李成學
(阜陽職業技術學院,安徽 阜陽 236031)
計算機網絡安全問題及日常防范措施分析
李成學
(阜陽職業技術學院,安徽 阜陽 236031)
隨著社會的發展,計算機技術以及網絡技術的迅速發展,計算機技術的廣泛應用,計算機網絡將日益成為重要信息交換手段,滲透到社會生活的各個領域,計算機網絡安全的重要性也日益突出,計算機網絡安全已經成為國防、國家以及國民經濟的重要的組成部分,因此,我們必須認清網絡的脆弱性和潛在威脅以及現實客觀存在的各種安全問題,采取強有力的安全策略,保障計算信息的安全,這樣才能真正享受到網絡信息帶給我們的便捷.本文主要深入分析計算機網絡存在的安全問題及日常維護對策,以保證計算機網絡的安全、穩定,促進和諧社會的發展.
計算機;網絡安全;日常防范;對策
近些年來,伴隨著計算機網絡和通信技術的發展,不僅給人們的生活帶來很大的方便,同時信息化也讓人們得到了更多的物質和文化的享受.與此同時,網絡的安全威脅也越來越嚴重,諸如黑客的侵襲、數據被盜、病毒的發布等.盡管我們也在使用復雜的軟件技術如防火墻、各種殺毒軟件、侵襲探測器等來規避安全問題的出現,但是無論發達國家還是發展中國家都無法完全制止,對社會造成了嚴重的危害[1].本文主要通過計算機網絡應用相關的常見信息安全問題、事例分析及詳細解決方案進行研究,以提高我們控制計算機信息安全問題的能力.
計算機網絡的不安全因素從總體上來看主要來自于三個方面:第一是自然因素,就是我們常說的一些意外事故,如地震、海嘯使得陸上和海底電纜毀壞等.第二是人為因素,人為的入侵和破壞,如數據黑客的侵襲、數據盜竊、病毒發布者以及系統內部的泄密者,其中黑客的入侵越來越猖狂.第三是網絡本身的安全缺陷,如系統的安全漏洞不斷增加等,這些缺陷會導致網絡操作系統的脆弱性[2].下面詳細進行分析計算機網絡安全面臨的威脅:
1.1 計算機硬件系統以及網絡環境等存在的安全威脅
(1)網絡外部環境:設備被盜、線路截獲、電源故障、雙機多冗余設計、報警系統等;(2)系統完全是指整個局域網的網絡硬件平臺以及操作系統完善等.由于每個網絡操作系統都會設置后門,因此難以杜絕操作系統出現安全隱患;(3)應用系統風險.計算機技術持續發展進步,安全漏洞時刻存在并不斷增加,且隱藏更深.例如由于計算機網絡中存在木馬程序或者病毒程序,這些病毒可以對計算機網絡中相關的系統的文件實現更改,同時還可以通過非法的手段獲取一些計算機網絡中一些重要的數據和信息,從而對用戶造成安全威脅[3].像2011年11月15,社交網絡Facebook已遭到了黑客攻擊,部分用戶抱怨在其個人資料頁面中目睹了大量色情和暴力圖片.有人認為,這是黑客組織Anonymy s所為.據悉,Facebook用戶已遭遇到了大量的色情、暴力、自殘和獸奸圖片.一些暴力或色情的圖片在未經用戶許,可的情況下就出現在了他們的新聞動態信息中;還有些用戶的Facebook好友正在發送點擊鏈接或視頻的請求.有媒體稱,這些垃圾信息中的鏈接并不是要將用戶帶到別的什么地方,而是為了“侵入用戶的賬戶,并向該用戶的所有好友發送類似的垃圾信息”.
1.2 網絡通信協議對計算機網絡安全的威脅
在當前的計算機網絡互聯協議,網絡通信協議組(TCP/IP)是最為重要的互聯協議.在計算機網絡中網絡通信協議組實施的目的是為了能夠使不同的操作系統和不同的硬件體系的互聯網能相互連接在一起,并提供網絡通信支持的系統,但是它是一種開放性和互聯的互聯網協議,在設計的過程中沒有充分考慮計算機網絡的安全性,從而對計算機網絡的安全問題造成嚴重的威脅,導致很多基于網絡通信協議的計算機網絡都存在的很大的安全威脅[5].由于網絡通信協議自身存在不安全因素,所以造成很多不法分子通過TCP在連接的過程中侵入到計算機網絡中進行非法獲取數據,并通過將網絡傳輸的信息破壞或者將數據修改后重新發送,從而達到對計算機網絡的安全性和穩定性破壞的目的,進而造成計算機網絡不能正常的運行. 1.3 IP源路徑對計算機網絡安全的威脅
在計算機網絡運行的過程中,由于IP源路徑的不確定因素,從而造成計算機網絡中的用戶在發送信息或數據的過程中,一些非法分子通過將計算機網絡的IP源路徑修改,從而將計算機網絡發送的信息或者數據發送到非法分子修改的指定的IP目標地址中,從而通過非法手段獲取一些信息或秘密,從而給計算機用戶造成嚴重的損失.
2.1 利用硬件加速方法提高網絡安全性能
商用、家用或校園中的網絡傳輸中充滿了大量重要的數據流,且這些數據流被盡可能的高效的在網絡各節點之間進行傳輸.然而網絡中也有一些不可小覷的大量垃圾數據流伴隨著重要數據流的傳輸,消耗著節點機器和網絡帶寬.除消耗網絡帶寬外,這些垃圾數據還會消耗掉節點大量寶貴時間去處理這些問題.已成為制約現代網絡發展的重要“瓶頸”問題(如接入鏈路等).通過利用目標硬件加速方法,則可將其性能等級從每秒數百兆比特提升至每秒數吉比特,另外,它還可以釋放通用CPU周期,使之更好的執行其它需要更多靈活性的功能.其中硬件加速技術主要是利用硬件模塊進行代替軟件算法并充分利用硬件固定的快速特性[6].其性能將允許網絡系統采用更高的吞吐量進行處理數據包,同時還能保持計算機的性能水平,對維護計算機硬件和軟件的安全性也具有重要的作用.
2.2 內部網的訪問控制層
一般情況下,我們可采取以下方法來實現對內部網的訪問保護:
2.2.1 用戶鑒別和認證
這種安全機制是對于所訪問的主體進行的,用戶認證主要指的是通過訪問時所必須向系統提供的身份證明.它主要是由和它相對應的密碼以及用戶標識ID所構成,且用戶標識必須是唯一的.而用戶鑒別指的是具有能夠檢查用戶身份的功能,通過它來對用戶的身份是否合法進行鑒別[7].用戶鑒別和認證是所有安全機制的重要前提,只有通過它才能夠進行相應的跟蹤、授權訪問以及審計等.并且由于擁有最高的系統權限是Administrator賬戶,黑客經常盜取賬戶攻擊個人電腦.為了預防這一事件的發生首先為設置一個復雜強大的密碼的Adminin rator賬戶,重命名Administrator賬戶,最后創建一個沒有管理員權限的Administrator賬戶起到欺騙入侵者的作用.這樣導致入侵者無法分清賬號真正擁有管理員的權限,可以減少了被入侵的風險.
2.2.2 網絡防火墻技術的應用
防火墻技術是目前應用最為廣泛且有效地解決非法入侵的方式.在機房中心設置防火墻,能夠實時控制計算機內部網絡的流量,一般情況下企業和用戶大都采用防火墻軟件或硬件防火墻,他們都能夠對非法的網絡入侵進行及時的識別和記錄,并采取有效的手段阻止入侵行為.保證網絡安全的第一道程序就是網絡外部訪問的安全性.
2.2.3 加密技術
通常所說的數據加密指的是為了防止數據泄露而設計的手段,它是把明文數據通過一定的交換轉換為密文數據的形式.和傳統的數據加密技術比較起來,數據庫具有自身獨特的要求.傳統的加密主要是以報文為單位,而大型的數據庫管理系統運行平臺使用的都是Unix和WiW owsNT,這些操作系統的安全級別通常都被分為C 1級和C 2級.他們都具有識別用戶、用戶注冊以及任意存取控制等功能.雖說DBMS在OS的基礎上增加了不少安全措施,但是對數據庫文件本身仍然缺乏相應的保護措施.黑客和病毒往往會通過細微的漏洞進行數據庫文件的篡改,使用戶難以察覺.堵塞和分析“隱秘通道”被認為是B 2級的安全技術措施,然而對敏感數據進行加密是使數據安全的有效方式[8].
2.2.4 安全認證手段
保證實現電子商務中信息的保密性用的是數字信封技術;保證電子商務信息的完整性用的是Hash為函數的核心的數字摘要技術;保證電子商務信息的有效性是利用數字時間戳來完成的;保證電子商務中的通信不可否認、不可抵賴使用的是數字簽名技術;保證電子商務交易中各方身份的認證使用的是建立CA認證體系,這樣可以給電子商務交易各方發放數字認證,并且還必須要有安全協議的配合,常用的安全協議有安全套接層SSL協議和安全電子交易SET協議
2.3 建立以數據為中心的安全系統
云計算系統包括網絡、存儲、計算三方面資源,在數據中心里大量應用虛擬化技術,由實變虛的資源打破了資源邊界,可被靈活調度的資源池取代了孤立的單個的資源.在共享的環境中數據的使用被進行全面的控制.基于云計算的數據安全技術應運而生,數據的安全交換采取應用交換方式,實現信息單向流動,應用不對稱的數據交互,“數據”和“用戶”能夠被用戶區分,數據信息和接收方行為信息分成兩個不同的路徑[9].應用交換方式模型如下圖:

通過上圖可知,在分級標簽交互系統中定義了系統中主、客體的重要程度,在客體信息中提取的知識表達了生成客體的主體對于客體所反映知識的重要性;通過進行數據分析獲取消息是文件中常用的方式,所以主體即人很容易進一步處理文件這種信息形式從而形成與文件信息相對應的分級知識;因為缺少對數據庫中原始文件中包含信息的提取,所以主人即人要想從中直接提煉出分級知識是相當困難的.
計算機網絡安全和可靠性一直以來都是研究的熱點問題,計算機網絡安全問題嚴重影響計算機網絡的應用和發展,但是計算機網絡安全問題是無法避免的,雖然目前用于網絡安全的產品和技術很多,仍有很多黑客的入侵、病毒感染等現象.所以,只有我們不斷研究出新的計算機網絡防范措施,采用先進的技術建立計算機網絡安全體系,加強日常防護,才能保護我們的信息安全,從而為計算機用戶帶來極大的方便,真正享受到網絡信息帶來的優勢.
〔1〕王啟.計算機網絡安全技術分析及防范策略研究[J].科技廣場,2011,12(7):10-11.
〔2〕連志斌.電力企業計算機網絡安全與日常維護方法.北京電力高等專科學校學報 (社會科學版),2011,28(12):103-104.
〔3〕魯鵬.網絡入侵檢測技術在圖書館網絡中的應用[D].山東大學:計算機應用技術,2010.21-23.
〔4〕王榮京.公用計算機網絡安全威脅及防范措施[J].科教文匯,2012(6):89-90.
〔5〕潘峰.計算機中的網絡安全問題分析[J].北京電力高等??茖W校學報 (自然科學版),2011(7): 120-122.
〔6〕鄒佳順.云安全環境下安全問題及其對策[J].計算機光盤軟件與應用,2012(14):35-36.
〔7〕程衛驥.淺析網絡安全的威脅因素及防范措施[C].第21屆全國煤礦自動化與信息化學術會議.暨第3屆中國煤礦信息化與自動化高層論壇論文集,2011(6):12-13.
〔8〕沈海清,賈永宏,侯寧.淺談計算機網絡安全問題及防范對策[J].計算機光盤軟件與應用,2012.9):105-106.
〔9〕曹淑泉.克隆軟件Ghost在公用計算機維護中的應用體會.臨沂醫學??茖W校學報.臨沂醫學??茖W校學報,2003,25(4):89-90.
TP 393.08
A
1673-260X(2013)02-0039-03
教科研項目(2010JKYXM03)校園網平臺在《計算機網絡基礎》課程建設中的應用研究