楊欣然
成都外國語學(xué)校高2014級6班
?
淺談計算機網(wǎng)絡(luò)信息安全存在的問題及解決措施
楊欣然
成都外國語學(xué)校高2014級6班
互聯(lián)網(wǎng)時代的到來使得人們的生活與工作方式發(fā)生了翻天覆地的變化,與此同時也帶來了較大的網(wǎng)絡(luò)信息安全隱患,對用戶正常使用計算機網(wǎng)絡(luò)造成了較大的影響。對此,本文從計算機網(wǎng)絡(luò)信息安全的內(nèi)涵出發(fā),簡述了計算機網(wǎng)絡(luò)信息安全中存在的問題,并提出了相應(yīng)的解決與防護措施,以期為相關(guān)人士提供參考。
計算機網(wǎng)絡(luò) 信息安全 防護措施
關(guān)于計算機網(wǎng)絡(luò)信息安全在我國《計算機信息安全保護條例》中已明確了定義:通過計算機技術(shù)和網(wǎng)絡(luò)技術(shù)手段,使計算機系統(tǒng)的硬件、軟件、數(shù)據(jù)庫等受到保護,最大可能不因偶然的或惡意的因素而遭破壞、更改或泄密。可見,網(wǎng)絡(luò)信息的傳輸、存儲、處理和使用都要求處于安全狀態(tài)。
2.1計算機病毒
計算機病毒的種類越來越多,不同病毒對計算機的影響程度也不一樣。目前人們的生活與工作均離不開計算機的應(yīng)用,一旦病毒侵入計算機,其正常使用將受到影響,甚至還會傳染給關(guān)聯(lián)計算機。目前計算機網(wǎng)絡(luò)資源中存在有大量關(guān)于色情方面的信息,大多都帶有病毒,用戶點擊后,計算機就很容易侵入病毒。
2.2人為網(wǎng)絡(luò)攻擊
人為網(wǎng)絡(luò)攻擊可分為主動攻擊與被動攻擊這兩種類型,運用網(wǎng)絡(luò)攻擊技術(shù)有選擇性地破壞網(wǎng)絡(luò)信息保密性和完整性,進而達到損壞網(wǎng)絡(luò)信息目的稱之為主動攻擊;不對計算機網(wǎng)絡(luò)正常運行造成影響,而是篡改、截取或中斷計算機網(wǎng)絡(luò)中數(shù)據(jù)和信息的攻擊稱之為被動攻擊。比較以上兩種人為攻擊類型,被動攻擊具有較強的隱蔽性,但這兩種形式都將會對計算機網(wǎng)絡(luò)信息安全造成較大影響。
2.3系統(tǒng)自身漏洞
漏洞無可避免地會出現(xiàn)在計算機中所安裝的網(wǎng)絡(luò)軟件中,而黑客往往會借助這些漏洞攻擊計算機。因此,內(nèi)部軟件測試工作在產(chǎn)品研發(fā)過程中十分有必要,該環(huán)節(jié)可幫助研發(fā)人員及時找出系統(tǒng)漏洞并進行科學(xué)完善與調(diào)整。
目前,國內(nèi)外均加大了對計算機系統(tǒng)安全性和保密性的控制,對人員、時間、活動的控制得以實現(xiàn),但這不足以切實解決計算機網(wǎng)絡(luò)信息安全問題,我們還需從以下幾方面著手進行網(wǎng)絡(luò)安全防護。
3.1身份認(rèn)證
身份認(rèn)證可在準(zhǔn)確辨認(rèn)雙方信息后進一步向雙方進行認(rèn)證,雙方使用者互相證明自己的身份目的由此可得到實現(xiàn)。正因為此,身份認(rèn)證逐漸成為了計算機網(wǎng)絡(luò)授權(quán)機制的基礎(chǔ)之一。在單機狀態(tài)下,共享某秘密信息、采用硬件設(shè)備生成一次性口令為身份認(rèn)證的主要途徑,此外還可根據(jù)人的生理特征來進行身份辨別;在網(wǎng)絡(luò)狀態(tài)下,身份認(rèn)證則更為復(fù)雜,對稱密鑰或公開密鑰加密是計算機在這一狀態(tài)下所采用的身份認(rèn)證的主要方式。管理系統(tǒng)在驗證雙方身份時需通過密碼口令,在確定雙方身份時雙方還需輸入附加隨機驗證碼,以防止個別用戶通過猜密碼的方式竊取管理員權(quán)限。
3.2授權(quán)控制
對不同用戶訪問信息的權(quán)限進行控制與管理即為授權(quán)控制。在采用授權(quán)控制進行網(wǎng)絡(luò)安全防護時需滿足一致性、統(tǒng)一性、控制性三個方面的要求。所謂一致性,就是用戶訪問權(quán)限的控制無二義性;統(tǒng)一性即采用集中管理的方式進行權(quán)限管理;控制性則要求系統(tǒng)記錄下用戶的使用軌跡,且授權(quán)控制需盡最大可能提供大量的用戶細粒度的資料和記錄。
3.3數(shù)據(jù)加密
對稱密鑰加密算法與公鑰算法是現(xiàn)階段廣泛使用的數(shù)據(jù)加密技術(shù)之一,其應(yīng)用可為計算機網(wǎng)絡(luò)信息通信安全提供基本保障。公鑰算法是在非對稱密鑰加密的基礎(chǔ)上進行計算,硬件加密與軟件加密是其主要加密手段。較之兩種加密手段,硬件加密具有速度快效率高安全性好等優(yōu)勢,但該加密手段所需成本較高,因而目前更多應(yīng)用成本低且靈活性高的軟件加密手段。
3.4數(shù)據(jù)完整性與抗抵賴性
防止計算機網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)出現(xiàn)被修改、刪除、替換、重發(fā)、插入等影響用戶正常使用、接收真實數(shù)據(jù)的措施稱之為數(shù)據(jù)完整性;而接收方保證對方不會對收到的信息而抵賴,也不會冒充他人發(fā)布的或是經(jīng)過篡改的信息稱之為抗抵賴性信息,電子簽名是最常使用的方式之一。
除需解決計算機網(wǎng)絡(luò)信息安全中存在的問題外,我們還需采取一些積極有效的安全措施進行防護體系設(shè)計,如此才能為計算機網(wǎng)絡(luò)信息提供一個安全、可靠的服務(wù)平臺,下文筆者將從防火墻、入侵檢測、病毒防范三個方面進行闡釋。
4.1防火墻
在內(nèi)部網(wǎng)絡(luò)與互聯(lián)網(wǎng)之間所設(shè)定的虛擬的隔離墻稱之為防火墻,其可監(jiān)測與管理以上兩個通信網(wǎng)絡(luò)之間的數(shù)據(jù)流,在實際應(yīng)用中既可允許合法信息的傳輸,也可阻止非法信息的入侵與傳輸,此外,黑客篡改或竊取內(nèi)部信息也可得到有效阻止。數(shù)據(jù)過濾、應(yīng)用網(wǎng)管、代理服務(wù)等均為防火墻的主要實現(xiàn)手段。防火墻在計算機網(wǎng)絡(luò)信息安全中的應(yīng)用十分廣泛,實際應(yīng)用效果也比較理想,但其在使用過程中仍具有一定的約束性,如對各種形式交叉存在的網(wǎng)絡(luò)內(nèi)部攻擊無法產(chǎn)生效果、無法隔離已經(jīng)存在或感染病毒的軟件、文本文件等的傳輸和運動等。
4.2入侵檢測
入侵檢測技術(shù)可對用戶的網(wǎng)絡(luò)使用痕跡加以實時、準(zhǔn)確地監(jiān)測,因而其在計算機網(wǎng)絡(luò)安全防護中有著較為廣泛的應(yīng)用。依據(jù)攻擊方式的不同,入侵檢測技術(shù)可分為行為入侵檢測和知識入侵檢測。
4.3病毒防范
如前文所述,種類多樣的病毒對計算機網(wǎng)絡(luò)信息安全造成了較大威脅,而主機防病毒與網(wǎng)關(guān)防病毒是目前最主要的病毒防范技術(shù)。主機防病毒可通過主機中的防病毒代理引擎對計算機之間的數(shù)據(jù)、信息、文件等的傳輸過程實施監(jiān)控,同時還可查找、比較文件和數(shù)據(jù)在預(yù)存數(shù)據(jù)中的病毒,一旦發(fā)現(xiàn)中毒文件將直接刪除病毒特征或?qū)⑽募綦x。但如果文件中的隱含病毒并沒有在病毒庫中保存,主機防病毒技術(shù)將無法實現(xiàn)對病毒的有效防范。
計算機網(wǎng)絡(luò)信息安全關(guān)乎著用戶隱私與相關(guān)利益,日趨嚴(yán)重的計算機病毒、人為網(wǎng)絡(luò)攻擊、系統(tǒng)自身漏洞問題要求我們及時采取相應(yīng)的解決措施與防治措施。筆者在借閱大量參考文獻資料的基礎(chǔ)上提出了相應(yīng)的意見與建議,希望能夠給相關(guān)人士一定的啟示。
[1] 王磊.關(guān)于計算機網(wǎng)絡(luò)信息安全及防護策略探究[J].電腦知識與技術(shù),2014,19:4414-4416
[2] 段瑩,陳耿.計算機網(wǎng)絡(luò)的信息安全體系結(jié)構(gòu)[J].中國西部科技,2011,12:29-30
[3] 納穎,肖鹍.對計算機病毒及防范措施研究[J].科技信息,2012,03:129+170