APP下载

计算机网络安全防范

2016-03-18孙德红

安阳师范学院学报 2016年5期
关键词:口令密码加密

孙德红

(闽南理工学院,福建 石狮 362700)



计算机网络安全防范

孙德红

(闽南理工学院,福建 石狮 362700)

进入21世纪以来,计算机网络技术发展迅猛,但是在应用的过程中,凸显出越来越多的安全问题,危及到国家、企业的安全以及公众的切身利益。所以,防范计算机网络安全特别重要。本文主要剖析计算机网络安全的现状以及存在的一些不足,在此基础上给出一些安全防范措施,以进一步构建安全的网络环境。

计算机;网络安全;防范

社会和科学的发展进步,使得计算机互联网在每个行业中的应用日渐普及。但是,当人们使用互联网的时候,常常忽略了计算机网络的安全性,致使一些不安全的因素进入网络系统,侵犯公众隐私,带给公众精神上及财产上的损失。

1 计算机网络安全现状

网络安全,指的是在互联网传送过程中信息的安全,包括确保互联网系统中存留的信息和互联网中传送的信息不被他人盗取。所以,防范计算机网络安全意义非常深远。当计算机网络系统遭到外界攻击的时候,信息则会遭到破坏或者被非法盗取。随着当前网络应用的深化和普及,网络攻击也变的多样化和频繁化,黑客在进行网络攻击时,具有更强的组织性和协调性,多个网站上出现病毒和木马,还有很多钓鱼网站层出不穷,使得网络安全的防范愈加重要。当前还缺乏完善的体系对网络的发展进行规范,这就使得网络犯罪更易出现。从技术的角度上来看,计算机互联网刚刚出现进行设计的时候,只是把信息在计算机之中传出和传入,在传送的途中,信息数据会经过互联网装置,整个传送,导致对其的管控过于复杂,难度也渐渐增大。除此之外,在计算机网络设计的最初时期,网络的实用性和便利性被放在设计的首位,而网络安全则被忽略,以至于当前网络安全还存在技术设备方面的风险。

2 计算机网络安全存在的问题

2.1 用户操作不当产生安全问题

由于一些用户在进行网络操作的时候,没有安全风险意识,而出现操作不当使得个人信息泄露,相关账号被盗取。而有一些和计算机相关的工作人员,在进行工作时,忽视网络存在的风险及问题,没有引起重视,防范工作不足,没有彻底管理计算机信息的安全,没有对与其相对应的系统进行技术管控,网络修复和管理力度不大,没有实施相应的对策,让网络越来越多的遭受侵袭。

2.2 计算机网络系统具有脆弱性

开放性既是计算机网络的优点,但同时也是计算机网络最大的隐患。网络的开放性使得网络体系中有无数的用户和计算机互相关联,网络所依存的TCP/IP协议本身就有数据篡改、欺诈性攻击等风险存在,加之计算机网络在配置上的复杂化,一旦配置不合理,就很容易出现安全隐患。

2.3 人为恶意攻击日趋加重

互联网犯罪不断增加。突出的安全隐患有两种,一是黑客入侵,一是病毒破坏。黑客大多对计算机网络技术比较精通,可以轻易地破解用户密码,盗取用户的信息和资料,严重危害用户的人身财产安全。黑客常采用口令入侵、旁注入侵、伪装IP攻击、溢出入侵等攻击方式。而病毒攻击指的是通过相关的技术方法对用户的计算机植入病毒,从而盗取用户的资料和信息,谋取不正当利益。其中最为普遍的是木马病毒,它不同于其它病毒,通常隐藏在合法程序里,具有很强的伪装性,极易被用户下载,自动在用户计算机内植入病毒,对用户计算机里的信息进行修改或者窃取,危害极为严重。这些人为攻击在互联网发达的今天愈演愈烈,对计算机网络的安全造成重大威胁。

2.4 计算机网络软件存在漏洞

网络软件或多或少都会有漏洞存在,在开发软件的时候,开发商对软件的网络运行环境没有过多的考虑,致使软件运行时出现问题,给非法入侵者带来可乘之机,威胁用户信息安全。

2.5 间谍软件和垃圾邮件的存在

计算机网络安全也经常受到间谍软件和垃圾邮件的影响。间谍软件一般通过技术手段,盗取用户密码,进入用户计算机系统,获取用户信息和资料,进行盗窃、金融犯罪和诈骗等违法行为,严重影响用户财产和隐私安全。垃圾邮件是一些犯罪分子利用电子邮件具有系统和公开性的特点来实行宗教、商业等活动,在用户的邮箱里强行植入自己的电子邮件,用户被迫接受这些垃圾邮件。

3 进行计算机网络安全防范的意义

当计算机受到攻击时,用户的信息和资料就极易遭到窃取和破坏,进而对用户隐私和财产造成一定的威胁。随着互联网技术的不断改进,其在各个领域中的应用越来越广,网络犯罪因此也越来越频繁。从技术角度来看,网络设备是信息传送的必经之路,而网络构建不够紧密,加上一些应用软件存在漏洞,这都导致计算机很容易受到侵袭。从互联网发展的长远趋势看,因为网络的规范性不强,组织性不严密,导致犯罪分子盯上这一漏洞,将犯罪目标转移到互联网中。以上种种,使得计算机网络安全防范的问题不得不受到重视,针对这些现存的风险,制定出相应的应对策略,从而加强互联网环境的安全,以免用户的利益被侵害,这是当前必须面对和急需解决的问题。

4 计算机网络安全防范措施

4.1 建立防毒墙和防火墙

1.防毒墙:当信息在互联网中传送的时候,在互联网的进口处,防毒墙可以对病毒进行筛查和清除。通过对网关数据包加以筛查,一旦发现有病毒,即刻将其消除出去。从理论上讲,防毒墙虽然可以防止计算机内部网络被病毒侵入,但是却会影响到网络的速度。相比较防火墙而言,防毒墙更为灵活。

2.防火墙:防火墙是以提前预定好的安全对策作为基础,对外部网络和内部网络的输出输入进行强制性管控,主要运用的技术有状态监测、包过滤和应用网关技术。状态监测技术通过网关实行网络安全对策的监测而获得。在整个检测阶段中,如果哪一个连接的环节出现不测,那么计算机的操作就会立刻自动停止。包过滤技术指的是,当信息在经过网络传输时,对信息进行筛查和挑选,整个过程都按照先前预定好的条件,通过对单个信息检测判断是否通过。应用网关技术指的是将被保护的网站通过相关信息安全检测软件的平台将其衔接起来,把需要保护的网络隐藏起来,从而保证其安全,不受到非法入侵者的攻击。

4.2 反病毒软件

病毒和黑客无处不在,计算机在建立了防火墙之后还是难免会遭到攻击,而且很多应用的数据包含有这一病毒,计算机一旦将其打开,就有可能被病毒侵袭,反病毒软件的出现,可以很好的干预病毒,它可以检测和预防病毒以及一些恶意程序。在网络中安装杀毒软件,可以提高网站维护的质量,提高互联网的效率,同时很好的保护网络安全。功能优良的杀毒软件可以在每个服务器上快速的完成安装,然后下载和分散到计算机上,经由网络管理人员对其综合控制,把操作系统和它相互联接,使其成为保护网络安全的组成部分,对网络病毒自动进行干预和阻拦。

4.3 访问控制和身份认证

计算机网络中,身份认证是很关键的一个部分,是近年来使用最普遍的技术,不同的口令,代表不同的操作权限,网络操作员和网络管理员根据自己的权限,对应的口令也不尽相同,通过对口令的操作,杜绝用户超越权限非法进入网络。通常来讲,口令一般由6个字符集合而成,里面包括数字和字母。用户必须牢记口令,并且要保密,同时应该定期的更换口令,不得向其他人传输口令。可是,在互联网中,只有通过网络传输才能进行认证,一些非法攻击者利用这一点,在互联网传输线上盗取口令,所以,口令认证虽然对网络安全起一定的防御作用,但也存在风险。在互联网中,身份认证的过程非常繁杂,当双方进行身份效验时,都必须经由网络才可以完成,入侵者往往就是利用这个时机,截取用户认证口令,入侵用户网络,进而对用户计算机中的信息和资料进行盗取和破坏。当前,很多口令都运用了公开密匙加密或者堆成密匙加密,或者其他一些高技术含量的密码技术来对用户身份进行效验。除此之外,对IP进行连接管控也是一个不错的办法,换句话说,也就是对没有权限进入网络的用户加以阻止和管控,保证该IP用户的网络不受到侵袭,计算机里的资料和信息不会被非法访问。此类访问控制,一般是按照用户本人的意愿来进行身份限制,对访问权限加以确定,根据预先设定好的规则来对访问者的身份进行辨认,判断访问是否合法。一般的访问控制包括了对用户分组、注册口令、对文件权限进行管控三个方面。

4.4 及时更新漏洞补丁

在计算机网络安全中,漏洞补丁的下载也应受到重视。在使用计算机网络时,对漏洞补丁及时的下载,可以提前预防互联网中的漏洞,避免网络遭到不安全因素的袭击。可以使用一些专业的漏洞筛查软件,用户应该根据提示及时的下载和更新漏洞补丁,360安全卫士是最常见也最为普遍的安全防护软件。

4.5 智能卡技术和密码技术

1.智能卡技术。智能卡是密匙的载体,用户经过权限开放才有资格获得使用权限,也只有这个用户才能修改或设立口令的密码,这个口令密码与网络服务器上的密码要保持一致。在密码口令与身份特点相互对应和匹配的时候,才可以通过身份验证,这种方式的保密度相对较高。

2.密码学技术。密码学技术是目前保证网络信息安全和完整的最有力的一种手段,其工作原理是把网络信息数据转化成密文来进行存储和输入输出,在需要的时候再将密文转变为明文。

加密通常分为非呼应加密和加密两种。非呼应加密中,密码钥匙一分为二,两个密码钥匙中的随意一个都可以给权限内的用户告知,但是另一个则被另行保存,用作专用密码钥匙,由其生成方保管,而公开的密码钥匙使用的宽度则比较大。对称加密即通常所说的专用密码钥匙进行加密,具有相对应性,加密的密码钥匙同时也可以来对密码进行破解。

3.密码剖析、密码编码均属于密码学。密码剖析指的是确认密码破解或者造假,盗取用户的资料与数据。而密码编码则是提高密码运算法的安全性能,对信息进行加密处理,确保信息安全。目前运用较广的节点加密,这种方法安全性较高。在进行加密时对网络节点只能用密文形式出现,而且每个节点之间都必须设置密码,以便在密码被破解后再次加密。但是节点加密的过程是公开的,比较容易遭受外来破坏。链路加密是先对网络中的一条链路进行解密,进而再次加密,它的优势在于可以使信息安全的到达接收方,缺点是在互联网中的某个节点有可能忽略了破译密码的设置,导致该节点易于被黑客攻击,从而对整条链路的信息传送安全造成影响。在实际应用中,这种方法很少被使用。端到端加密法是目前在计算机网络安全防范中运用最广的密码学方法,简单快捷,成本也相对较低。它主要是指信息在互联网传送的整个阶段,都是用密文的形式出现,而不用再次进行加密或者破解密码,直接保护信息在互联网传送时期的安全,一旦在这个阶段遭到攻击,也能够自动保证信息安全,使其安全的传送到接收方。

4.6 加强操作者安全防范能力

计算机的网络安全防范,除了在技术上不断提高外,还应加强相关从业者的综合素质,不可忽视从业者自身的安全防范能力的培养,不断加强教育,定期培训,提高从业者的专业技能与工作自主性,对人为导致的安全风险要做好预防与应对。

4.7 建立网络备份功能

在计算机中应建立网络备份功能,以防硬件问题导致的文件丢失。很多计算机系统都用数据备份及系统保护卡来对计算机信息进行保护,不但可以恢复被黑客盗取或者破坏的信息,还能避免硬件出现问题时的信息丢失。

5 结语

进入新世纪以来,计算机技术的创新越来越多,也日益凸显网络安全问题,其复杂度逐渐加大,犯罪分子非法入侵对公众的财产和隐私都造成了严重威胁,影响到公众的生活,这就使得计算机网络安全问题受到普遍关注。互联网新应用和新技术的出现,增加了网络安全防范的难度,因此,快速提高计算机网络安全防范技术与应对策略迫在眉睫。计算机网络安全问题必须引起相关技术人员的重视,采取相应的有效措施,提高自己的专业素质,用科学技术来防止计算机网络遭到破坏,使计算机在一个安全可靠的环境里运行,保护公众的利益不受侵害。

[1]刘勇.试析高校校园网网络安全技术及其防范措施[J]. 信息系统工程,2012(02).

[2]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(10).

[3]赵俊雅,王金亮.入侵检测和防火墙结合的研究[J].聊城大学学报(自然科学版),2009(04).

[4]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009(25).

[5]杜林,李世运.计算机网络安全及防护策略[J].电脑知识与技术,2009(21):34-37.

[6]赵桂玲.针对加强计算机网络安全隐患防范措施之探析[J].黑龙江科技信息,2008(30).

[7]乌小茜,王千龙,马星.浅析计算机网络安全[J].网络与信息,2009(5):12-15.

[8]赵丽.计算机网络安全与防火墙技术[J].新疆农业职业技术学院学报,2007(1):45-47.

[责任编辑:江雪]

2016-06-12

孙德红(1983—),女,主要从事信息安全与移动通信系统、高效纠错编码技术、数学应用研究。

TP393.08

A

1671-5330(2016)05-0096-03

猜你喜欢

口令密码加密
密码里的爱
一种新型离散忆阻混沌系统及其图像加密应用
高矮胖瘦
一种基于熵的混沌加密小波变换水印算法
口 令
密码抗倭立奇功
好玩的“反口令”游戏
加密与解密
SNMP服务弱口令安全漏洞防范
密码藏在何处