基于计算机网络技术的计算机网络信息安全及其防护策略

2021-11-20 15:08江西省统计局邹佳彬
数字技术与应用 2021年11期
关键词:口令密码计算机网络

江西省统计局 邹佳彬

当前阶段,世界范围内都在针对计算机网络技术开展研究,以求更高的生产、管理、生活质量。但部分不法分子为谋求私利,选择采用网络攻击的方式窃取计算机网络信息,或是使用病毒肆意修改他人的计算机网络信息。这类行为给居民生活、企业生产等的安全造成了严重的威胁,甚至可能引发社会不稳定现象。需要积极研究计算机网络信息安全防护技术,应对网络攻击。下面从计算机网络安全的基础概念和理论出发,介绍了网络安全防护的几种主要的技术类型,并分析了面对网络攻击时的信息安全防护策略,希望借此为当前阶段计算机网络信息安全的保护工作提供参考,未来能够更好地应对网络攻击手段。

0 引言

安当前社会发展阶段,不管是各项生产工作还是居民的日常生活,对于网络信息的依赖程度都比较高。在这样的发展背景下,网络信息技术得到了极速的发展。为了配合网络信息技术的发展,保护个人、企业、国家的网络信息安全,需要建立起高质量的计算机网络信息安全防护体系[1]。有阶段性研究结果显示,在保护网络通信技术的安全的工作中,应用网络安全防护技术,能够为计算机网络的良好发展提供有力技术支持。对企业而言能够保障良好的生产经营状态,对居民而言能够提升其生活质量,对社会而言有利于促进社会的和谐稳定[2]。由此可见使用计算机网络信息安全防护技术,对于提升网络数据的安全性的现实意义十分显著。

1 计算机网络信息安全

计算机网络信息安全中,防护系统将保证计算机网络处于正常的运行状态之中,网络服务的连续性得到了保证。避免不法分子的恶意破坏、篡改、泄露、非法访问特定的计算机网络信息,对计算机网络系统中的硬件设备、数据资料等部分都起到了保护作用[3]。

计算机网络信息安全的主要功能,包括:配置管理、故障管理、性能管理、计费管理和安全管理。而从网络信息安全的层级方面来看,一般将其分为数据安全、程序安全、用户安全、操作系统安全和网络层安全这五个大层级[4-5]。对计算机网络信息安全的定义,不同的使用者会有着不同的理解。对于普通用户而言,对网络信息安全的需求更多的体现在保护个人隐私,个人信息不被他人窃取。对于网管员而言,对网络信息安全的需求体现在使用合理管控权限来保护好网络信息安全,避免不法分子侵入权限上破坏信息安全。对于国家而言,对网络信息安全的保护是由保密部门来完成的。保密部门的职责是抵御有威胁的信息,避免信息外泄。综合上述内容,可以发现网络信息安全防护工作包括两大类别,一是阻挡外来攻击,二是建立内部高效管控制度避免信息泄露。为了进一步提升对网络信息安全的防护工作质量,应在未来工作中重点进行技术与治理的互补结合。

2 网络信息安全主要技术

2.1 防火墙技术

防火墙是由单独的或是组合形式的网络设备构建起来的,技术主要的功能就是保护接入互联网后的企业内部网络安全。简单理解防火墙技术,可以将其视作一种包过滤技术。放行安全的、被允许的数据信息和访客,抵御其他非法人员和数据信息[6]。虽然在两个网络之间应用防火墙技术会导致数据传输效率变慢,但技术应用后网络之间传输信息的安全性得到了显著的提升。

2.2 用户身份认证技术

身份认证技术包括用户同系统之间的认证服务,以及系统与系统之间的认证服务两部分内容。在不具备隧道连接的网络传输应用过程中,发送方在传输前应重点明确接收方的身份。这样才能确保数据传输过程具有较高的安全稳定性,避免数据信息被不法分析盗取。而借助身份认证技术,能够切实保护用户信息安全[7]。在网络技术快速发展的背景下,保护通过网络传输的数据信息安全,逐渐成为了保护网络安全中的一项重点工作。

2.3 虚拟专用网络技术

虚拟专用网络技术服务内容,属于最核心的服务内容。通常情况下,对计算机进行的加密,在设置过程中需要制定过程的同一性,但是这样的加密方式,对保护网络信息工作安全,可能会带来负面影响,较大概率会导致网络信息遗失、外泄问题的出现。但是借助虚拟专用网络技术,对计算机进行加密的安全性较高。因此在计算机网络信息安全中,隧道技术经常得到有效的应用,可以有效提升对网络信息的加密保护性能。

2.4 加密技术

加密技术的工作原理,其实就是组建专业化的网络信息传递机构,对处于运作状态的网络环境,进行数据传输交流过程的全面加密运作,避免黑客盗取网络信息,切实保障网络信息的安全[8]。

3 常见计算机网络攻击及攻击方法

3.1 网络攻击

黑客针对计算机系统漏洞采取的攻击行为,就被称为网络攻击。由于开发补丁工工作具有一定的滞后性,所以黑客会不断查找新的计算机网路漏洞,研究新的攻击方式。要理解网路攻击,首先要建立起对Internet的有效认知。Internet上的数据信息,在不同用户设备之间的传输,是基于TCP/IP通信系统实现的。通信协议无法保证传输过程中信息不被窃取,也不能保证信息的真实性,不能确定信息的来源和去向。Internet的通信业务,则是有Unix系统提供功能支持的,如果在Unix系统中有漏洞出现,就会对计算机网络信息的安全造成负面影响。使用网络邮箱传递信息,无法保证一些重要机密信息不被伪造或泄露。

网络攻击一般可有五个重要步骤。(1)要隐藏自己的IP。因为黑客开展的网络攻击行为不当,甚至会构成违法行为。所以除极特殊情况外,攻击者一般都会隐藏自己的IP地址,选择使用公用的电脑、服务电话进行网络攻击。(2)寻找攻击目标。黑客在这一阶段确定好要攻击的目标,并开始使用特制的扫描、嗅探工具为后续攻击做好准备。利用地址、域名锁定目标主机,分析用户主机的系统版本、开放的端口等。(3)获取帐号和密码。黑客通过非法手段获取用户的登录名和口令,登录主机。(4)获取控制权。网络黑客借助FIP等工具,登录篡权到目标主机控制权,然后攻击者会留下后门程序如木马程序,并清除自己的入侵痕迹,为日后的长期入侵做好掩护。(5)完成对网络资源和特权的侵占。在前四步工作准备就绪之后,相当于攻击者做好了窃取或删改信息,盗取用户账号密码,攻击用户网络系统致使其主机、网络瘫痪。

3.2 常见的网络攻击方式

(1)拒绝服务攻击。目的是让目标用户的设备无法提供正常的网络服务。当发现自己的设备上有大量TCP连接在等待,或有无用网络数据流占用带宽,或网络传输中出现大量来源于假地址的无用数据包,又或是发现设备被反复发送某一特定请求,导致设备主机资源被占用,无法正常处理各种请求。基本可以判断自己的设备被不法分子进行了拒绝服务攻击。(2)利用型攻击。这种攻击方式起到的作用非常直接,可以直接远程对目标用户的设备进行控制。(3)信息收集型攻击。网络攻击的目的,是要收集目标用户的网络信息。借助端口扫描、地址扫描、反响映射等扫描技术,以及体系结构探测,利用信息服务等方式,可以窃取用户网络信息。(4)假消息攻击。可以伪造电子邮件,邮件中附带各类病毒程序。还可以进行DNS高速缓存污染。

4 网络信息安全防护策略

4.1 防范病毒攻击

建立起完善的网络安全体系,可以对防范病毒攻击起到良好的效果。目前应用的Novell网络,就可以实现对目录登录、目录最大权限、信任者权限、文件属性等的控制。Novell网络可供操作的功能,对于网络数据安全性的提升均有着较大的帮助作用。可以通过下面几种方式来防范可能出现的网络病毒攻击问题。(1)硬盘使用分区。采用软盘启动网络服务器,安全性大大提高。(2)采用无盘工作站。无盘工作站的管理下,用户进入系统后仅可以读取数据信息,并不可以改写、提取数据信息,这样就降低了病毒植入系统的概率。(3)限制用户访问的权限。尽量避免使用超级用户登录系统[9]。通常情况下,普通用户只有访问其个人目录和文件的权限,多用户访问同一目录或文件的行为是不被允许的。这样可防止病毒交叉感染。若用户必须要访问文件,则应告知其不可上载可执行文件,只可存放数据资源。(4)加强系统管理。设置共享目录里文件的改写权限,选择设置为只读状态。这样能够避免被删改系统程序目录不赋予修改权限,防止病毒感染系统文件。(5)完善工作站的管理。工作站承担着网络入口的功能,如果可以在工作站上加装杀毒软件的硬件或芯片,就可以实现对数据信息交流时的严密检查过滤,能够在病毒未植入系统之前进行拦截。

4.2 强化个人信息安全防护意识

首先应明确的是,系统提供的服务中心是用户。在符合法律规定的前提下,用户有理由、有自由在系统上采取各种合法措施,来对非法用户的操作行为起到限制的效果。为了满足用户保护个人网络信息安全的需求,系统管理员应合理控制用户权限,预防出现不法人员破坏网络信息安全行为的出现。但是其实用户做出的个人信息安全防护行为才是最有效的,需要用户增进对网络攻击行为的了解,强化个人网络信息安全防护意识。(1)密码控制。用户对于口令密码,应建立起保密意识,属于自己的口令密码用户仅自己知晓即可。口令密码是用户在登录或使用网络信息资源时的合法通路,用户对个人的口令密码应做好保护。在设定口令密码时,网站一般情况下都会提醒用户增加口令密码的复杂度,以免被他人盗用。但也不能随意设定口令密码,设定自己熟悉的排列组合。如果担心会忘记口令密码,可以将其记录下来以便查阅。(2)文件管理。计算机文件中包含有大量的网络信息。因此,用户应对个人文件提起重视。对于某些重要数据信息(例如:机密数据、可执行文件等),可以采用限制文件被访问的范围的形式,避免不合法用户访问包含重要数据信息的文件。(3)运行安全的程序。对于暂时对病毒还没有很好的控制办法。因此,用户应在运行各个程序之前对其进行病毒扫描,以免程序运行的过程带来计算机病毒,危害网络信息安全。(4)安装杀毒软件和防火墙。现阶段杀毒软件和防火墙经过了较长时间的应用,效果得到了广大用户群体的肯定。杀毒软件可以扫描来往用户网络系统的文件,起到辨别病毒和查杀病毒的功用。但需要注意的是,安装杀毒软件和防火墙后并不代表一劳永逸,需要用户定期更新病毒库,才能更好地应对各类新出现的网络病毒。

猜你喜欢
口令密码计算机网络
密码里的爱
高矮胖瘦
口 令
密码抗倭立奇功
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
好玩的“反口令”游戏
SNMP服务弱口令安全漏洞防范
密码藏在何处
计算机网络技术的应用探讨