李巖 馬旭東
(民航氣象中心 北京市 100122)
計算機網絡安全防御系統作為計算機安全關鍵防線,在保護計算機安全與用戶信息安全層面上有不可估量的作用。這就需要技術人員詳細分析系統的實現與運用的關鍵性技術,保障安全防御系統可以發揮出最大的效果。
在時代的發展下,信息水平不斷提高,計算機也走進了千家萬戶,伴隨著信息網絡多樣化服務應用頻率的增多,使得信息領域中出現了不可忽視的安全問題。出現這種安全問題的根本原因無非是,計算機自身問題和計算機應用問題,簡單來說,就是不法分子已經在計算機領域盜取隱私信息后,計算機系統無法判斷自身安全有沒有受到侵犯,因此也就不會給出安全提醒。如果是在進行某種信息共享資源服務的時候,由于硬件、軟件等設備需要進行對接,因此在數據共享、信息傳遞的過程中,就會無意識或有意識地出現數據信息泄露。
操作系統一旦有未知性漏洞,而黑客先一步發現該漏洞并加以運用,會導致整體操作系統處于危險的癥狀之下。數據加密技術也存在挑戰,伴隨著各類加密技術的廣泛運用,所對應的密碼破解技術也在被不斷的研發出,對此,需要技術人員對密碼技術不但更新。現階段,防火墻技術也存在一定的局限性。防火墻很難對網絡協議的漏洞和系統的漏洞進行防范。加之,防火墻對惡意性的代碼所具有的防御功能也是存在一定的局限性,其不能夠有效性的規避木馬亦或是病毒的攻擊。不同的防火墻技術存在特定的不足之處,例如,分組過濾的防火墻并不能避免IP 地址的欺騙,使用代理的防火墻其自身存有軟件漏洞。難以規避的為入侵檢測系統經常會出現對入侵與異常性的誤報與漏報等,唯有對入侵檢測技術進一步完善,才可以較好的對入侵檢測技術進一步完善,保障IDS 可以更為精準與全面發揮出其防御性功效。
操作系統安全性作為計算機網絡安全防御系統的關鍵一環,雖然現階段的操作系統安全級別相對較高,但是,難以避免的是其中存在漏洞。這就需要對操作系統進行全面化的考慮,對操作系統開展針對性的安全配置,抵御各類安全威脅。
入侵檢測技術(圖 1 為入侵檢測技術流程圖)主要應用的對象就是一些惡意來訪、黑客、竊取文件人員等等,在局域網絡應用了入侵檢測技術之后,該技術可以對網絡系統整體進行一個看管和檢測,也就是說如果網絡內部出現了任何異常情況都會第一時間被檢測出來,隨后進行上報和處理。一般來講網絡異常問題都是非法入侵、無權限訪問以及惡意破壞等等,入侵檢測技術可以很好地對違反網絡安全規定的入侵行為進行檢測和預防,保證計算機在遭受到破壞之前發現威脅、解決威脅,采取對應的手段來進行防護。入侵檢測技術還可以給對方進行一個危險警告,減少對方的攻擊行為,通過這種方式來保證局域網的安全。
防火墻技術(圖2 為防火墻技術運用原理)屬于最基本的網絡防護手段,現如今無論哪種系統的電腦都具有防火墻功能,防火墻是計算機系統自帶的高端防護技術。首先防火墻技術主要是在計算機聯網狀態下進行工作,當計算機系統受到系統攻擊的時候,防火墻技術可以抵御攻擊,保證計算機系統的安全。防火墻技術是組織非法用戶進行局域網絡的最有效也是最簡單的辦法,在實際應用的過程中應該得到工作人員的重視。在實際工作的過程中工作人員需要注意防火墻的開啟,以此來保護系統的安全。PKI 技術是計算機網絡技術中的一個重要組成部分,PKI 技術也可以叫做是電子商務技術,其中還包括一些政務活動,PKI 技術的主要原理就是使用計算機數據加密技術來保證政務活動的信息不被泄露,PKI 技術在電子商務中具有廣泛的應用和效果。
3.4.1 對稱加密
對稱加密也被叫作共享密鑰,簡單來說這種技術是基于利用較為一致的密鑰,讓信息輸送方和信息接受方都能夠對數據信息進行加密和解密的一種手段,因此這也意味著,在進行數據傳輸之前,信息輸送方和信息接受方都要有共享密鑰,以此在確保密鑰保密和安全的前提下,實現數據傳輸過程中的安全度和完整度的提升。與此同時,對稱加密也為數據加密多樣化手段中經常應用的加密手段,對稱加密手段基礎算法有DES、AES 和IDEA。從本質上來看DES能夠為二元數據展開加密計算,其中還涵蓋了分組密碼對稱64,以及分組密碼56 位,其余8 位呈現奇偶校驗的密鑰。除此之外,DES 在對稱加密中是比較標準化的,因此在加密速度和加密效率方面,同其他對稱加密手段相比,有著較大優勢,并且DES 在加密范圍方面比較廣泛,因此DES 在我國主要在銀行的電子商務方面應用。
3.4.2 非對稱加密
非對稱加密也被稱作公鑰,簡單來說這種技術是基于不同種密鑰實現的一種數據加密和加密的手段,也就是說信息輸送方和信息接受方,要使用不一樣的密鑰進行數據信息的加密和解密。密鑰交換協議為此種技術應用的基礎,其中要求需要進行通信操作的兩者,是不需要展開密鑰交換,并可以實現安全通信,因此這種技術手段,在一定程度上消除了密鑰在安全方面的隱患,也提升了數據信息在傳輸過程中的完整和安全性。對稱加密手段基礎算法有RSA、Diddie‐Hellman、EIGamal、橢圓曲線。其中十分經典的算法是RSA,這個算法能夠抵擋目前所有已知的攻擊模式,并且RSA也是現今非常常用的加密算法。除此之外非對稱加密不僅可以用于數據信息的加密,還可以完整的驗證身份系統和數據信息,以及交換數字證書、數字簽名。
在日常生活工作的過程中,我們的電腦經常會有不明來歷的各種郵件,這個時候電腦使用者必須要對各類郵件進行謹慎的處理,可以盡量不把郵件打開,從而有效的避免由于受到郵件病毒的侵害就現階段來講,郵件內病毒是越來越多,若是稍有不慎,黑客就會通過郵件病毒進入到計算機系統內,對系統進行惡意攻擊。電子郵件被攻擊的方式多種,主要表現在以下兩種:
(1)轟炸性電子郵件也可以被稱作是滾雪球類電子郵件,主要是使用非法IP 地址對計算機使用者的郵箱進行攻擊,就會導致郵箱在短時間之內有較多的垃圾郵件出現,以至于郵箱容量有超載狀況進一步導致癱瘓出現。
(2)欺騙性電子郵件,有的黑客將會偽裝系統中管理者身份使用郵件的方式要求用戶將系統口令進行更改,這就導致計算機用戶的系統內被植入病毒亦或是木馬,在對該種病毒進行預防的時候可以較為便捷,可以直接使用商城中的攔截軟件進行。
瀏覽器是網絡各類病毒進入的關鍵地點,在對網頁瀏覽時,大多數的網站都會向電腦中硬盤錄入較多的信息數據,然后把用戶的信息詳細的記錄看到用戶返回這個界面是上面所錄入的信息,數據都會被重復的運用。可以看出安全性的瀏覽器需要設置出不同等的安全指數級別,然后把瀏覽環節中被網轉錄入的信息刪除。這就需要用戶能夠較優質的將自身IP 地址進行保護,在網絡安全企業意義范圍之內和以往Internet服務器等各個終端都會存在獨立性地址,不管對于用戶還是對方來說,IP 地址都是比較隱藏的,但是在網絡聊天時,因為聊天所用到的信息數據傳輸都需要在IP 地址上捆綁,就會造成IP 地址泄露狀況,給黑客留下可乘之機,黑客獲取到計算機用戶IP 地址的路徑相對較多。但是其中較為普遍的路徑為在網絡上查看計算機用戶的信息,并對其賬號進行跟蹤,落實,黑客獲取到計算機用戶自身的IP地址,就會針對性的對其網絡發起進攻。
訪問控制環節是對外部的各種訪問實施過濾的關鍵性技術,其關鍵的任務在于保障網絡信息資源不會被非法的訪問和運用,訪問控制并不需要用戶提供積極主動性的網絡安全保護和防范,還可以保護和維護網絡系統的安全把危險性因素進一步隔離。就現階段來講,使用相對比較廣泛的訪問技術有很多。在對不同類別訪問控制技術進行運用時,必須要按照網絡的實際狀況開展參考網絡中的安全級別,在不會對資源進行浪費的情況下實施安全性的網絡訪問工作。與此同時,在對物理完全策略進行運用的時候,該項技術的觀點是對網絡系統進行保護,作為保障計算機系統,網絡服務器和外部連接設備等的關鍵性技術,會需要計算機用戶對身份進行驗證,確保個人用戶安全隱私不受侵犯。加之,對計算機特定的工作環境安全性進一步維護也是至關重要的,計算機經常會被其他中電磁的干擾,導致計算機的運行不夠穩定,這就需要對安全管理的制度進一步完善,從而保障計算機的網絡安全防御效果較好。
該項技術運用關鍵的內容是規避黑客惡意的進入互聯網,導致網絡出現危險性,從而保障計算機用戶信息數據不受侵犯。將該項技術引入到計算機系統內,能夠對病毒實時查殺和檢測該項技術,還將網絡虛擬化技術和人工智能技術有機的結合在一起,經過系統自動的對互聯網絡實施經濟的查查,從而保障系統具有較高的安全性,在開展檢查的時候,該項技術還會不斷的進行可行,確保系統具有較高的穩定性從而降低病毒侵入出現的概率。在對計算機防毒技術進行應用的時候,還將人工智能技術引入其中,確保該項技術具有較強的自動檢查功能,快速掃描功能以及自動搜索功能,可以確保在檢測的環節中能夠精準和及時的尋求到病毒的來源和類型,而后對其進行特定性的分析,精準處理,確保網絡系統具有較高的安全性。
綜上,隨著科學技術的不斷發展,各種先進的防御技術被研制出的同時,各種攻擊技術也在不斷優化,這就需要有關技術人員重視對計算機網絡安全防御系統的完善,靈活分析各類技術,保障技術運用的合理性和針對性,提升系統構建的完善性。