雷宇航(河南省淮陽中學,河南 淮陽 466700)
淺談網絡安全防護策略
雷宇航
(河南省淮陽中學,河南 淮陽 466700)
文章首先分析了當前網絡安全中對信息安全產生威脅的種類,集中表現為特洛伊木馬、拒絕服務攻擊、黑客攻擊和軟件自身的漏洞等。針對這些威脅作者提出了具體的應對策略,包括安裝殺毒軟件、升級操作系統補丁、安裝入侵檢測系統、數據加密技術、配備網絡安全設備和防火墻技術等。最后強調了網絡安全不能完全僅依賴某種特定軟件或設備就可以起到防護作用,還必須依靠完善的管理和健全的監管制度,以一種安全管理的態度來對待。
網絡安全 威脅種類 防護策略
信息全球化形式發展迅猛,使得網絡安全問題越來越凸顯。眾多網站以及網民數量都在呈幾何級數遞增。人們可以很輕松的通過網絡了解各種信息,享受便捷的網絡服務。但是隨之而來的煩心事也越來越多,深受電腦病毒和各種木馬之害。所有這些都非常嚴重侵害了網民的合法權益以及個人隱私,影響了人們正常的交流和日常生活。更有甚者一些不法黑客盜取網民的賬號、非法獲取網民的隱私信息和網上資金賬戶,嚴重威脅網民的財產安全。在各種泄漏的信息中,有很多還是比較敏感的信息,甚至涉及到國家機密,如果有人獲取后用于非法用途,就會危及國家安全。所以,網絡安全日益凸顯重要,已成為影響國家安全、社會穩定以及人民日常生活的重要問題。
2.1 特洛伊木馬
木馬隱蔽性強,自發地對目標電腦進行攻擊,特洛伊木馬很大的特點就是以控制目標電腦為主,尋找利用電腦程序的某些漏洞而進行非法侵入。例如,人們常常遇到的聊天軟件的盜號問題就是一種植入性的電腦病毒。現在又發現,有黑客直接將病毒寫到圖片文件里,真是令人腦洞大開,讓人防不勝防。
2.2 拒絕服務攻擊
黑客慣常采用的手段之一就是拒絕服務攻擊,其目的就是讓目標計算機停止提供服務。如經常遇到的對網絡寬帶采取的消耗攻擊,在新聞中經常聽到的某個網站因為黑客攻擊而導致服務器崩潰和癱瘓就是此種類型的攻擊[1]。個人使用的電腦偶爾出現的無故死機,電腦網速無故出現延誤等等也都歸于此種類型。
2.3 黑客攻擊
這種形式是最嚴重的網絡威脅,黑客千方百計找到了一些程序的設計漏洞缺陷,從而侵入。通過竊取和攔截方式,黑客對網絡數據進行非法篡改和任意處置,這樣嚴重影響網絡運行和安全。這種形式造成的后果不可估計,無法預料。網絡安全最基本的是維護數據和信息安全,這是網絡運行的最基本要求和底線。在網絡環境中,只有擁有授權許可的用戶才能擁有對數據的使用、修改和刪除的權利,未經合法授權,任何人是絕對禁止修改、刪減和處置數據的。各單位、各部門的網絡管理人員最基本的任務是時刻監控數據,保持高度警惕,發現異常立即處理,把危害降低到最小范圍,及時修補發現的點滴漏洞。更多的時候要經常更新升級軟件和網絡系統,做到防患未然和未雨綢繆。
2.4 軟件自身的漏洞
電腦的操作系統和應用軟件都是人為設計的,所以出現一些漏洞和缺陷是難以避免的。而一旦這些漏洞被別有用心之人捕捉到時,信息安全就會處于危險境地,因為這就相當于家里的大門開了一條縫,可能會隨時迎來不速之客光臨。據美國《財富》雜志2015年2月24日報道,一位以分析斯諾登有關爆料而聞名的計算機安全方面的專家,列舉出在堪稱完美無缺的MacOSX10.9系統上運行的一系列應用軟件的清單,稱這些應用程序也存在一些安全漏洞[2]。由此可見,再高端和復雜的應用軟件都會存在一些漏洞,這種情況對于常見操作系統來說肯定也存在,具有一定的獨立性和互異性的操作系統會或多或少存在此類問題,只是表現形式有所不同而已。另一方面,操作系統的多樣性和復雜性也增加了病毒自身的復雜性,加劇了信息安全的風險可能。
3.1 安裝殺毒軟件
現今流行的主要幾款殺毒軟件全都是通過服務器聯網不斷更新升級以防病毒,并且會自動強制局域網中全部已開機的電腦用戶終端使用。這些軟件會同步更新自己的病毒數據庫。例如,現今主流的卡巴斯基網絡安全套裝、瑞星系列殺毒軟件和防火墻、諾頓網絡安全系列套裝、麥咖啡網絡安全系列套裝和NOD32網絡安全系列套裝等都可以滿足個人電腦信息安全的防護要求[3]。病毒的破壞形式集中表現為:對數據的刪改或滅失、后門攻擊和拒絕網絡服務等方式對網絡信息進行破壞。而針對病毒破壞方式存在的共性特征,信息安全專家們在設想,可以設計形成一個統一的計算機網絡病毒防范體系,這樣就會低成本、高效率、最大限度的降低和防范電腦病毒。
3.2 及時升級操作系統
界面操作系統管理著計算機的硬件資源體系,管控著其他程序的運行,為網絡終端用戶提供交互對話操作界面。操作系統負責管控配置電腦內存、安排系統資源供需的先后順序、控制著電腦系統的輸入和輸出設備、聯接互聯網和管理文件等基本任務。操作系統軟件具有復雜性、局限性以及對網絡的適應性,這些特點決定了操作系統需要不斷進行升級和更新,包括各種網絡設備的驅動程序,均需要及時升級換代打上最新的系統補丁來完善。
3.3 配備入侵檢測系統
入侵檢測系統(簡稱“IDS”)對網絡信息的運行進行實時監控,一旦檢出可疑信息信號,就會發出預警或者采取相應的應急反應措施。IDS不同于其他被動的網絡安全設備,它是一種積極主動的安全防護技術,常見的入侵檢測系統有DCN和安氏領信等等[4],這些都能起到電腦信息安全的積極防護作用。
3.4 數據加密技術
給數據加密要牽涉到密碼技術,就是對電腦的信息進行加密處理。通過加密這種形式,可以有效地保護數據信息,預防信息無故被篡改和惡意泄漏或其他人為破壞形式。當前業界所普遍使用的加密形式主要包括:鏈路加密方式、節點加密方式和混合加密方式[5]。對2個相鄰節點之間的數據信息進行加密以便防止搭線竊聽就是鏈路加密方式,節點加密是指對源節點和目標節點之間的鏈路提供有效的保護。將上述加密方法組合在一起綜合運用就是混合加密,通過混合可以獲得更高級別的安全保障。伴隨著計算機信息技術的不斷變化發展,密碼學開始迅速發展起來,如今,在信息技術的各個領域,都有密碼技術活躍的身影。
3.5 配備網絡安全設備
計算機新型病毒層出不窮,一些防護軟件和加密措施也會落伍,跟不上病毒發展趨勢,失去防護功能,起不到防護作用。于是,人們也開始關注軟件以外的硬件系統,為網絡安全多提供一份保障,一些網絡信息安全設備就應運而生。各個學校的校園網都基本安裝了此種設施,這些硬件系統會自動過濾將一些無用的不需要的網絡垃圾信息數據,將它們阻擋在大門之外,從而提高校園網的信息安全效率。網絡安全故障定位設備深受客戶歡迎,充分說明網絡安全設備是擁有很大的市場需求。
3.6 防火墻技術
防火墻是由兩部分構成的組合系統,包括系統軟件和計算機硬件。防火墻設置的目的是在內、外網之間,專用網絡和公共網絡之間構鑄一道安全護衛屏障。防火墻一詞是一種形象的比喻。防火墻技術是通過電腦硬件和軟件的有效結合,在Internet與 Intranet之間豎立起來一道安全網關(Security Gateway),進而有效防止內網免受非法攻擊和侵害,很好地起到安全保護作用。防火墻的組成一般有4個部分,包括:服務訪問政策、系統需要的驗證工具、包過濾系統和終端應用網關[6]。
計算機技術發展到今天,人們與網絡之間的聯系日臻緊密,網絡對人們的影響越來越大,網絡信息的安全重要性相應地日益凸顯。網絡信息系統自身的基本特性決定了網絡信息的安全問題會一直存在下去,而網絡信息系統的復雜性又決定了僅僅依靠某種單一的軟件或硬件就能起到信息安全的防護作用是不可能的。所以在依賴技術進步的同時,還需要在思想上構筑一道安全天塹,必須依靠健全的管理和監督制度。針對網絡信息安全,一方面要制定科學的目標和正確的技術方案,另一方面國家有關部門要與時俱進,及時出臺配套的法律法規等,網絡安全是計算機科學與技術取得長足進步發展的根本保障和前提條件。
[1]王喜洋.網絡防御策略舉例[J].電子技術與軟件工程,2015 (33):26-30.
[2]李俊娟.網絡安全的技術與發展[J].河南師范大學學報,2014(6):46-47.
[3]朱明港.網絡信息安全管理在連鎖企業的應用[J].中國連鎖,2015(S3):37-39.
[4]李麗紅.建模與仿真技術[M].北京:科學技術出版社,20101.
[5]王 瑞、李洪民.計算機安全技術基礎[M].北京:航空工業出版社,2014.
[6]劉志關.淺談網絡信息系統的安全與策略[J].湖南大學學報,2013(10):145-149.
Discussion on Network Security Protection Strategy
LEI Yu-hang
(Huaiyang Middle School,Huaiyang He’nan 466700,China)
This paper first analyzes the main threats in the web,including trojan horse,denial of service attack,hacker attack,bugs of software,etc.This paper proposes the countermeasures for these threats,such as installing anti-virus software,upgrading software,invasion detection-system,using data encryption technology,equipping network security device,providing a secure firewall,etc.At last,this paper highlights that people cannot only rely on some software to resist the threats,and what’s more important is to establish a comprehensive supervision system to solve such problems.
network security;threat type;protection strategy
TP393.08
A
1008-1739(2015)24-60-3
定稿日期:2015-11-26