何澤會
摘要:計算機網(wǎng)絡安全話題備受關注,在同一個網(wǎng)絡中,系統(tǒng)的軟硬件設施,甚至包括數(shù)據(jù)信息在內,其安全和可使用性都面臨危險,為了防御危險保護個人甚至政府的機密信息不受侵害,從而延生出的一系列網(wǎng)絡安全管理技術。按主動與非主動進行分類,自身漏洞和黑客攻擊是導致網(wǎng)絡安全問題時有發(fā)生的兩大主要隱患。即使系統(tǒng)自身不存在漏洞,也極有可能面臨黑客的主動攻擊,他們會利用一切手段,無論是否合法,再利用其竊取的信息達到他們的目的。為了遏制黑客等非法的網(wǎng)絡行為,一個有效的網(wǎng)絡安全防御體系就顯得至關重要。
關鍵詞:新時期;計算機網(wǎng)絡;安全;防御措施
計算機網(wǎng)絡已遍布生活的方方面面,從現(xiàn)在交易不可或缺的移動支付、電子商務,再到更高端的軍事應用,網(wǎng)絡技術在短時間內,實現(xiàn)了飛速的發(fā)展,我們可以看到在網(wǎng)絡技術的輔助下,生活發(fā)生的巨大變化。網(wǎng)絡技術帶了極大便捷,然而由于計算機網(wǎng)絡安全漏洞導致的各種負面消息層出不窮,網(wǎng)絡安全技術的發(fā)展成為當下計算機技術發(fā)展需要攀登的另一座高峰。為解決這一問題,我們首先分析了當前存在的各類網(wǎng)絡安全問題,再有針對性地制定完善的防御措施。
一、網(wǎng)絡攻擊和入侵的主要途徑及方法
網(wǎng)絡工具十分頻繁,攻擊者通常利用一些不合法的手段和方法,獲得被攻擊的系統(tǒng)的操作權限,在非授權的情況下,對被攻擊人的電腦進行非法操作。
(一)破譯口令
在此之前,口令是計算機系統(tǒng)長期以來形成的一種抵御攻擊者某些入侵的常用方法,現(xiàn)如今,經(jīng)常反過來被攻擊者所利用,借此更加方便地實施其入侵的行為。可以通過很多方法獲取一些合法用戶的賬號和口令,比如,利用finger命令查詢時,主機系統(tǒng)會自動保存用戶資料的特性,通過這種方式獲取用戶口令方便快速,還包括目標主機的X.500查詢服務中保存的信息,及用戶在其電子郵件地址中反映出的信息。
(二)ip欺騙
除了破譯口令之外,ip欺騙也是攻擊者入侵被攻擊主機的常用方法,顧名思義就是通過偽造他人主機的IP地址,讓相關信息流向攻擊者所偽造的主機中,實現(xiàn)其入侵的目的。首先入侵者通過某種方式成功實現(xiàn)對被入侵主機的連接,然后再向被入侵主機信任的其他大量主機發(fā)送大量無用信息,在這種情況下,這些被信任主機就無法與被攻擊主機取得聯(lián)系,為攻擊者偽裝及發(fā)動攻擊提供了最佳的機會。
(三)dns欺騙
網(wǎng)絡中的互聯(lián)網(wǎng)用戶如果想訪問某IP地址,則必須先與dns服務器進行溝通,在DNS域名系統(tǒng)中找到轉換信息,實現(xiàn)成功訪問。而DNS協(xié)議有一個致命的缺點就是,即使有人對轉換和相關信息進行更新的時候,該協(xié)議不會對更改的發(fā)起人進行身份驗證。這一缺點就給了攻擊者利用的窗口,攻擊者常常通過更改域名系統(tǒng)中主機名對ip地址的轉換關系,使客戶在不知情的情況下訪問了攻擊者事先設置的服務器。
二、新時期背景下計算機網(wǎng)絡安全和防御措施探究
(一)數(shù)據(jù)加密技術
數(shù)據(jù)加密技術都是圍繞加密算法這一核心技術展開的,根據(jù)某一分類方法,加密算法包括,第一,對稱加密技術,也就是對于文件加密和文件解密所使用的密鑰是相同的,沒有差別;第二,非對稱加密技術,與對稱加密技術不同,其包括兩種密鑰,一種公開,叫做公開密鑰,另一種只有生成密鑰的對手方才知道,叫做私有密鑰,兩種密鑰是一一對應的關系。
(二)防病毒技術
計算機網(wǎng)絡安全中,病毒是威脅網(wǎng)絡安全最大的因素。病毒可以通過自我復制,在短時間內迅速傳播,具有十分強大的傳染性。病毒也是非法人員侵害網(wǎng)絡安全是最常使用的工具,受病毒攻擊的網(wǎng)絡安全事故發(fā)生頻率最高。而且一旦發(fā)生,將會使整個網(wǎng)絡系統(tǒng)陷入癱瘓,其破壞力不可估量。
(三)物理安全策略
物理安全策略,顧名思義就是對計算機及網(wǎng)絡物理層面上實施保護,第一,確保服務器、打印機等硬件設施不因為人為因素而受損;第二,通過設置驗證流程,降低用戶越權操作的事件發(fā)生;第三,對計算機控制室進行嚴格管理,通過不斷完善安全管理制度,減少破壞行為的發(fā)生可能性。
(四)防火墻技術
在原來防火墻并非指的是內外部網(wǎng)絡建立的一個合理有效的監(jiān)控系統(tǒng),在最初的時候,它所代表的意思僅僅是汽車的一個零件。現(xiàn)在它的作用主要是,防止一些有侵害性的外部網(wǎng)絡危害到網(wǎng)絡的安全性和保密性。這是一種有效的、相對安全的隔離技術,嚴禁非法的訪問,除此之外,還可以防止內部網(wǎng)絡的重要信息數(shù)據(jù)被偷窺。現(xiàn)在很多企業(yè)都采取了防火墻技術,大大提高了企業(yè)內部信息的安全等級。對于設置了防火墻的企業(yè),可以選擇設置需要防備的信息和用戶,禁止接受這些主機發(fā)出的數(shù)據(jù)包,也可以通過防火墻設置企業(yè)向外部發(fā)送的信息。
(五)身份認證技術
所謂身份認證,就是判斷一個用戶是否為合法用戶的處理過程。通常分為四個階段:第一,身份供應。通常使用自主供應模式,保護用戶的憑證信息、身份標識符等隱私信息。第二,認證。對于不同安全級別的服務采用不同力度的認證方式。文獻[5]提出,有傳統(tǒng)的基于“用戶名+口令”安全性較低的弱認證方式,也有基于云服務網(wǎng)絡認證的因子強認證方式。第三,訪問授權。要進行訪問授權,需要基于不同網(wǎng)絡的特點,選擇合適的訪問控制模型,做好授權與應用統(tǒng)一規(guī)劃。第四,身份聯(lián)合。尤其是服務訪問跨越多個域的云環(huán)境下,身份聯(lián)合可以實現(xiàn)統(tǒng)一的身份供應、認證,從而實現(xiàn)身份管理和訪問控制,使用戶訪問變得簡單化。
(六)經(jīng)常進行數(shù)據(jù)備份和加密
普通用戶對于計算機入侵和信息泄露很多時候是無可奈何的,他們的計算機技術無法抵御強大黑客的入侵,因此普通用戶在使用云計算時,應當經(jīng)常對自己的數(shù)據(jù)進行備份和加密,對數(shù)據(jù)加密的原因是防止黑客在獲取自己的數(shù)據(jù)后進行相關的違法犯罪,讓自己處于被動的位置;對數(shù)據(jù)備份的原因是防止當計算機被入侵后,其數(shù)據(jù)被鎖定而造成無法進行使用。這兩種普通用戶的行為習慣能夠最大程度的保護自己的數(shù)據(jù)安全。例如,在近兩年高等院校學生畢業(yè)時,他們的電腦遭遇入侵,其畢業(yè)論文被黑客加密在自己的硬盤中,需要支付一定的比特幣才能夠獲得解密的權限。畢業(yè)學生的畢業(yè)論文是非常重要的數(shù)據(jù)資料,如果學生在平時的學習中能夠做到數(shù)據(jù)的備份,那么勒索病毒對他們來說是沒有任何威脅的。
(七)網(wǎng)絡安全管理策略的制定
除了獨立個體間需要可以參考的網(wǎng)絡安全策略,一個行業(yè)公認的網(wǎng)絡安全管理策略也十分重要。比如,劃定網(wǎng)絡安全等級,并按照等級確定安全管理范圍;另外,制定相關的網(wǎng)絡操作流程及網(wǎng)絡系統(tǒng)維護制度等。
三、結束語
總得來說,雖然網(wǎng)絡技術的發(fā)展十分迅速,但其面臨的挑戰(zhàn)也愈發(fā)嚴峻,面對各類網(wǎng)絡安全問題的沖擊,必須秉持著科學嚴謹?shù)膽B(tài)度,認真研究問題的根源,找到解決網(wǎng)絡安全問題的方法。面對日益復雜多變的網(wǎng)絡安全問題和攻擊者不斷變化進化的攻擊手段,必須不斷完善網(wǎng)絡安全技術手段,營造一個更加安全自由的網(wǎng)絡空間。
參考文獻
[1] 劉高偉,梁俊敏. 計算機網(wǎng)絡安全與防御措施淺析[J]. 快樂閱讀(下旬刊),2012,(9):121.
[2] 林琛. 淺析網(wǎng)絡安全問題及防御措施的應用[J]. 商情,2020,(5):152-153.
[3] 黃哲,曉浩. 淺論計算機網(wǎng)絡安全及防御措施[J]. 計算機光盤軟件與應用,2013,(3):83-84.
[4] 于晶. 淺析計算機的網(wǎng)絡安全及攻擊的防御措施[J]. 電腦知識與技術,2009,5(18):4730-4731.
[5] 劉超. 醫(yī)院計算機網(wǎng)絡安全隱患及防御措施探析[J]. 電腦迷,2017,(14):37.