计算机网络安全防范技术

2022-04-16 15:37王千里
科技创新导报 2022年22期
关键词:加密算法访问控制补丁

王千里

(华东交通大学 江西南昌 330038)

伴随着计算机技术的飞速发展,人们的工作及生活方式不断地被数字化信息技术进行改造。网络技术的快捷与便利对国家和企业都带来了极大的帮助,也为人们日常的工作和生活带来诸多便利,但与此同时,也使用户的个人信息甚至是国家机密暴露在网络中。例如,在2019年3月,挪威王国一家世界最大铝生产厂商之一的Norsk Hydro 竟然遭到了勒索软件LockerGoga 的入侵,几乎整个互联网都陷入了宕机之中,而该企业被勒索软件入侵后甚至影响了所有生产系统的正常运作,这一病毒的入侵严重影响到公司的商业和经济。在众多不安全的网络环境下,于个人而言,会使得个人信息被泄露,甚至在网购时也会存在安全隐患。在注册软件时,可能因为密码强度不高而被黑客盗密码,甚至利用用户身份盗窃其个人的信息,因此,网络安全防范工作是严肃的问题。在当代,营造良好的网络环境是广泛讨论的话题。

1 加密技术

1.1 加密概述

电子产品信息内容加密技术是指运用数学或物理上的一些方式,对电子产品信息内容在传送流程中和存储器体内加以保密,并避免信息内容泄露的科学技术。通信工程的密码系统主要是采用密码,但在数字通信中也可利用计算机采取密码方式。对于计算机信息保护来说,以软件加密为主,为避免黑客破解密码,对软件的密码检查还可以通过硬件密码或者加密软盘的方法。于企业运营中贯彻加密技术,可确保数据安全交互,对企业收发文件进行加密解密,可利于企业安全运营[1]。

在如今这样一个软件发展蓬勃的时代,对软件的不合法复制也非常普遍,盗版软件及破解密码的问题很常见。例如,珊瑚虫QQ对腾讯正版QQ进行了非法的改动,并且放在互联网上供其他人下载,从而获取巨额利益,这就严重侵犯了腾讯公司的著作权,因此,2008年,腾讯公司以侵犯软件著作权为由把珊瑚虫QQ告上法庭。以上的被侵权问题是因为企业的加密技术不够到位,从而导致软件被复制。因此,加密技术对于一个企业甚至是国家都至关重要。

1.2 加密技术分析

密码是指利用密码算数把数据加以转换,如果没有正确的密钥,是根本不能看懂报文的,而这些不能被看懂的形式出现的数据就叫作密文。当然,如果想读懂这些密文,就一定要把它们转化成相应的明文,也就是密文最早的样子[2]。而含有原来的数学方法,转化为报文中的双重密码也只是密钥。按照双方对接受和发出的密钥有无一致的准则,划分为对称加密算法和非对称加密算法,前者在接受和发出时所用的是一致的密钥,但后者接受和发出时所用的密钥则有所不同,而且后者不太能解密密钥。非对称加密的优点是适合网络开放性的要求,对密钥的管理更简单。

对称加密算法中,消息的接收与传递都采用的是相同的加密,并且双方密钥都处在秘密状况下,这也就是私钥的秘密性,是以密钥的保密性为基准的。它的好处是在硬件上提高了私钥加密算法的稳定性;主要的缺点是不太适合远距离传输,而且对于私钥的管理和分发很困难。

非对称加密算法中,对使用公共加密而言,密钥的管理与分配较前一个算法要简便许多,并且安全性也很好。但是,非对称加密算法在目前没有完全替代对称加密算法,因为非对称加密算法的速度比对称加密算法慢,不过常常会用公钥加密算法来加密重要文件。

2 防火墙技术

2.1 防火墙概述

防火墙是由硬件、软件组成的系统,部署在网络边界,保护网络安全,连接内网和外网,保护进出网络边界的数据,可以对外界用户在内部网络进行访问和操作进行约束和控制。它是多个网络间的安全阻隔,可保证本网资源的安全[3]。

防火墙具有分析信息流的功能,通过分析信息流,对它进行选择,从而限制有害信息进入内网,而安全信息流则可以被授权允许进入内网。防火墙自身还具备极强的抗穿透能力,使得防火墙能够非常高效地保障安全,给用户提供一个安全、可靠的网络环境[4]。

2.2 防火墙功能综述

2.2.1 网络安全屏障

防火墙可以过滤那些可能危险的服务,从而降低内部环境的风险,使得网络内环境安全、可靠。

2.2.2 监控审计

防火墙能够实现日志记录,而日志记录的主要功能是它能够记录下任何经过防火墙浏览过的历史记录,可以汇总网络使用情况。若访问数据有可疑问题,防火墙会报警,也会显示出网络的检测及攻击的数据信息。

2.3 防止信息向外泄露

防火墙还需要对内在网络系统加以区分,这样才能确保内在系统与重点网段的完全分离,也才能将局部整体网络系统对全局网络系统所带来的负面影响大大减小。而网络中的内在信息安全也是十分关键的,因为黑客一般都会关注到内部网中关于信息安全的小小细部,或许会由此而暴露出内在网络系统的信息安全渗漏,而所谓防火墙作用就是能够隐蔽安全漏洞的内在细节,这就需要先谈到DNS和Finger服务。Finger服务展示出了服务器上每个使用者的登录名、用户shell 类别、真名及最后登录日期,但是,Finger 服务提供的信息比较容易被黑客掌握,黑客就能够了解系统使用的频繁度、该系统中是不是有用户正在上网。防火墙还能够阻断国内互联网的DNS 信息,从而使得服务器的IP地址和域名信息无法被其他人所获得。

2.4 提高对网络系统的访问控制

在运用防火墙时,可以通过对各种经由外部互联网向内部网络进行访问的业务进行特殊设计,实现访问控制功能,还能够屏蔽外部网站,从而使得关系到内部重大安全问题的业务无法正常访问内部网络,进而达到了对内部互联网的有效安全防护[4]。

2.5 防火墙重要性

随着计算机技术的发展,电脑用户逐渐变多,安全问题也逐步显现了出来,通过合理使用防火墙技术,可以确保电脑安全而正常地工作。用户在利用身份验证系统和加密技术的过程中,要科学合理地选择访问策略,并作好安全性设置和日志监控,以便对计算机进行安全保护[5]。

3 病毒防护技术

病毒严重威胁着整个电脑的安全应用,而且病毒往往会在人们一边防范时一边更新。但是,目前新出现的病毒在数量上已经日益增加,而且在类型上也在不断进化,由于此类病毒已经能够对整个计算机网络形成巨大的安全影响,因此必须要增强杀毒的针对性。当前,虽然市面上已经涌现了不少的杀毒软件,但是,由于此类程序仍然有着一定缺陷,并且还无法及时对新种类病毒进行检测,因此,必须定期进行技术更新,以保证人们能够清楚找到存在的病毒[6]。

3.1 病毒定义

病毒是一个程式或一些计算机命令,特别的是,它可以实现自我拷贝,一旦黑客向正常的某些计算机程序内插入病毒,它将能够损害计算机中的信息甚至电脑的部分机能。病毒是人编写的,并能够利用某些手段潜伏于电脑的特定程式中,还能够进一步影响其他的程式。

3.2 病毒传播途径

3.2.1 各种网络传播

(1)电子邮件。病毒在互联网上传播的主要通道是电子邮件,电子邮件本身不会产生病毒,邮件的附件中才可能存在病毒。用户如果下载电子邮件的附件,那么就会感染上病毒,病毒会入侵系统,等到合适的时机就破坏数据。电子邮件被广泛应用,因此,这也会为计算机病毒的扩散和传播提供合适的渠道。

(2)下载文件。互联网中共享的文档或者程式可能存在病毒,用户如果不小心下载了这些文件,并且没有及时消灭病毒,那么系统就可能感染病毒。所以说,病毒可以隐藏在文件中,还可以伪装成程式,用户如果下载了它们,就有感染病毒的风险。

(3)浏览网页。黑客往往也会利用用户访问网页的时机进行木马病毒的植入,把用户所感染的病毒加入电脑用户的源代码中。许多用户都很难判断他们所访问的网页的安全性,但是,当用户打开了含有病毒的网页时,网页内部的病毒会自动运行,从而导致病毒感染用户所控制的设备,进而攻击计算机中的各种文档[7]。

3.2.2 软盘传播

计算机通常使用存在病毒的软盘,会导致计算机感染病毒,从而出现问题,而且还会进一步传染给没有感染病毒的软盘,以前有过一种只可以通过软盘传播的病毒,它被叫作香港病毒。香港病毒感染计算机一般只利用软碟就可实现,感染软盘后,要么文件无法运行,要么子目录信息完全丧失,或者数据库信息混乱,或者文本文件信息被截断等;它的另一种表现是使软盘运行不正常。因此,大量的软盘交换,不控制地在计算机使用各种软件,会造成病毒泛滥。

3.3 病毒防护技术

3.3.1 防火墙隔离病毒

借助防火墙,做到对病毒的有效阻隔,从而成功对抗病毒的侵袭;同时,通过防火墙,也能够在个人电脑的程式之内、局域网之间有效识别外来信号,从而进行局域网、信息系统之间的准确划分。在使用防火墙实现安全性隔绝的同时,为了基本保障计算机安全性,应该通过屏蔽部分可能不安全的资料、信息,以防止病毒对网络内的资料进行损坏,以最终达到对网络的全面安全保护[8]。

3.3.2 用正版杀毒软件

杀毒软件是专门用于清理恶意软件和病毒的一种软件,杀毒软件有多项功能,包括监控识别、病毒扫描和病毒清理与自动更新等,有的杀毒软件甚至还能修复数据,是现代电脑防护体系的主要部分。杀毒的任务是监视与扫描硬盘,但很多杀毒软件还拥有防火墙功能。杀毒的工作机理并没有特别相同,有的杀毒软件是在存储器中分配了一个存储空间,把通过它的数据信息与它的病毒库加以对比,这样有助于确定这种数据信息中是不是存在病毒;还有部分杀毒软件在其所分配到的内存中虚拟运行操作系统或使用者所提供的程式,并根据其动作及结果进行判定。若用户使用盗版杀毒软件,就很有可能没有防护能力,甚至可能造成病毒入侵,因为一些盗版杀毒软件很有可能是黑客破解正版杀毒软件得到的,黑客会把病毒放进杀毒软件的漏洞中,用户如果使用了这些盗版杀毒软件,就很有可能导致病毒的扩散。

3.3.3 定期对数据备份

一定的防护措施能抵御部分病毒,不过病毒仍可以找到系统的其他漏洞,病毒可能会通过这个安全漏洞入侵计算机,系统内部有很多用户的重要信息,病毒很有可能会破坏这些信息。因此,用户应经常做好对重要资料的备份,当病毒进入后,就算重要资料遭到了损坏或丢失,也能利用已备份的重要资料把损失的数据迅速恢复,从而降低了用户的风险。

4 漏洞修复技术

4.1 漏洞攻击案例

所有的计算机都会有不完善的地方,这就是漏洞,攻击者就是利用这一点对计算机进行攻击。黑客在网络的构建组织中找计算机的漏洞,入侵用户系统,获取用户信息,进一步对网络安全构成严重威胁。OpenSSL 曾被人爆料出存在“水牢漏洞”,此漏洞导致黑客可入侵网络,并可获取密码、信用卡的卡号等信息,因为全球过半的网站服务器都在使用OpenSSL 协议进行加密,因此,当时发现的安全漏洞给全球的网站都带来了威胁。

4.2 漏洞修复技术

漏洞的修复要依靠补丁管理系统来完成,补丁将会成为安全管理的一个非常重要的环节。补丁管理工作就是对区域的系统管理,通过补丁管理,能够让小组有效管理在产品环境中的内部应用软件配置与维修,补丁管理也有助于维持工作效率,填补安全漏洞。PatchLink 是自动补丁管理软件的先驱,它是被用来在众多操作系统中进行自动补丁侦测和解决系统安全漏洞和其他稳定性问题的重要补丁。UpdateExpert 可以有效地降低打补丁的复杂程度,因此可以很好地帮助用户节约时间。从理论上讲,在厂商发布补丁程序开始,下载和分发补丁程序可以帮用户抵御通过漏洞发起的各种攻击,但存在很多风险,因为补丁程序可能会对应用程序造成破坏,而UpdateExpert 可帮用户降低破坏发生的可能性。

5 网络访问控制技术

5.1 网络访问控制概述

为避免对其他资源实施未经批准的访问,以便使系统工作在合理的时间范围内,一般应用计算机,系统管理员监控着用户对重要资料的存取。访问控制是计算机保密性、可用性、系统完整性和合法利用性能的重要基础,访问控制是保护网络安全的重要技术之一。

5.2 网络访问控制三模式

5.2.1 强制访问控制

在MAC中,所有用户和文件组都会被赋予特定的安全级别,但只有系统经营者才可以设定所有用户和组的登录权限,因此,用户无法更改自己或其他客体的安全级别。系统通过比较用户和浏览文档的安全级别,判断用户是否有资格浏览该文档。

5.2.2 自主访问控制

它是一个负责连接管理的业务,可在文档和共享资源中设定许可,用户才有资格自由访问自己所创造的文档等访问对象,并可将此访问权利授予给其他用户,或取消将其许可给予其他用户的访问权利。

5.2.3 基于角色的访问控制

它是指透过对角色的使用加以管理。即使权利和角色密切相关,但用户可透过作为适当角色的成员来获得该角色的权利,使权限管理更简单。由于完成了某个具体的工作就产生了角色,用户可按它的工作责任和资格分配相应的工作角色,角色也可按新的工作要求与系统合并赋予新的工作权利,但某角色也可按要求收回工作权利。

5.3 网络访问控制作用

访问控制技术规定有授权的用户可接入一个系统,但用户需要用口令确定和证明其身份,对于哪些用户能通过哪个系统访问并利用这些资料以及利用到何种程度都做了细致的规范,以保证网络资源共享给目标使用者。为保证信息储存与应用的安全性,可把访问管理技术和审计与监控技术整合起来,防止黑客进入计算机而影响计算机中信息的安全性[9]。

6 结语

综上所述,在科技日新月异的今天,网络在人们工作、生活中所处的地位越来越高。网络安全的问题无时无刻不充斥在日常使用中,虽然各种保护网络安全的工具在更新和发展,但黑客的技术也在提升。为了维护网民的利益和国家机密的安全,就要解决网络安全的问题,而为了打击黑客,就要对网络安全防范技术进行研究和创新,以此来保护网络中的信息安全。当然,保护信息安全不受黑客攻击,不只是依靠高级软件的防护技术,用户也要有网络安全防范的意识,这样才能减少网络中黑客的入侵。

猜你喜欢
加密算法访问控制补丁
健胃补丁
补丁奶奶
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
基于小波变换和混沌映射的图像加密算法
Hill加密算法的改进
大病医保期待政策“补丁”
对称加密算法RC5的架构设计与电路实现