计算机网络安全防护与对策

2019-12-24 16:56张爱民
网络安全技术与应用 2019年4期
关键词:备份加密威胁

◆王 军 张爱民

(武警辽宁省总队 辽宁 110000)

0 引言

随着计算机及网络技术的兴起,计算机与网络应用迅速得到普及。就当前情况来看,随着科技的发展,计算机网络和人们的生活结合日趋紧密,各行各业对计算机网络的依赖也日益深化,大量重要的数据存储在计算机网络系统中。对于保护用户的数据信息,计算机网络安全防护起着不可替代的作用。

计算机网络安全,即是通过技术手段,在实施网络管控的条件下,保证我们的计算机网络系统安全,防止系统中储存的重要数据信息遭到破坏或窃取。具体包括物理安全和逻辑安全两方面。顾名思义,物理安全即是在物理层面上对网络设备、储存介质进行保护,逻辑安全则是在逻辑层面上保护软件、数据信息,保证网络能够持续可靠运行。

1 计算机网络安全的重要意义

近年来,计算机网络在各种领域的普及率很高,其方便快捷、容量大、相对稳定的优点显著提高了人们的生产力水平,无处不在的计算机网络已经成为社会运转不可或缺的一环。网络安全涉及的范围也不断扩展,小到个人的隐私信息,大到国家的军事、政治机密。个人信息的泄露或许会使得一个人蒙受经济损失,但在网络中如果有重要信息被破坏或是被窃取,造成关键情报的丢失、泄露,会对国家核心利益造成影响,可能造成经济动荡,甚至政治危机,影响社会稳定。

2 计算机网络安全存在威胁

计算机在设计上存有弱点,一些为方便用户、服务提供商而准备的功能(例如动态连接、空口令、远程调用等)极易被黑客利用,导致整个网络在操作体系上存在安全隐患。而实现网络链接的通信协议,为了实现其交换的快速,往往安全等级都不会太高,像TCP/IP协议、FTP协议也都存在安全漏洞。

计算机网络作为一个系统,由诸多部件元素组成,对完整性要求很高,结构上存在着脆弱性,无论是软件还是硬件上的故障都可能会导致整个计算机网络的瘫痪。

大体上,我们可以把计算机网络存在的威胁归为两个方面:物理层面上的威胁和逻辑层面上的威胁。

2.1 物理层面

物理上的威胁可能来自震动、冲击或是设备被盗等人为因素,空气湿度、温度等机房内部环境因素,强磁场、强噪声源等机房外围环境因素。物理环境不安全有可能导致物理链路破坏,引起计算机网络系统崩溃。电磁泄漏也是网络中可能存在的威胁,在各端口、传输线路等处因屏蔽出现问题而导致信息以电磁信息辐射的形式造成泄露。

2.2 逻辑层面

相比物理上的威胁,逻辑上的威胁看不见、摸不着,更加难以控制,主要形式包括:

(1)病毒攻击

一些黑客利用系统中存在的弱点,通过多种媒介手段将具有破坏性的程序或是底层指令隐蔽地放置在计算机中。在触发特定的条件后就会激活干扰计算机的正常运行,最终导致计算机整体瘫痪。病毒本身具有隐蔽性强、增殖速度快的特点,被感染时不易察觉,爆发时难以控制,会对网络造成很大的破坏。

(2)间谍软件

间谍软件的破坏性相对较差,其主要目的是进行信息的窃取。虽然不会对系统产生直接性的危害,但是数据遭窃也会对个人或者企业造成很大的损失。间谍软件同样具有很强的隐蔽性,想要完全阻止这种侵入行为很是困难,日常生活中的一些常规操作就有可能导致间谍软件的侵入,例如在浏览网页的过程中加载一张图片,或者打开一个来自未知地址的电子邮件等。

(3)网络入侵

网络入侵的目的性相对更为明确,主要是在间谍行动中使用。有可能是以窃取商业秘密或是军事机密为目标,一般会有组织的实施。网络入侵涉及面比较广,不局限于计算机网络,也可能是对卫星网络、电信网络进行。网络入侵虽然相对较容易被检测,但是防范起来难度较大,并且可能会导致网络中断,信息被篡改,会带来很恶劣的影响,也是网络安全所需要重点关注的方面之一。

3 计算机网络安全防护与对策

3.1 加密技术

要想在网络中安全的传输信息,加密技术是不可或缺的。常用的加密技术大体上可以分为:对称加密和非对称加密。加密技术需要两个过程,首先需要通过算法对传输信息进行处理,将其转换为不可读的信息。之后在传输完成后将所传输信息通过密钥转化回原本的信息。对称加密是发送方和接收方共用一组密钥,而非对称加密则是将密钥分为公钥和私钥两种,加密和解密时使用不同的密钥。非对称加密相对于对称加密保密性更好,但是由于需要两组密钥交叉使用,相对来说处理效率更低。

3.2 访问控制技术

访问控制技术规定了哪些用户可以访问网络系统,要求上网用户进行口令确认和身份认证,对于用户可以浏览使用系统的哪些资源以及使用到什么程度都进行了严格的规定限制,它的主要任务是保证网络资源的合法性。访问控制涉及的技术手段比较多,包括入网访问控制、网络权限控制、目录控制、以及属性控制等多种手段。它是计算机网络系统安全防范和保护的主要手段。

3.3 杀毒软件、防火墙

防火墙,就像是人体的皮肤,将有威胁的程序隔绝在网络系统之外。在防火墙设定下,不符合要求的数据传输会被拒绝、切断。防火墙在传播途径中过滤掉有害信息,保证系统的安全,属于系统外围的一层防护。

杀毒软件就像是人体中的免疫系统,可以处理病毒、恶意程序,通常会集监控、识别、清除为一体,将其病毒库中所带的特征码与进入内存的数据进行比对,及时识别危险,在病毒触发前便予以删除。杀毒软件可以在病毒进入电脑但还未造成破坏时便进行处理。

3.4 网络监控

网络监控属于一种较为实用的防控方式,网络监控可以对局域网内的计算机进行实时监控,其性能强大,除了对上网行为进行监控,还可以针对 IP地址变化等进行管控。通过一台管理机就可以监控到网中其他机器的各种信息,包括程序运行记录、上网记录、聊天记录等等。通过网络监控可以及时发现网络中出现的不正常操作,并及时予以终止,进而限制网络中不正常进程的传播运行。

3.5 虚拟网络技术

虚拟网络是一种包含虚拟网络连接的网络,即在至少两个设备间不包含真实存在的物理线路连接,而是通过虚拟化的方式来实现连接通信。比较常用的应用包括VPN(虚拟专用网)技术和VLAN(虚拟局域网)技术。由于不使用物理链接,网络中的信息广播范围可以被有效控制,甚至可以成为点对点的专用传输(如VPN),可以有效提高安全系数。同时,虚拟网络之间的传输必须经过路由器的控制,可以进一步增强网络的防护等级。

3.6 安全扫描技术

安全扫描技术在二十世纪八十年就已经显露头角,如今我们使用的频率也相对较高,这种技术的原理是通过模拟来自外界的攻击来发现自身网络系统中的安全漏洞,及时以打“补丁”的方式进行修复,补全系统本身的脆弱点,同时可以检测当前计算机的各个端口状态,让用户了解目前所使用服务的类型、进行数据交互的具体参数,以便更便捷地进行网络管控,提升计算机网络安全等级。

3.7 文档信息备份、恢复

备份和恢复属于一种补救措施,一般在系统遭到攻击或因其他人为原因导致数据丢失、损坏时起到用处,及时将损失的数据恢复,以免将损失扩大化。一般可采用SCSI硬盘组成容错磁盘阵列的方式来防止磁盘损坏造成信息损失。通过备份服务器,利用定时备份或者快照技术进行备份,在需要时进行数据恢复的方式来规避重要数据的完全丢失。

此外建立一个针对计算机网络的安全管理制度也是至关重要的,通过配备高素质的网络管理员,对网络系统的运行状态进行实时监管,同时对临时用户在内的使用者进行技术培训,对于关键部门、重要信息及时备份,严格系统使用流程,避免因人为误操作,管理时出现数据丢失,随意使用来源不明的储存介质导致系统感染,或因网络设置不当导致安全隐患。

4 结束语

网络的进步日新月异,网络环境中的威胁也日渐增加、更加难以预测,计算机网络安全防护的压力也愈加沉重,对于计算机网络的安全防护和对策不可或缺。我们需要提高自身的防范意识,更加切实的发展好各种应对措施,才能有效地解决网络安全问题。

猜你喜欢
备份加密威胁
利用云备份微信聊天记录
如何只备份有用数据而不备份垃圾数据
保护数据按需创建多种加密磁盘
人类的威胁
电力安全防护加密装置
Windows10应用信息备份与恢复
加密与解密
旧瓶装新酒天宫二号从备份变实验室
搞笑图片