APP下载

信息时代下计算机网络安全技术初探

2014-03-19

网络安全技术与应用 2014年1期
关键词:计算机病毒计算机系统加密技术

杨 晨

(南京市职业病防治院 江苏 210000)

0 引言

以 Internet为载体的网络时代,在拓展现代人经济活动的触角、共享科学与社会资讯上具有划时代的意义,它在数据存储、处理与传输上独一无二的优势,奠定了网络快速发展与普及的基础,而由此引发的多种负面效应也逐渐显露出来,尤其是以计算机网络本身为目标的各种威胁和攻击如黑客入侵、互联网病毒等,严重地破坏和干扰了Internet信息交互框架结构,甚至干扰了正常的社会秩序,因此网络安全防范问题,是当下社会各个方面比较关注的一个热点问题。

1 网络安全问题概述

(1)网络安全面临的严峻形势

随着网络技术的蓬勃发展,后门程序和计算机病毒等网络破坏工具的破坏活动发生得越来越隐蔽和频繁,让网络入侵检测系统防不胜防。某 Internet调查机构发布的网民网络安全年度报告称,2012年我国境内有近五亿网民遭受过“网络犯罪”的侵害,约占中国网民总数的百分之八十五,受到的不法侵害主要包括“窃取账号”、“窃取个人隐私”以及“网购支付诈骗”等,众多网民的直接经济损失接近二百亿元。特别是“窃取个人隐私”与“网购支付诈骗”所导致的社会危害性,已经进一步地加剧了广大网民对计算机网络安全形势的担忧[1]。

调查同时表明,木马攻击成为当前危害网络安全的主要方式,它在用户毫不知情的情况下非法侵入用户的计算机或移动终端,采用广告恶意推广、窃取网络账号、网络欺诈以及窃取用户隐私等手段获取不法利益。除此之外,各大网络服务商提供的软件也存在着许多安全漏洞,如反病毒软件和电子邮箱,在为用户提供安全保障和通信便利的同时,本身也具有搜集用户个人信息的能力。

(2)影响网络安全的因素

计算机病毒是由程序设计者编写的一种计算机程序,它具有破坏性、隐蔽性、潜伏性、传染性和不可预见性的特点。计算机病毒的运作机理如下:嵌入正常的计算机程序中,按照病毒设计者设置的条件,择机调入计算机内存,并对计算机源程序进行恶意篡改,破坏正常的程序代码,从而使计算机无法正常运转,并致使计算机安全系统瘫痪。常见的计算机病毒有恶性蠕虫病毒,它具有极大的危害性,能够严重地破坏计算机中的信息资源且较难恢复。

与计算机病毒类似,计算机后门和木马程序也是利用计算机程序设计语言编写的程序代码,不同之处在于它本身不会实质性地破坏用户计算机中的数据,而是被黑客用来远程控制所侵入的计算机。其运作机理如下:将后门程序或木马程序的服务器端通过特殊的方式事先植入要操纵的计算机,而木马程序的控制器端则掌握在黑客手中。这样,黑客就产生了一个“后门”,利用它黑客能够在不为计算机使用者所察觉的情况下自如地进出远程计算机系统。

除了计算机木马、后门程序与计算机病毒以外,计算机操作系统的安全漏洞也会泄漏用户的个人信息。例如IE浏览器缓存文件夹中的文本文件Cookie,记载了网民曾经登录并访问过的站点、页面、登录用户名以及登录密码等上网信息,而文本文件Cookie被存储在网民的计算机中。Cookie设计者的本意是为了让网站能够迅速地识别用户的身份,避免网民重复地登录同一个网站,以便用户和网站实现更好地交互。但是如果Cookie被第三者窃取,那么网民的个人隐私也将随之泄露,这正是其风险所在。

2 应对计算机安全问题的对策

计算机安全,首先需要保证网络的纯净和通畅,当前国际上通常采用的技术性防范措施有安装杀毒软件、构建防火墙、加强入侵实时监测、使用漏洞扫描工具以及信息加密技术。

(1)防火墙技术

为计算机系统提供了一个数据监控系统,也是计算机安全防护的第一道屏障。在进入计算机系统之前,数据包必须首先经过防火墙的处理,防火墙能按照管理员事先设定的条件选择拒绝或放行。防火墙会将一些具备明显病毒特征的数据包拒绝在计算机系统之外,从而在一定程度上保障了计算机系统的安全。但是一旦包含病毒的数据包经过伪装或升级,防火墙将难以有效地截断它们。

(2)实时监测技术

针对网络攻击的突发性特点,研究者提出了入侵实时监测技术来对计算机系统实施实时检测记录。入侵检测系统类似于入侵警报器:一旦发现计算机中的异常现象,它将发出报警信号,提示管理员进行相应的操作来防范。在一些涉密的政府部门或机构,为了保证计算机系统的安全性,主计算机监测系统和网络监测系统通常是并存的。

(3)使用漏洞扫描工具

因为大型网络系统的结构可能根据需求的变化随之发生改变,这会导致原有的安全技术措施失效,所以除了采用杀毒软件、防火墙和实时监控系统外,管理人员通过运行漏洞扫描工具检测计算机系统存在的安全漏洞也是非常必要的。虽然漏洞扫描工具与黑客的入侵工具如出一辙,但是应用方式和目标截然相反。在检测出系统漏洞后,管理人员可通过添加补丁或优化系统的方式进行弥补。

(4)信息加密技术

最后一种技术性防护手段就是对重要数据进行加密,数据加密技术的机理如下:通过计算机的加密算法,对重要数据进行加密,使之变成无法直接读取的代码,需要提取信息时,则通过输入密码解密。数据加密技术相当于给计算机系统上了一把锁,在一定程度上实现了对机密数据的保护,但随着解密软件的不断升级,数据加密技术的防护性能会变得脆弱,其结果就是造成了加密技术与解密技术交错上升的博弈状态。

(5)加强网络管理和制定相应的制度

在计算机安全技术手段日新月异的今天,病毒与木马也会不断地升级,所以在技术手段之外,管理手段和政策手段也是必不可少的。对个人用户而言,除了提高网络安全意识,安装必要的防火墙和杀毒软件外,还要利用U盘和移动硬盘等载体对重要数据进行备份,并定期查杀病毒木马,及时更新杀毒软件。对公共事业单位和政府机关的计算机网络系统,确保数据库的安全尤为重要。因此为了建立一个安全性强的网络系统,管理者们有必要制定科学的规章制度,完善网络系统管理体系,从信息的采集、传输、处理和存储上开展全方位和多层次的安全管理,防止机密数据的泄露、丢失和篡改。例如可以设置各级人员的管理和操作权限,每级人员均配备自己的操作口令,并且未经授权,绝对不可把口令传给他人;系统安全管理人员除做好软件的升级和系统的安全扫描外,还要密切注意各级部门的操作日志,如发现异常情况,应及时上报,迅速地加以处理。在黑客攻击手段日新月异以及病毒变种不断翻新的今天,安全管理人员还应该与网络安全服务商进行经常性地互动,以了解各种木马程序和病毒的最新动态,真正实现防患于未然。在网络安全保密工作上,广州市人民检察院的作法值得借鉴。该单位对联网的计算机进行规范化管理,依据制定的《计算机安全保密管理规定》,将责任固定到具体的工作人员,统一审批处理制度,强化干警的计算机安全操作水平和安全保密意识。同时建立涉密计算机定期检查、不定期抽查制度,发现问题进行通报,并及时进行整改,有效地提高了干警的保密能力和保密意识。

总之,随着网络技术的不断进步和应用领域的不断拓展,网络安全问题也越来越引起社会各界的关注。一方面,Internet已经进入千家万户,成为人们生活中必不可少的一部分;另一方面,网络安全系统的漏洞和黑客的入侵,也对人们的经济活动造成了很多困扰和损失。因此,全社会有必要构建一个高效、安全的计算机网络系统。要达到这一目标,各个专业部门必须从技术、管理和制度层次上相互协调,通过调研网络安全存在的问题,整合一个综合的计算机网络信息安全体系。此外,政府相关部门应该加强与其它国家在网络安全领域的技术合作,以应对日益猖獗的国际化的计算机犯罪。

[1]彭飞,龙敏.计算机网络安全[M]北京:清华大学出版社,2013

[2]范光远,辛阳,防火墙审计方案的分析与设计[J]信息网络安全,2012(3)

[3]丛培影,国际网络安全合作及对中国的启示[J]广东外语外贸大学学报,2012(4)

猜你喜欢

计算机病毒计算机系统加密技术
网络环境下的计算机病毒及其防范技术
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
IBM推出可与人类“辩论”的计算机系统
数据加密技术在计算机网络通信安全中的应用
计算机病毒防范技术及应用实践微探
计算机病毒网络传播模型稳定性与控制初探
集成免疫小波神经网络模型在计算机病毒检测中的应用
分布处理计算机系统研究
在计算机网络安全中数据加密技术的应用