张晓磊
(晋中信息学院 山西 晋中 030800)
计算机网络安全主要通过网络技术、网络监管监控措施等合理运用,使网络运行区域内的网络环境安全性得以保证,并且确保该区域内用户信息的完整性,杜绝重要信息被破坏、泄露、篡改等情况发生。这样才能有效地防止计算机系统在受到不同程度的损坏时,能够保证数据的安全。在计算机网络安全中,逻辑安全性是为了保证数据的完整性,避免数据泄漏,而物理安全性则是为了保证数据的真实和可靠[1]。在信息化的背景下,由于信息的快速增加和类型的复杂性,使得网络的安全性问题越来越严重。需要加强对网络数据的处理能力,以专业的计算机技术来实现整个网络系统的安全性,并且根据目前计算机网络技术的现状开展技术创新,利用技术创新内容来保障整个网络系统的安全。
计算机网络是由多个具有独立功能、地理位置各异的计算机及其外部设备,在网络操作系统、网络管理软件、网络通信协议的管理与协调下运行的一种电脑系统,它可以实现资源的分享与传送。
总而言之,计算机网络就是将分散在各个地区的计算机和专用的外设连接起来,形成一个大型的、功能强大的系统,使得大量的电脑之间能够进行信息的交换,实现硬件、软件和数据信息的共享。简单来讲,计算机网络是由很多独立运作的计算机组成的,这些计算机之间有通信线彼此相连。
1.2.1 数据通信
数据通信是计算机网络中最重要的一项功能。数据通信是指根据某种通信协定,通过数据传送技术,在两个终端间进行数据通信的一种通信方法。该系统能够完成计算机与计算机、计算机和终端、终端和终端的数据和信息传输,是继电报和电话之后第三种最大的通信业务。在数据通信中,所传输的信息都是二进制的,而数据通信的另一特性就是永远与信息处理紧密相连,它包括科学计算、过程控制和信息检索等。
1.2.2 资源共享
在计算机联网中,资源的分享是最重要的目标。电脑资源包括硬件资源、软件资源和资料资源[2]。通过使用计算机网络构建网络化的打印机,实现了硬件资源的有效利用,从而减少了设备的重复投入;通过对现有的数据和软件进行分析,可以有效地利用现有的数据,降低软件的人力成本,防止大规模数据库的重复构建。
1.2.3 集中管理
随着计算机技术的不断发展和运用,人们在办公方式、经营管理等方面都有了新的发展。现在,有很多管理信息系统,办公自动化系统,使企业的日常工作得到了统一管理,从而大大地提高了生产效益和工作效率。
1.2.4 分布式处理的实现
在网络技术不断发展的过程中,促使分布式计算成为可能。对于多种大型的课题,可以将其分为多个小题目,由不同的计算机分别完成,随后再集中起来解决问题[3]。
1.2.5 负载均衡(load balance)
该方面的功能是指在网络上计算机系统中均匀的分配任务,由网控中心负责对这些任务的检测和分配。如果某一台计算机负载过重,系统会自动将任务转移到负载较轻的计算机中去处理。
网络技术迅速发展,为人类的日常生活、生产提供了极大便利,同时也给人们带来了许多安全隐患。由于受到人、自然等多种原因的干扰,有丢失、恶意篡改的可能性[4]。目前,电脑网络及资讯系统受到非法入侵,一旦系统受到病毒、黑客攻击,将会带来无法挽回的后果。目前,对互联网的安全构成了如下的挑战:
随着人类步入信息化时代,互联网技术的发展给人们带来了巨大便利,同时,电脑和网络也成了犯罪分子的“金库”,为了实现某些目的,他们会通过各种非法的方式入侵、篡改、破坏信息,从而影响电脑系统的正常运行。如果被入侵,轻则系统瘫痪,重则会造成企业和个人资产的损失[5]。比如“DoS(Denial of Service)攻击”就是一种常用的攻击方式,又称为洪水攻击,它是以大流量数据包对网络造成拥堵,进而造成网络服务器拒绝服务的一种常规攻击手段。它可以利用网络的弱点,防止服务器向服务器发出服务请求,从而导致主机和网络不能及时地处理外部的请求,最后,造成网络业务的巨大损失。
在具体实施方面,包括畸形、包溢出、分布式拒绝服务等。同时,DoS攻击也会使一台或多台电脑网络系统的资源(例如电脑的记忆体、磁碟)耗尽,使网络资讯系统不能正常运作,最后导致电脑网络资讯系统崩溃。由于电脑系统的漏洞,黑客每年都会带来大量的经济损失[6]。当前,我国互联网犯罪活动呈逐年上升趋势,黑客活动日益猖獗,对网络安全构成了极大的威胁。
电脑病毒就像是一种可以在网上扩散的传染病,它的传播速度非常快。当电脑还在工作的时候,病毒就会悄然侵入。病毒的侵入会造成电脑系统失控、不能正常使用、资料遗失、危害企业及个人资料的隐私性。
目前,互联网技术尚不完善,系统的使用也有缺陷,容易受到侵害;软件的更新时间较少,部分软件附着于其他软件,并借由系统的弱点进行侵入,使不法人员利用该漏洞进行攻击;将邮件推进到电子邮箱中,迫使目标接收垃圾邮件[7]。在获取了目标的相关资料之后,被袭击的对象将会被兜售,而接下来遭到袭击的对象则会不断地接收到一些无用的消息。一些间谍软件还可以在其他的软件上自行下载并在自己的背景中运行,获得使用者的资料,且可自动调整使用者的系统设定,整个系统的效能将会受到十分严重的影响。
要增强计算机系统的安全性,就需要对其进行持续的完善与改进,确保系统的规范性、合理性和科学性。且要加强计算机网络的安全,充分利用互联网技术。图1显示了部署体系结构。
首先,要避免恶意篡改或窃取计算机资料,避免其产生的财产损害,必须采取安全检测技术和防火墙,以阻止恶意的扩散与传输;其次,防火墙的作用是隔离电脑网络以避免病毒入侵。目前,防火墙具有实用性、便捷性和高效性,将防火墙用于企业安全管理,能有效降低病毒入侵,保障数据安全[8]。在此基础上,结合防火墙与安全探测技术,有效地防止了病毒的侵入,保障计算机运行的安全性。
在当前的计算机网络安全中,加密技术是一种非常重要的安全技术,它是利用技术手段把重要的信息转换成乱码进行传送,然后在发送到特定的目标后,再以同样的方法或不同的方法来恢复文件;有效防止不法人员对信息内容的盗用和篡改。在此基础上结合了加密技术与计算机的控制技术,增强了网络的安全性能,保证了稳定和安全的数据传送[9]。且在计算机网络运行期间使用加密技术,对网络的安全防护系统进行改进和优化,确保了基于安全认证的信息内容的传输,保证了网络中的数据的完整性和保密性。采用密码技术对网络数据进行加密、压缩,以阻止不法分子对网络数据的非法使用,从而增强了网络的安全性。在电脑网络中,资料资讯一般有两种密码技术:
3.2.1 对称加密技术
3DES技术是一种较为典型的对称加密技术,它使用3个密钥来实现对网络信息的加密,从而使整个加密和解密过程更为复杂;以目前计算机的计算速度,单靠计算机的运算能力,恐怕要耗费上百年的时间才能强行破解,所以其自身对于网络的安全也有很好的保障[10]。但是,我们也应该看到,这一类的数据加密技术也有其自身的缺点。由于整个程序的烦琐和复杂,对用户的破解造成了极大的困难。
例如,在实际的解密中,需要使用者一人持有3把钥匙,并进行3次解密。但是如果使用者意外地遗失了一把钥匙,另外两把钥匙就会自动关闭。从而可以有效地解决这个问题。目前,提出了一种叫作AES的新的对称密码技术。与传统的对称密码技术相比较,其最大的区别是它所使用的数学运算方式更为简单,因而无须使用多个密码。在加密技术上,它的安全性并不比3DES差,所以它的应用非常广泛。
3.2.2 非对称加密技术
RSA公开密钥加密技术是一种较为常用的不对称数据信息加密技术,它的关键在于解决了大整数因子的难题。这是一个众所周知的问题,但到目前为止,还没有人能够解答。从理论上来说,如果不解决这个问题,RSA的密码就不可能被破解。所以目前许多用于加密和签署公开密钥密码的产品和标准都采用了RSA。另外,ECC技术是目前较为成熟的一种非对称密码技术,其中文名称为椭圆曲线密码。与RSA相比,这一技术在保护网络信息安全上的优越性要大得多:
1)它拥有强大的防御力,可以轻易地抵御来自外部网络的强大攻击。从总体的安全性角度来看,160比特的ECC技术,其安全性堪比1024位的公开密钥。从这一点,我们可以看到ECC技术的强大安全性。
2)这种方法具有较少的计算量和较高的公钥处理效率。虽然RSA技术可以使用更少的公开密钥(最多为3),从而有效地提高了自己的公钥处理效率,加快了数据加密和签名的验证。但是,在密钥管理的效率上,ECC技术有着明显的优越性。可以给使用者提供更多的方便。
3)ECC技术对内存的要求较低。因此,该系统可以应用于某些微型计算机及联网装置,是一种非常有用的工具。例如,可以使用CPU卡来进行数据的密码管理,更好地保障用户的个人信息。另外,由于该技术对带宽的需求很小,所以它将在无线通信中得到广泛的应用。
在网络环境背景下,用户的身份信息主要是通过特征数据来实现对其进行认证的;利用认证技术,可以有效地阻止黑客在网上随意篡改和窃取信息。现有的认证技术主要有静态密码、短信密码和动态密码等。认证的平台架构如图2所示。
例如,用户自行设置了使用静止密码,用户登录网络时需要键入相应的密码。大多数用户都会把密码设置成电话号码、生日之类容易被人猜测的号码,以免忘记密码,或是在电脑、智能手机档案中记录口令,这些都会造成口令的泄漏。如果口令是静态的,则在确认时可能在电脑的记忆体和传送过程中,会被木马程序或网络拦截。
因此,静态密码的应用与部署更加简单,但是从安全角度来看,它是一种不太安全的安全措施。但是,随着科技的发展和进步,目前的身份识别方式越来越多,非授权用户不能访问互联网上的资料,有效地遏制了非法活动,增强了网络的安全性。
在大数据时代,恶意信息在网络中不断增多,在使用电脑的时候,很容易受到病毒的攻击,从而导致系统的漏洞问题,造成了系统的安全稳定运行受到威胁。当前最常见的病毒有木马病毒、蠕虫病毒、间谍软件等。在计算机上要用到一个防毒的安全程序,而且要主动地用它来降低被攻击的概率。比如说,金山的防毒网,就能保证客户端与“云安全”的通信,并实时监控网络环境,防止恶意软件的入侵。但是,在使用以上的杀毒软件的同时,要对病毒库进行定期的升级。否则,该软件将不能及时发现最新的电脑网络病毒,从而极大降低了系统的防护功能。
为了解决这个问题,目前的病毒检测技术,经过了更多的改进和完善。比如,百度最近发布了一个4.0的病毒搜索系统:“慧眼”病毒搜索。这个病毒查杀技术是百度与百度深度学习研究所联合开发的,它的最大特色是,该系统采用了能够进行深度学习的深度研究技术;它通过“认知学习”新的病毒,可以增强它的识别能力,从而有效地解决了常规的缺陷,其自身的优点十分突出,其特点是:
1)本病毒查杀系统能够有效提供样品的免杀性和准确率;
2)可以将病毒检测和杀毒错误率降低到0.1%,而无须借助其他引擎的帮助;
3)如果模型库不升级,病毒检测的准确度也不会降低,检测能力的半衰期可以达到7个月。
当前,国内公司在发展的同时忽略了对网络的安全性管理,尤其是中小型公司,没有形成完善的系统和防范机制。有些人对互联网的认识不足,在网上随意浏览不知名的网页、文档,从而造成了计算机病毒的侵入和黑客攻击。因此,要提高企业员工的安全意识,就必须加大对员工的安全教育;同时,也要利用有关技术,对计算机网络进行安全保护。使员工认识到目前非法入侵者常用的方法,并通过培训提高他们的防范意识。建立安全管理体系,定期更新电脑系统,提高电脑的安全性。对于个人用户而言,要充分了解数据的安全特性,并采取有效的措施来保护网络的安全。
综上所述,随着信息化、网络化的迅速发展,人们的生产、生活都变得越来越便利,然而网络信息的数量却严重地威胁着网络的安全。文章简述了目前计算机网络所面临的各种威胁,通过运用几种常见的安全保护技术来保障信息安全。希望本文所研究的内容能够给予各公司及个人用户防范病毒和预防黑客入侵等方面一定的参考,在保障网络安全的背景下,减少企业和个人的损失。