高计算机网络信息的安全性。
除此之外,我们还可以利用防火墙的技术,截住外侵,防止泄漏。为计算机网络信息安全提供了又一层安全保障。
总之,计算机网络安全会涉及到国家安全和社会公共安全,发展信息安全技术是整个社会的迫切要求,一个完善的信息安全保障系统非常重要。确保计算机网络信息安全是我们使用者首要考虑的问题。
参考文献
[1]董俊.网络信息安全中密码算法的应用研究[J].信息安全与技术,2013,4(8):25-27.
[2]孟凡淇.计算机网络安全技术综述[J].无线互联科技,2014,(9):20-20.
[3]魏萌.浅议计算机信息管理在网络安全中的应用[J].信息与电脑,2015,(12):150-152
(责任编辑:文婷)
中图分类号:TN915.08
文献标识码:A
文章编号:1003-3319(2016)02-00020-02