郑加林 张志强 杨晨辉
摘要:计算技术和网络信息技术的发展和应用使人们的日常生活和工作学习不断发生改变,越来越多的人在计算机网络信息系统上的进行多种活动,各类网络信息安全案件也不断发生,因此计算机网络信息系统的安全问题逐渐成为急需解决的焦点问题。该文列举了影响网络安全的相关因素和几种常用的计算机信息网络安全技术,并提出了基于路由器的安全管理技术措施。
关键词:计算机;网络安全;路由器
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)14-0041-03
1 背景
网络信息系统在各个行业的应用逐渐普及,国家、企业、个人的信息会接入互联网中,但是互联网的开放性会造成信息安全问题,另外各种网络安全的影响因素若不能够得到妥善处理和有效防范也会对网络信息安全造成威胁。因此计算机信息网络安全技术的发展和应用对于维护整个网络信息系统的正常运行有着至关重要的作用,各种信息网络安全技术能够对信息数据起到保护作用,防止其遭到泄露或破坏。
2 网络安全影响因素
2.1 病毒入侵
网络病毒是指在计算机程序中插入破坏计算机运行功能或数据的计算机指令或者程序代码。病毒具有自我复制能力和很强的感染性、一定的潜伏性,特定的触发性和很大的破坏性,并且能够通过网络进行传播。计算机病毒是人为造成的,可以通过某种途径潜伏在其他用户的计算机的存储或程序中,病毒被激活时会对计算机中的信息资源造成很大程度上的破坏。
2.2 人为因素
网络信息技术发展的同时,黑客技术也在不断发展,各种新型技术或软件形式的出现往往会形成更多的安全隐患。现在的网络信息系统中仍然存在着不法的黑客分子对网络信息系统的安全造成威胁。不法分子往往会通过网络信息系统中的安全漏洞对网络进行攻击,从而窃取互联网上普通用户的重要的保密信息,来达到某种非法的目的。通常情况下,在使用电子邮件、登录账户、通过网络上传或下载文件时,容易受到网络黑客的攻击。
除此之外,用户对于计算机的不当操作也会形成网络信息系统的安全隐患。普通的计算机用户可能缺乏对于计算机网络信息系统的安全保护意识,或者是缺乏对于网络安全技术使用的知识,因而会造成用户的计算机系统内不存在互联网安全的防护系统和防护软件,或是无法正确使用相关的计算机网络信息安全设置。
2.3 网络信息系统自身因素
由于计算机的网络信息系统自身存在着漏洞或相关软件的操作存在漏洞,在用户使用网络信息系统中的软件或程序时会受到网络信息安全隐患的威胁,用户的信息可能遭到恶意的删除或窃取,进而造成计算机网络信息系统不能够安全运行。甚至,某些不法分子会专门利用这类漏洞对网络信息进行读取、修改或删除。生产商对于互联网在使用过程中可能出现的各种情况缺乏考量,并且生产商相关的网络信息技术不过关或存在漏洞时,网络中的信息传输时可能会遭到攻击或拦截,由此形成网络信息安全隐患,造成网络信息系统的安全运行受到影响。
2.4 法律不完善
目前,我国的计算机网络信息管理体制尚未完善,相关的法律法规也不健全。对于某些利用网络进行违法犯罪的行为的监督管理力度不严格,由此造成各类网络违法行为层出不穷。由于网络环境具有开放性,并且存在大量用户的各类信息,这为不法分子提供了更多的违法机会,不法分子通常会利用某种黑客技术非法侵入他人的计算机系统,从而进行违法信息或病毒的传播、实施盗窃或诈骗等犯罪行为。在犯罪能够获得高收益的情况下,法律法规不完善和执法力度不强的情况下,会造成更多犯罪行为的发生。
3 网络安全技术
3.1 防火墙技术
防火墙技术是指通过软件应用和硬件設备的结合,在内部网与外部网之间、专用网与公共网之间建立起一道保护屏障。防火墙的设计一般采取禁止任何服务除非被明确允许的运行策略,防火墙技术是目前最为有效的计算机信息防御技术,计算机用户可以通过设置防火墙避免计算机内部信息遭到外部网络用户未经授权的非法访问,也可以防止计算机内的重要信息通过网络被非法输出,从而起到一定的保护用户在计算机网络信息系统中的重要信息的作用。
3.2 数据加密技术
数据加密技术是指通过加密钥匙或加密函数对加密内容进行转换,使加密内容变成与原来不同的无意义内容,并且只有通过使用相对应的解密钥匙或解密函数进行破解,才能使原内容显现出来,用户才能够获得加密内容。这种网络安全技术能够在一定程度上确保用户的重要信息不被非法窃取。用户掌握了数据加密技术,可以通过对计算机网络系统中的重要信息进行加密,来保证这些重要的信息只有用户自己或者已经获得用户许可的人才能够进行浏览。
3.3 网络入侵检测技术
网络的入侵检测技术是指通过对进入计算机网络系统的信息点进行收集,并对这些信息点进行分析和检测,确保进入计算机网络信息系统的访问不存在计算机病毒和恶意袭击、非法窃取的迹象。网络入侵检测技术能够有效补充防火墙对于网络信息系统保护的缺陷和漏洞,提高整个网络信息系统的安全级别,同时也有利于系统的管理员对于威胁入侵的发现能力和处理能力,从而保证计算机的整个网络信息系统内容的安全性和结构的完整性。
3.4 访问控制技术
访问控制技术是指防止用户的不当操作形成的对未授权资源进行访问,通常用于系统管理员对用户访问服务器、文件等资源的控制,计算机中访问控制技术的应用能够限制用户对于网络中某些信息资源的访问,从而起到保护计算机的网络信息系统的作用。常用的访问控制技术包括载波多路访问/冲突检测、令牌环访问控制法和令牌总线访问控制法,不同的访问控制方式可以应用于不同的网络形式。
3.5路由器安全管理技术
路由器集成了防火墙技术、数据加密技术、入侵检测技术、访问控制技术等网络安全技术。因此,路由器在计算机网络安全中承担了十分重要的作用,如防火墙、入侵检测、访问控制等角色都可以采用路由器来充当。
4 路由器安全管理技术
路由器是计算机网络系统组成的重要设备,由于路由器的安全措施不到位,黑客可以通过路由器直接入侵到系统内部,或者远程攻击使路由器崩溃或是运行效率显著下降,从而达到黑客对系统的攻击效果。为此,需要对路由器采取各种有效的安全措施。
4.1 及时更新IOS
路由器的IOS需要通过厂商的网站及时更新,厂商发布的新版本IOS一般都是修改了系统原来的一些BUG,增加了一些系统安全防护功能。因此,有必要根据设备状况,及时更新路由器的IOS,从而可以增强路由器的安全性能,改善网络的安全状况。
4.2 启用路由器的登录控制功能
为了防止非法用户登录路由器,需要启用路由器的登录控制功能。路由器的登录有远程登录控制、控制台与AUX登录控制。首先,进行远程登录控制设置,包括远程登录用户的登录密码设置。
Router(config)# line vty 0 4
Router(config-line)# login
Router(config-line)# password Ambow
Router(config-line)# exec-timeout 10
其次,进行控制台与AUX登录控制的设置,包括控制台密码的设置。
Router(config)# line console 0
Router(config-line)# transport input none
Router(config-line)# password Ambow
Router(config)# line aux 0
Router(config-line)# transport input none
Router(config-line)# no exec
4.3 应用强密码策略
路由器受“弱密码”漏洞影响,其安全性却异常脆弱。360安全中心经过对市面上现有的344款型号路由器进行检测分析(不同固件版本的同种路由器也视为不同型号),共有104款型号的路由器受到“弱密码”漏洞影响,比例高达30.2%,因此,为路由器设置强密码有着非常现实的意义。设置强密码代码:
Router(config)#service password-encryption
Router(config)#enable secret Ambow
4.4 利用ACL禁止Ping相关接口
一般情况下,用户向目标主机发送Ping命令测试数据包时,目标主机都需要耗费一定的系统资源进行应答回复,Ping攻击就是不断向指定的IP地址发送不接收回复的数据包,这种攻击通过发送大于65536字节的ICMP包使操作系统崩溃;通常不可能发送大于65536个字节的ICMP包,但可以把报文分割成片段,然后在目标主机上重组;最终会导致被攻击目标缓冲区溢出,直至目标主机有限系统资源被消耗殆尽。网络中的许多病毒或黑客常常会通过上述方法来对目标主机实施Ping命令攻击,从而导致目标主机发生瘫痪故障。因此,为了防止Ping命令攻击,提高计算机网络的安全性,需要通过路由器来禁用Ping的相关接口。利用ACL禁止Ping相关接口的设置代码如下:
Router(config)# access-list 101 deny icmp any 192.168.2.1 0.0.0.255 echo
Router(config)# access-list 101 permit any any
Router(config-if)# ip access group 101 out
利用上述的路由器安全管理技术,可以对计算机网络系统提供很好的安全环境,从而很好地提供网络系统整体安全性。
5 结束语
网络信息安全技术的发展是信息技术发展的重要内容,对于网络系统的正常运行和保证用户信息数据的安全有着重要的意义。路由器安全管理的各种技术是行之有效的保护措施,但同时网络信息安全技术也用当有足够的创新发展能力,不断进步以保证网络系统的安全并且越来适应社会的发展。同时网络信息系统相关的法律法规应当逐渐完善,监督力度应当不断加强,监督体系应当趋于完善,从而为网络信息系统的运行提供一个良好的社会环境。
参考文献:
[1] 罗涛. 浅谈计算机网络安全问题及其对策[J]. 中小企业管理与科技, 2010(12): 204-205.
[2] 李祺. 计算机网络的信息安全体系结构研究[J]. 电脑知识与技术, 2015 (34):47-48.
[3] 陈剑锋. 计算机網信息安全技术及防护措施[J]. 信息与电脑, 2017(21).