APP下载

网络信息安全及其防护措施

2018-07-02张雪

科技传播 2018年11期
关键词:安全威胁防护措施网络安全

张雪

摘 要 网络技术的高速发展给用户带来工作和生活上便利的同时,也带来了诸多的网络安全问题。文章首先从自然灾害、网络系统的脆弱性、用户的安全意识薄弱、黑客入侵、木马病毒泛滥这几个方面阐述了网络面临的各种威胁,然后根据这些威胁提出了几种安全防护措施,旨在对完善计算机网络信息安全体系结构起到一定的积极作用。

关键词 安全威胁;网络安全;防护措施

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)212-0102-02

近些年,网络技术已经融入到社会生产生活的各个领域,网络安全事件也越来越多,诸如用户账号被窃,数据被删,系统受破坏的案例层出不穷,这些安全事件给网络造成了严重的破坏,给用户带来不可估量的损失。为了稳固网络防护体系,需要对网络中出现的常见问题进行分析,并提出常见的防护措施。

1 存在于网络信息安全中的常见问题

1.1 自然灾害

网络信息安全所面临的自然灾害威胁隶属于信息安全领域中实体安全范畴。所谓实体安全指的是为了保证网络系统在采集数据、处理信号和存储信息过程中的有效性和可靠性,采取一定措施对硬件系统进行保护的措施。这种措施一般分为两个方面:一是环境安全,涉及到防水、防火、防雷击、防静电以及保证机房三度(温度、湿度、洁净度)符合行业标准;二是设备安全,涉及到系统设备的防盗、防电磁泄漏、防信数据道截取等。而一般情况下,计算机网络系统考虑到前期投入以及安全意识薄弱等因素,设计人员在进行网络架构时往往忽略了实体安全的重要性,致使计算机网络的第一道安全屏障就处于风险之中,由此带来极大的潜在威胁。

1.2 脆弱性的网络系统

目前,我们所使用的网络体系结构的实际模型是基于TCP/IP参考模型的,而TCP/IP参考模型的运用是以OSI/RM为理论基础的。OSI/RM名为开放标准互联参考模型,该模型有一个显著的特点,即开放(Open),这种开放式的网络一方面利于异构网络互联,另一方面也带来一个实际的问题,即其开放性容易带来安全风险,网络容易遭受到攻击,由此体现出网络系统在底层角度就已经是非常脆弱的,这种脆弱性的弥补只能依靠体系结构中的高层来完成。

1.3 系统用户安全意识薄弱

随着入网终端和用户也越来越多,尤其近些年移动终端领域的急速发展导致网络用户数量急剧增加。网络面临的安全威胁也越来越多,如何消除这些安全威胁是每一个网络安全技术人员以及用户首先要考虑的问题。网络安全人员可以从技术上完善安全体系结构,但普通用户却只能提高安全意识。正所谓“三分技术、七分管理”,薄弱的安全意识以及管理策略是网络安全面临的最大威胁。

有一部分用户在使用网络的过程中不注重保护个人隐私信息,有意无意的将自己的姓名、身份信息或者密码泄露到网络中,这就给入侵者提供了一个入侵的良好平台。尤其是网络用户账号的密码泄露问题尤为严重,有些用户在进行各种账号注册时都使用相同的密码,这样一旦密码泄露,则所有账号也就都会处于风险之中,还有些用户设置弱密码或空密码,这样的方式无疑更加危险。

1.4 黑客攻击影响网络信息安全

黑客攻击一直是网络安全人才面对的最头疼的问题,因为黑客攻击往往带有主观意识,黑客是抱着一定的攻击目的对网络进行破坏的,也就意味着网络安全人才面对的不仅仅是技术问题,而是更加严重的来自于人的问题。黑客攻击一般经过5个步骤:搜索弱密码或有漏洞的主机、以较低权限的账户的身份入驻主机系统、提权、窃取数据或者破坏系统、给自己留后门以便下次直接进入主机系统。这5个步骤在实施的过程中都会对网络及其主机系统造成一定的破坏,影响主机及其网络的正常使用。

1.5 计算机木马病毒入侵的影响

网络安全另一个直面的问题就是木马和病毒。木马和病毒属于老生常谈的话题,其强大的破坏性和安全隐患一直影响着网络,自诞生起到现如今,高速多媒体移动互联网的发展。其中木马的主要目的并非破坏数据,而是盗取数据,每年因木马攻击而泄露的网络账号信息举不胜举。如果我们的计算机中了木马,就相当于小偷有了我們家的一把万能钥匙,可怕程度可想而知。

病毒是以破坏数据和系统可用性为目标的,病毒有如下几个特性:传染性、变异性、自我复制性、潜伏性、触发性和破坏性。病毒可以通过传输媒介进行无授权传输,这一点从技术角度来说是无法控制的。病毒在传播的过程中会实现自我变异去使用不断发展的安全技术和策略。病毒还可以无授权的进行自我复制,数量越来越庞大。病毒入侵主机和网络后并不会立刻发作,而会潜伏起来等待满足一定的触发条件后同时发作来破坏整个系统,这种大面积病毒爆发的特性往往使得主机系统和网络系统没有能力去处理,最终导致网络瘫痪,影响用户的正常工作。

2 网络信息安全的常见防护措施

2.1 提高网络信息安全防护意识

增强网络安全防范意识是网络用户首先要做的事情。因为即使防护技术再强悍也抵不过密码泄露所带来的影响。著名黑客凯文·米特尼克再自己开创的社会工程学中总结:在计算机网络安全领域中,网络最薄弱的环节就是人。这意味着对于安全防护人员和普通用户来说一定要在安全防护技术层面上提高安全意识。

首先,用户在网络操作时尽量不要注册自己的真实信息,包括姓名、地址、电话、身份证号等,其次要遵循安全的密码策略。微软操作系统也注意到了这个问题,早期的微软操作系统默认情况下密码策略是禁用的,高版本的操作系统默认时都开启了密码策略,限制用户在进行密码设置时要符合密码策略的要求,即长度要求;数字、大小写字母、特殊字符混合使用要求;密码使用期限要求以及密码历史记录要求等。

另外,从经验上来讲,用户在进行密码设置时不要选择与用户自身有关联的信息,如姓名、电话、出生日期、车牌号、亲友数据等,再有不同的账号要设置不同密码,密码要定期更换。用户如果遵循如上所述的密码策略,则在一定程度上能够保障我们的密码安全性,不易被黑客破解利用。

2.2 防火墙及杀毒软件的安装

安全意识提升以后,接下来就要从技术角度进行安全系统的完善。網络系统最初级的安全措施就是在主机系统中添加防火墙和杀毒软件。防火墙是一种使用审计策略的方式保护网络安全性的技术,防火墙有硬件形式和软件形式之分,个人用户一般使用软件式防火墙,另外防火墙从功能上又分为包过滤防火墙、代理防火墙、状态监测防火墙和应用级防火墙。需要注意的一个问题是防火墙功能比较特殊,防火墙只能防止来自于网络外部的攻击,而无法防止来自网络内部的攻击。因此,若想进一步完善安全防护系统,除了添加防火墙以外还必须要在主机系统和网络系统中添加杀毒软件。

无论使用防火墙还是杀毒软件,都要及时更新防火墙版本和杀毒软件的病毒库,以便应付不断出新的木马和病毒,最后还要依据网络安全级别配置好防火墙和杀毒软件的防护级别,级别设置过低则无法达到防护的目的,级别设置过高则防火墙和杀毒软件角色会转变为良性病毒,无论什么样的数据系统都会提示用户危险数据,让用户决定是否放过,干扰用户正常的操作行为。

2.3 数字签名及文件加密技术

数字签名及文件加密技术能够很好地保证数据的安全性,经过数字签名的数据信息即使被网络中间人截取也不会被篡改,经过文件加密的数据信息即被黑客获得,黑客也无法进行破解而致使数据泄露。数字签名和文件加密一般有以下3种特征。

1)数据完整性。有利于对传送、存取及处理介入信息过程中的有效验证,可实现信息保密的作用。

2)数据传输。在传输过程中的加密数据流,可分为线路和端到端两种加密方法。

3)数据存储。数据存储是对数据进行加密,在存储过程中避免数据发生失密情况。

3 结论

综合前面所述,本文的探讨是基于实践及深入调研,主要应加强网络信息安全防护意识,有针对性地提出网络信息安全中的常用防护措施,将防火墙及杀毒软件安装在网络中,最关键的是对有关软件采取文件加密与数字签名技术处理措施,防患于未然,切实提高网络信息的安全性。

参考文献

[1]邹阳.大数据时代下计算机网络信息安全问题研究[J].电脑知识与技术,2016,12(18):19-20.

[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1):121-124.

[3]崔玉华.网络安全风险来源及其防范化解对策[J].改革,2018(1).

[4]修健.网络安全分析中的大数据技术应用分析[J].网络安全技术与应用,2018(3).

[5]张鑫.基于云环境下的计算机网络安全研究[J].无线互联科技,2018(5).

[6]刘书朝.浅谈计算机网络安全建设及调试技术[J].科技风,2018(7).

猜你喜欢

安全威胁防护措施网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
电力系统二次安全防护措施分析
WIFI无线网络技术及安全问题研究
校园无线网络的安全问题及应对策略
关于计算机网络信息安全及防护策略探究
大数据时代的微信安全文化建构
我国拟制定网络安全法