基于网络安全的保密问题研究

2016-08-09 05:31辽宁行政学院王庆福
电子世界 2016年13期
关键词:防护网络安全信息化

辽宁行政学院 王庆福



基于网络安全的保密问题研究

辽宁行政学院 王庆福

【摘要】随着当前信息化应用的逐渐普及与不断加强,网络信息安全已经深入影响人们日常生活的各个方面,越来越受到重视,本文首先介绍了网络安全方面常见的问题,之后对这些问题如何进行防护进行了深入分析研究。

【关键词】信息化;网络安全;防护

0 引言

互联网兴起于上世纪九十年代,在不到三十年的时间内发展壮大,衍生出一系列的网络产品及应用,给人们的生产、生活带来很大的便利,有效促进了生产力的发展。但是在一些领域由于网络与生俱来的开放性,尤其在广域网中,每个用户都能进行网上冲浪,进行数据共享。在网络运作过程中产生的各种漏洞及自然人为方面的因素导致网络安全问题时常出现,给人们的生产、生活带来一定的损失和困扰。

1 影响网络安全的因素

通常信息在通信过程中难免会产生一些问题,如信息丢失、信息篡改等,导致这些问题的原因一般来讲主要有以下几种:

1.1黑客攻击

黑客攻击是目前网络攻击的主要手段之一,“黑客”从广义上讲他是一类具有扎实的计算机专业知识及其综合技能的计算机人员,他们通过编程制造木马程序或病毒程序攻击目标主机或网络节点,造成目标主机和网络节点信息泄露甚至瘫痪。现今“黑客”门槛似乎有所降低,因为网络中的黑客工具甚多,只要具有某些技能便可轻松使用,正式由于这些,导致当今网络攻击泛滥,甚至有些计算机爱好者处于好奇从网上下载某些工具有意或无意识的进行了攻击。

如图1是黑客入侵的网络拓扑图,黑客通过某种“专业”手段绕过防火墙来从而达到直视网络中的目标主机,窃取主机中的文件甚至毁坏数据。

图1 黑客入侵网络拓扑图

按照攻击破坏程度可以将黑客攻击划分为两种:破坏性攻击和非破坏性攻击。

破坏性攻击也称毁坏性攻击,顾名思义它的破坏程度是最高的。攻击者不仅窃取系统数据,甚至得逞后破坏目标系统,造成数据彻底毁坏或丢失,这种攻击最大的危害是信息一旦泄露或丢失将是不可恢复的,是一种暴力行为。

非破坏性攻击主要是扰乱系统的正常运行,其危害程度没有破坏性攻击高,攻击者通常采用拒绝服务DOS攻击或信息炸弹等手段。

比较常用的攻击手段主要有以下几种:

后门程序:是由编程人员在模块化的程序设计时为某个功能模块预留的入口,这个入口便是后门。软件设计人员编写后门程序的主要目的是便于后续修改程序的缺陷,提升软件的性能。在软件工程中后门程序在软件发布前是需要删除的,否则会为攻击者留下一个入口,攻击者通过某种方法发现这个入口后便可入侵系统。

信息炸弹:入侵者使用一些特殊的工具软件,在一定时间内不停地向入侵服务器发送大量信息,直到超出服务器负载,造成服务器瘫痪。如向邮件服务器发送大量的垃圾邮件将邮箱空间撑爆,在聊天软件QQ中,当开启多个聊天消息窗口,在极短的时间内向受害者的QQ发送大量的垃圾信息,导致让QQ工作繁忙,甚至无法正常使用。

拒绝服务:也称服务否认,当网络中某个实体不能获得对网络资源的方位或紧急被推迟时,就会发生服务否认,出现服务否认的原因可能是由网络实体组件物理损坏,也可能使用了不正确的网络协议,还有可能是服务器超负荷或网络拥塞。通常给服务器发送大量垃圾信息导致服务器无法及时响应用户的请求,服务器缓冲区满载,从而不接受新的用户请求。

网络监听:攻击者使用一种可以监听网络状态及数据传输的管理工具,将网卡设置在监听模式以截取网络链路中传输的信息。适用于物理上同一网段的主机,常被用来窃取用户口令。

密码破解:当用户设置的密码强度较弱时,入侵者根据普通用户设置的密码进行揣测或者使用软件工具进行暴力破解。

1.2计算机病毒

计算机病毒(Computer Virus)是一个可执行程序,和生物病毒一样具有自我繁殖、互相传染及激活再生等生物病毒特征。

具有很强的复制能力,在短时间进行蔓延扩散,依附在各种类型的文件上,当文件被复制或在传送的过程中,随同文件一起蔓延。不但可以破坏已有的程序的正常运行影响当前主机,还能通过网络传播给其它主机,具有很大的破坏性。

计算机病毒是由人为编码的一段程序或代码,因而具有可执行性,能独立运行也能依附于其它程序。通常计算机病毒具有以下特性:

传播性:能够通过通信链路、软盘、硬盘等可移动设备等途径在网络中传播和蔓延。

隐蔽性:利用其自身很小的特点依附在其它程序中或磁盘引导扇区中,使用户难以发现。

潜伏性:病毒具有一定的潜伏期,有时并不立刻运行,在一定时期内隐藏着,从而不被发现,在特定时刻运行并扩散。

破坏性:不仅能够对系统其它正常运行的程序进行干扰,导致其它程序运行出现异常,某些病毒甚至能删除系统文件。

1.3电磁泄露

电磁泄漏是指电子设备在使用时杂散的电磁能量通过导线或空间向外扩散,入侵者非法通过一定途径获取这些扩散的电磁信息后进行加工处理,从而还原出原有信息。因此在一些对信息保密要求比较高的场合,系统应该具有防止电磁泄漏的能力,以防电磁信息被截取。

2 网络安全防护策略

上面对计算机网络中遇到的威胁作了简单的阐述与总结,针对这些问题,相关人员可以从以下方面进行准备,做好防卫于未然。

2.1对相关人员进行管理,制定安全防范规章

首先要增强人员的安全意识,对人员进行有针对性的系统安全意识培训,增加网络安全方面知识,并逐步养成良好的习惯。其次要明确安全管理制度,做到责任到人,对上网信息进行严格监控,对于一些不利于和谐的信息进行拦截,杜绝发布。

2.2专业技能培训

有时有些问题是由于操作人员操作不当或事先不了解所导致的,因此加强对人员的技能培训是很有必要的,做到人人都能形成良好的习惯,熟练操作计算机甚至能排查问题,这样不仅可以避免一些问题的发生,也能对出现的问题尽早的解决。

2.3设备管理与系统检测

网络设备在投入使用前须安装好防火墙及杀毒软件,并定期给系统进行杀毒并为系统升级、更新补丁,对一些外来存储设备进行杀毒,安全后方可接入使用,保证外来设备的安全可靠性,杜绝一切不安全因素。

2.4密码安全管理

在日常生活中,用户常常出现密码被盗等情况,通常黑客入侵系统的入口很多是破解用户密码,对于一些非专业人员所使用的计算机或软件,使用的是初始密码甚至是无密码,这样对黑客而言无疑给他们提供了入侵通道。因此我们需要加强对密码的管理,主要有以下几点:

增加密码的难易程序:尽量使用一些数字、字母大小写、特殊字符的组合,并达到一定的长度,这样的密码复杂度较高,破解起来并非易事。

密码定期更新:同一密码在使用一段时间后,由于外界因素其安全性可能有所降低,定期更换密码能够让密码的安全性进一步得到提升。

2.5数据备份

对于一些重要的数据定期进行备份,在系统出现问题时能够进行修复,保障数据的安全。

3 结束语

网络安全防护是一项复杂而系统的工程。信息安全管理人员必须清楚地认识到安全的重要性,增强风险意识,针对影响信息安全的各项因素进行针对性的分析,根据这些问题做好有效的防护措施。同时相关人员要不断的加强计算机技能,有效应对出现的问题。

参考文献

[1]丁彦芳.电磁泄漏对计算机信息安全的影响及预防方法[J].信息通信,2013(10).

[2]聂远铭.网络信息安全技术[M].北京:科学出版社,2001.

[3]杨义先.网络安全理论与技术.北京:人民邮电出版社,2008.

[4]马丽丽.计算机病毒与防范[J].科技信息,2011(07).

作者简介:

王庆福(1979-),男,辽宁沈阳人,大学本科,讲师,主要研究方向:计算机网络与数据库技术。

猜你喜欢
防护网络安全信息化
月“睹”教育信息化
月“睹”教育信息化
幼儿教育信息化策略初探
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
木结构建筑的鉴赏与防护
低温冻害对浙中地区枇杷生产的影响及防护对策探讨
浅谈如何强化灭火救援战斗中的安全防护
我国拟制定网络安全法