我国计算机网络安全分析

2018-12-24 06:38
无线互联科技 2018年8期
关键词:加密技术防火墙密钥

尚 彬

(天津外国语大学 国际传媒学院,天津 300270)

20世纪中期以来,人类逐渐进入信息化时代,计算机网络得到飞速发展,并迅速覆盖了商务、军事、政治、学习及日常生活等方方面面。通过它,人们可以方便地进行各类数据信息的快速传输和集中处理,真正实现资源共享。然而与此同时,计算机网络也一直被人们称为一把“双刃剑”,其中最主要的一个原因就是现如今日益严重的网络安全问题。

1 计算机网络安全的定义

计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。其主要包含物理安全和逻辑安全两方面的内容。物理安全指的是系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全指的是信息的完整性、保密性和可用性受到保护[1]。

2 我国计算机网络安全现状

现如今,构成计算机网络风险的因素有很多,主要可以分为人为因素、自然因素以及偶发因素3个方面。其中,人为因素是对计算机网络安全构成威胁最大的因素[2]。人为因素是指一些不法之徒利用计算机网络中存在的漏洞,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒等。以下从3个方面对我国近年计算机网络安全现状进行了介绍。

2.1 恶意软件方面

根据2017年中国网络安全报告,我国2017年的网络病毒总体数量比2016年同期上涨了15.62%。其中新增木马病毒的数量占据总量的半数以上,依然为第一大种类病毒。诸如“熊猫烧香”一类的蠕虫病毒为第二大种类病毒,第三大种类病毒为诸如广告软件、黑客工具、恶意软件等灰色软件病毒。此外,还存在后门病毒、病毒释放器、漏洞攻击等其他类型病毒,在此不再一一赘述。其中,各类型病毒利用最多的为“永恒之蓝”漏洞,它来源于美国国家安全局(National Security Agency,NSA)的网络武器库。此前大规模爆发的勒索病毒就是由“永恒之蓝”黑客工具包传播的,黑客利用其攻击Windows漏洞,把ONION和WNCRY等勒索病毒在校园网快速传播导致大量计算机感染。“永恒之蓝”可远程攻击Windows的445端口,即文件共享端口,一旦感染无需用户进行任何操作,只要开机上网,“永恒之蓝”就能在电脑里执行任意代码,植入勒索病毒等恶意程序。

2.2 恶意网址方面

2017年中国恶意网址总数位列全球第二,仅次于美国。其中,恶意推广类诈骗网站数量占据半数以上,位列第一,赌博类诈骗网站和情色类诈骗网站则分别位列二、三位。这些网站大多通过非法手段进行传播,赌博类诈骗网站利用高利润的方式吸引用户,前期平台方会在后台操作提高用户胜率诱导其上钩,然后进一步通过后台操作赢取用户钱财。诈骗网站的传播途径主要为以下几类:微信朋友圈推文;QQ群发消息;短信群发中奖信息;游戏辅助软件以及大型互联网平台等。此外,挂马网站也是恶意网址的一种,其是指当获取到网站或者网站服务器的部分或者全部权限后,在网页文件中插入一段恶意代码,这些恶意代码主要包括IE等漏洞利用代码。当用户访问被挂马的页面时,如果系统没有更新恶意代码中利用的漏洞补丁,则会执行恶意代码程序,存在个人信息被盗取的风险。2017年挂马攻击数量下降,攻击者大多转而采取自建一些导航类或色情类网站的方法,吸引用户主动访问。此外,部分网站会将用户浏览器主页锁定,一旦用户访问则会自动跳转到指定的恶意网站。而这些网站通常会挂载木马程序诱导用户下载,进而窃取用户的账户信息进行诈骗或资金盗刷等犯罪行为。

2.3 移动互联网方面

手机病毒是目前移动互联网方面存在的主要问题,其中存在强制安装等流氓行为类的病毒占比约为1/4,位列第一。隐私窃取类病毒和系统破坏类病毒分别位列第二、三位。此外,还存在资费消耗、恶意扣费、远程控制、诱骗诈欺以及恶意传播等类型病毒。近年来,随着智能手机的日益普及,我们也或多或少地遭遇或者听闻许多移动安全事件。例如:共享单车的恶意二维码事件,当用户使用手机扫描此类二维码后,就会自动跳转至转账界面或者钓鱼网站等,致使资金账户面临被盗刷的风险。最近热门的共享充电宝事件,同样反映出目前移动数据安全方面存在的极大隐患。可移动的充电宝辗转多人之手,极有可能被别有用心的企业或个人植入病毒,或者在使用过程中感染他人手机内的病毒,导致用户的数据隐私存在泄露风险。

3 计算机网络安全技术

计算机网络安全问题涵盖的内容广泛,且具有一定的复杂性。因此,想要真正保障其安全性,就需要同时具备有效的安全手段以及完善的网络安全管理体系[3]。本文主要针对计算机网络安全技术手段方面列举如下应对措施。

3.1 数据加密技术

数据加密的目的是为了隐蔽和保护用户的重要信息,该技术既可以用于信息存储,也可以用于信息传输,使难以被第三方识别[4]。加密技术是由密钥和加密算法两部分组成的。目前常用的加密技术主要分为对称加密(Symmetric Cryptography)和非对称加密(Asymmetric Cryptography)两类。对称加密技术是指信息的加密和解密采用相同的密钥,一般效率较高。但该技术的密钥维护工作较为繁杂,且密钥不能在网络上传输,否则会有被第三方捕获的风险。用户在采用该技术时,无需自己研究加密算法,而是使用目前已有的如:数据加密标准(Data Encryption Standard,DES)、国际数据加密算法(International Data Encryption Algorithm,IDEA)等对称加密算法,只需将通信时的密钥严格保密即可。非对称加密技术是指信息的加密和解密采取不同的密钥,分为公钥和私钥两种。用户在使用时必须成对使用,即使用公钥加密时则采用私钥解密,使用私钥加密时则采用公钥解密。采用此种技术所需的密钥数量会明显减少,但效率会下降。

3.2 身份认证技术

身份认证也称为身份鉴别,主要是用来对通信伙伴的身份进行鉴别或者对其身份的真实性进行验证。身份认证技术通常需要加密技术、密钥管理技术、数字签名技术以及认证机构的共同支持。一般来说,网络用户的身份认证可以采用个人密码、个人证件以及个人特征3部分中的任一或者组合实现。其中,根据个人特征进行认证是可靠度最高且最难以伪造的理想方式。目前支持身份认证的协议有很多,例如:X.509鉴别协议、Kerberos鉴别协议等。身份认证技术采用的是非对称加密技术,用户的密钥由可靠的认证机构统一进行分配和管理,通信双方则通过声明各自拥有的私钥来完成身份认证。

3.3 防火墙技术

防火墙是在网络之间执行控制策略的系统,由硬件和软件两部分组成[5]。顾名思义,其是隔离计算机内部网络和外部网络一道安全堡垒。计算机所有流入和流出的网络通信均要经过防火墙,因此它属于网络层安全范畴。防火墙的内部存储了庞大的数据,用以确定信息的安全性并将网络上的不可靠程序和信息直接过滤。用户可以通过防火墙设置,将一些不常用的端口关闭或者禁止某些端口的通信来提高个人计算机的可靠性。此外,防火墙还可以通过地址转换功能将内部网络或者外部网络的IP地址进行转换,对外部网络隐藏起内部网络结构,很大程度上保护了计算机网络的安全性。

3.4 防病毒系统

计算机病毒是一种具有自我复制能力,能够在隐蔽的情况下执行编写者不良意图的非法程序。所谓的防病毒是指从病毒的寄生对象、内存驻留方式、传染途径等病毒行为入手进行动态监测和防范,主要可以分为病毒的预防、检测和清除3个方面。现代病毒传播通常是一台计算机被感染后,迅速通过网络传播到同一网络中的其他计算机上。因此,无论是企业或是个人都必须加强防病毒措施,如安装杀毒软件、定期检测清毒、升级病毒库等,以避免不必要的损失。

4 结语

正如世界各国所一致认同的那样,“没有网络安全就没有国家安全。”面对如今日益严重的计算机网络安全问题,我们必须综合各方面因素,逐步提升个人安全防范意识,尽可能地降低各方面风险。与此同时,计算机网络技术也仍然在不断发展,网络安全防护手段也必须不断与时俱进。

[参考文献]

[1]谢希仁.计算机网络[M].6版.北京:电子工业出版社,2012.

[2]杨晨光.计算机网络安全[M].西安:西安电子科技大学出版社,2007.

[3]黄果.浅析计算机网络安全与防范策略[J].无线互联科技,2010(1):34-35.

[4]李晓莉.计算机网络安全的研究[D].郑州:郑州大学,2002.

[5]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012(24):5787-5788.

猜你喜欢
加密技术防火墙密钥
探索企业创新密钥
海洋水文信息加密技术方案设计与测试
密码系统中密钥的状态与保护*
构建防控金融风险“防火墙”
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
在计算机网络安全中数据加密技术的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于四叉树网格加密技术的混凝土细观模型