上海開放大學 彭建涵
如今社會的全面發展與人們日常生活都不能遠離網絡技術,且伴隨網絡技術的廣泛使用,相關的安全問題也越來越凸顯。為了切實保護個人隱私,維護網民財產安全,本文在詳細地介紹了計算機網絡面臨的網絡風險之后,從數據加密、防火墻的應用、網絡存取控制角度分析了構建安全的計算機網絡環境的措施。
與過去傳統工作流程有所差異,借助計算機在網絡虛擬環境下達成各工序全面和順利的推進,而這一現象之前是絕對不會發生的。但在引入了計算機之后,便出現了問題。尤其是針對病毒的非法入侵或者是黑客的攻擊等,都直接導致了人們面臨著較大的安全問題。如果是在上網期間,一不留神就很可能會把個人的信息泄漏出去,甚至還給用戶帶來一定的經濟損失,所以必然要建立良好的安全網絡環境,使用防火墻技術促進網絡信息安全因素得以有效的阻止。
其一,病毒。病毒可快速和大量的通過計算機或者是網絡進行傳播。此外,因為網絡病毒存在隱蔽性強、難以徹底清除、擴散面廣、繁殖速度快等特征,這也極大地提高了防治難度。如果計算機傳上病毒后,輕則便會導致計算機性能降低,重則會易于造成計算機系統沒有辦法正常工作,甚至很可能會導致計算機中的一些部件出現損壞等。第二,非法黑客的入侵。過于經常的,人們會聽到有的銀行的信息被盜取,甚至給這些系統帶來一定的經濟損失,或者是國家的某個網絡被黑客攻擊。這主要是這些黑客通過分析系統中的漏洞,并且利用自己專業的技術進入到該計算機,然后針對這些信息進行隨意的破壞,這樣便會帶來無法想像的后果。其三,系統方面的漏洞。計算機系統中有許多系統漏洞,漏洞關鍵指的是有關軟件在開發期間,設計者故意留給亦或是無意讓其他人使用的腳本。因此現實情況是,任何一臺計算機都不可能會沒有任何的漏洞。因此,計算機如果與網絡互相連接后,便常常會產生隱患。假如不法分子發現了這些問題,并且通過程序滲透到這些系統中盜取相關的信息。網絡環境具有高度的開放性,在網絡環境下較難對違法黑客的行為予以管理,就有可能會出現安全隱患。
第一,個人信息被盜取。用戶在網上注冊就有可能會被盜取個人信息,在這一條件下,黑客只是予以偷窺,不可能對用戶生活并不可能帶來多大的危害。用戶也不可能會受到太大的影響。但是,也有可能會盜取個人的信息,在這種情況下,便會明顯地對用戶個人和其生活帶來諸多的不便。第二,個人利用這些沒有通過安全審核的資源。諸多用戶通過移動終端連接安全性不明的WiFi網絡,就極有可能會丟掉個人的資料,甚至一些用戶還有可能會陷入到一些違法釣魚網站,甚至導致手機與計算機染上病毒,進而泄露了這些重要的信息。其三,人為影響。如果是外部環境比較惡劣,而用戶并沒有及時關閉計算機,則極有可能會導致計算機受到雷電的影響而破壞了硬件。此外,一些用戶對計算機操作不是特別規范,如果在錯誤操作的情況下,易于造成個人信息被泄露。如果用戶能夠樹立安全理念,不斷學習防護技術,則能將網絡風險扼殺在萌芽之中。
為能夠搭建好更加安全的網絡環境,這些相關的工作人員要遵守相關的規則,進而有效地預防這些無法確定因素的攻擊。而且,用來進行保障的策略也不應該過于單一化,主要是由于網絡攻擊方式通常是千奇百怪的。加上攻擊行為的不斷變化,保護措施也要隨之改變。設定安全對策期間,應一直起到水來土掩、兵來將擋的效果,不能放任任何網絡風險的存在。面對著較大變化、屢見不鮮的網絡攻擊的模式,應強化安全保障對策,做好技術更新工作。同時,應及時對安全保障對策予以全面的研究,編制出效果更優秀的保護方案。
借助數據加密形式可以切實防止數據被篡改亦或是受到破壞,維護數據的完整性。當中,混合加密、端端加密等都是比較常見的手段。
第一,鏈路加密,即在物理層前的數據鏈路層來加密。是經由密碼形式來傳輸這些數據的,而且這一過程是單獨推進的。但是,由于中間節點的問題,便有可能會泄漏這些傳輸的信息??梢?,該加密技術依然存在漏洞。通常的,鏈路加密一般均能通過使用軟件與硬件來完成。
第二,端端加密。即在發送端加密數據后,中間節點不解密,接收端解密的數據保護方式。在實際傳送時,不能解密報文,只能以密文方式傳輸。這一加密形式本身便具有很強的穩定性,同時也比較容易設計,可減少密碼設備。借助這一形式能夠讓其與硬件軟件在其中發揮重要的作用。為了向終端發送報文,在端端加密技術下無法加密報頭,否則無法確定路由選擇信息。可見,通過通信分析,也能截取敏感數據。
第三,混合加密。針對上述兩種加密形式的不足,研究者設計出了混合加密手段。這一方式可以規避鏈路加密、端端加密等的不足,因此比較安全。
這一控制主要采用了下述方法:
身份判定:用戶在要求系統執行某項操作時,需要輸入密碼進行身份驗證。同時,還可以認證那些在使用的用戶身份,通過這樣確保用戶權益未能受到損害。
數字簽名:通過設置軟件密碼可限制非法操作。常見的方式有:單密鑰簽名、雙密鑰簽名。
異?;謴停河脩粢洺5膶@些計算機里的重要文件予以備份,以應對意外事件而導致計算機中的文件沒有辦法恢復正常的現狀。
(1)防火墻技術在日志管理中的應用
為了能夠快速地排查出運行程序可能存在的問題,并提出可靠的解決方案,現有計算機系統都設計了網絡日志功能,用于記錄用戶的網絡行為。實踐證明,防火墻技術可用來提升工作效率,切實地預防病毒的入侵,快速定位網絡日志中有價值的信息。經過不斷的技術革新,現有防火墻技術已經可以進行全過程的病毒防治,如事前預防,事中治理,事后清理,最大化地解決了用戶的后顧之憂。同時,該技術還能根據日志內容生成恰當的維護程序,實現對網絡日志的24h保護。防火墻自帶數據庫,可不斷地存儲歷來的網絡風險數據,為之后的預防提供充分的準備。
(2)防火墻技術在訪問策略中的相關應用
在維護計算機網絡安全時,還需要注意設計防火墻的訪問策略。在運用這一策略期間,先是要由配備切入,開展好安排和規劃工作。同時,也要統計、記錄網絡活動數據,及時構建對應的防護網絡。防火墻技術可由計算機網絡的運行現狀切入,科學地編制訪問對策,創立安全、很好的環境。
第一,使用防火墻技術,有效地對計算機網絡運作信息予以分類。在劃分得到不同的部門之后,再以部門為單位分別設計出內外部網絡訪問方案,實現對網絡訪問的全方位控制,提高數據安全。
第二,巧妙應用各種訪問策略,掌握計算機網絡的IP地址、目的地址;中介計算機網絡的運行特征,實現對網絡的無縫維護。
第三,以計算機網絡安全需求、訪問策略的應用情況為參考,在“最優維護”原則下重新調節訪問策略。應用安保技術時,需制定成文的全部訪問策略行為的策略表。利用此類表格,工作人員可主動調整存在明顯漏洞之處,繼而減少工作量。利用策略表,還能為防火墻技術的完善提供指導,提高防護水平,促進防火墻技術的規范化。
第四,結束訪問策略后,應處理發現漏洞,排除可能存在的網絡風險。高度重視防火墻技術在漏洞修補方面所起到的作用,全方位保護網絡數據、用戶財產的安全。
(3)防火墻技術在安全配置中的利用
在構建安全的計算機網絡環境時,離不開有效的安全配置手段。對計算機網絡進行模塊化設計,構建隔離區。各模塊承擔不同功能,既能單獨存儲日志文件,也可獨立的運行,互不干擾。每一個隔離區內均設置局域網,通過對局域網的組合,即得到公司的內部網絡。當某局域網受到攻擊之后,其它區域、服務器依然能夠安全的運行,從而實現有效保護計算機網絡數據的目的。在后期維護時,工作量也會相應的減少。在應用防火墻技術時,需要意識到該技術與計算機網絡安保技術之間的差異,并著重提高安全配置。例如,單獨監督每個隔離區信息的傳輸情況,將由內部網絡傳輸至外部網絡的信息地址轉換為公共地址,從而達到迷惑網絡黑客的效果。在進行安全配置時,工作人員還可以使用防火墻技術屏蔽地址信息。比如,在內外部網絡進行數據交互時,為了避免外部網絡掌握內部地址,可以事先屏蔽內部地址。這樣,黑客將無法準確地攻擊內部網絡。即使黑客編寫了攻擊程序,因為內部地址不準確,其攻擊效果也會大打折扣。
結束語:綜合而言,如今從事網絡犯罪的人依然存在,原因便是有不少的漏洞。加上網絡的普及,使用人數的增加,因為各種網絡攻擊造成的網民隱私泄露、財產受損的情況也時有發生。因此,需要有關人士可以針對網絡信息安全預防技術予以比較深刻的分析與探究,根據網絡風險的變化提出行之有效的技術方案。此外,各相關部門也要對網絡環境予以科學的管理,通過各個部門的聯合執法,共同打造一個更加安全的網絡系統,在帶給人們便利的同時,也有效地預防這些信息泄漏給人們帶來的煩惱。