◆刘佩君
(青海畜牧兽医职业技术学院 青海 810000)
近年来,网络技术与计算机应用的普及加速了时代发展的步伐,人们迈入了数据化时代。互联网信息技术为人们工作、生活带来便利的同时也对人们的信息、财产安全造成了威胁。为了提高网络的安全性,要重视网络安全技术的创新和完善。
数据化、信息化的建立离不开计算机网络的发展,计算机网络的广泛应用为人们的日常生活带来了诸多便利。在计算机的使用中经常会出现乱码的问题,这些不可控制的代码是计算机病毒的初始,面对乱码情况的出现使用者要多加注意。随着网络传输速度的发展以及计算机用途的增加,计算机病毒也在逐步进行创新和完善,在用户使用计算机的过程中,病毒会进行大量复制,从而对计算机系统造成破坏,使计算机的正常任务或重要文件被强制取代、计算机数据丢失,严重时会使系统崩溃造成计算机死机。
计算机操作系统漏洞主要是因为系统本身不完善或技术上存在缺陷等问题。计算机系统漏洞可划分为许多种类,其中主要是:第一,弱口令漏洞。弱口令漏洞主要是针对密码设置,他人可以应用猜测或破解软件等方式,解开密码。第二,SQL 注入漏洞。SQL 注入漏洞亦被称为注入攻击,主要作用是对于网站控制权限进行获取,此种情况的发生,主要是由于在进行程序设计时忽略了对于字符串中夹带SQL 指令的输入检查,从而导致数据库误认为SQL 指令正常运行,使数据被窃取、篡改、导致网站被植入恶意代码,造成危害。第三,文件传输漏洞。文件传输漏洞主要是由于文件传输路径中变量过滤不严造成的,在文件传输过程中代码要确保能够严格限制文件后缀名及文件类型,避免恶意操作。
外部攻击是指利用网络中的安全漏洞和系统缺陷对网络系统的硬件、软件和储存数据进行破坏。网络安全外部攻击主要具有以下特点:第一,用户损失巨大。由于网络的飞速发展,入侵人员在攻击计算机时,可以同时对成千上万台计算机发起攻击,一旦取得成功,会造成计算机系统瘫痪,给计算机用户带来不可挽回的巨大损失。第二,外部攻击手段多样且攻击手法较为隐蔽。网络攻击者不仅仅能够利用对网络数据的监视,来获取用户信息,还可以通过密码破译,植入代码等诸多方式入侵计算机系统。这些操作可以任意利用联网计算机进行,时间短、隐蔽性强。第三,外部攻击主要以软件攻击为主,通过对用户计算机进行恶意软件安装及代码植入,从内部破坏计算机系统,对用户的网络安全造成严重威胁。
防火墙技术是阻挡外部不安全因素入侵计算机的一种保护措施,其主要目的是防止外部用户未经授权的访问。防火墙是计算机硬件与软件的结合,主要由服务访问政策、验证工具、包过滤和应用网关四个部分组成,目的是在网络之间建立起一个安全网关,从而起到保护内部网免受入侵的作用。就目前来看,防火墙大致可分为标准防火墙与双穴网关两类,标准防火墙的应用较为烦琐,不仅需要使用专门软件,还需要使用者拥有较高的管理水平,且标准防火墙在使用上对于信息传输较慢。而双穴网关是基于标准防火墙的扩充,也被称为应用层网关。双穴网关是一个独立的系统,在具有标准防火墙的功能外,还能够运算较为复杂的应用,有效防止互联网与内部系统之间的联系建立,保证了内部网络的安全性。随着技术的进步,开发人员在双穴网关的基础上又逐步研发出隐藏主机网关和隐藏智能网关两种配置,有效阻止了未经授权的外部访问者对内部网络的非法访问。使用防火墙可以有效保护脆弱的计算机服务,在控制外网对于系统的访问的同时利于进行集中的安全管理,增加信息的保密性,此外,防火墙还能够记录计算机的网络数据利用情况以及数据非法使用情况[2]。
在传统的信件传递中,人们往往会通过加装信封的方式来隐藏信件内容,在数据化时代的大背景下,大家普遍应用电子邮件的形式进行文件传输。由于网络的弊端,极易造成重要文件信息的泄露,为保证信息的安全性,要采取一定的手段来隐藏信息,其中被广泛应用的手段就是信息加密。计算机加密技术是指通过密码算数方式对数据进行转化,使其被转化成为需要密钥阅读的报文,通过使用者的密钥再将其转换成为可阅读明文的一种技术。信息加密技术包括计算机密钥、防复制软盘和保密通信等。据统计现拥有密码算法近200 种左右,按照双方收发的密钥是否相同,可以将其划分为私钥加密算法与公钥加密算法两大类。私钥加密算法要求信息接收者与发送者双方使用相同密钥,在确保信息安全的同时也对于两者间的地理位置及管理提出了更高要求。公钥加密算法相较于私钥加密算法,它的管理与分发较为简单,在安全性上也有所提高,但在实现速度上远远赶不上私钥加密算法,因此,常被用来加密重要文件。由于近些年来,计算机软件非法复制、解密及软件盗版的情况频繁发生,因此,信息加密技术和加密手段的研发愈加被关注。
在信息化、数据化的大背景下,人们的日常工作、学习生活都离不开计算机的使用,在使用过程中难免会遇到因系统故障和操作失误而丢失重要数据的情况,因此对于每个人来说对重要数据进行备份是十分必要的。数据备份可以划分为LAN 备份、LAN Free 备份和SAN Server-Free 备份三种,在数据量不大时,通常使用LAN 备份对数据进行集中备份。在进行备份时,首先会将一个中央备份服务器安装在LAN 中,而后将应用服务器和工作站作为备份服务器的客户端,通过中央备份服务器接收客户机上的备份请求,将所要备份数据通过LAN 传输到磁带机资源上完成信息备份。这种备份方式较为集中且易于管理,提高了备份工作的效率。当所要备份的数据量大且备份时间紧张时,可以选用LAN Free 进行备份,LAN Free 需要将备份的服务器经由SAN 连接到磁带机上,再由客户机进行备份请求,将所备份数据传输到磁带机。而SAN Server-Free 备份则能够使整个备份过程在SAN内部完成,数据无须经过服务器,这项技术最大程度地降低了备份操作对于计算机系统的影响[3]。
入侵检测技术是对计算机和网络资源的恶意使用进行实时检测和处理的重要技术,检测内容为系统外部未授权的入侵行为和内部用户非授权行为。将现有的入侵检测技术按技术划分,可划分为两类:第一类是异常检测模型,异常检测模型主要通过检测用户操作与正常行为之间的偏差,来判定用户操作是否构成入侵。这种检测方式具有漏报率低的优势,但是,由于不能全面判断用户操作,导致了这种方式误报率较高;第二类是误用检测模型,此种检测方法主要是对用户操作与已知不可接受行为之间的匹配程度检测。在应用此项技术之前要收集非正常行为操作的特征,建立信息库,当系统检测到与信息库中操作特征相符的行为时,就会判定该用户的异常操作,这种检测方式与异常检测模型相反,具有误报率低、漏报率高的特点,且对于未知操作的检测有局限性。
数据化时代的到来,计算机及网络技术的普及为人们带来的影响是双向的。对于网络信息安全的维护不仅仅需要有完善的法律法规和高效的检测手段,还需我们自身加强防范意识,注意计算机操作,及时利用网络安全技术,为自身信息安全提供保障。