前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全技術防護方案范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
[關鍵詞]移動網絡;網絡安全;防護技術
引言
根據工信部提供的數據,截至2018年3月,我國移動互聯網用戶總數高達13.2億,同比增加16.1%,移動網絡用戶數量的持續增加,不僅催生了新的經濟業態,便捷了用戶生活,也誘發了信息數據丟失、泄露等安全問題。為保持移動網絡的安全性與穩定性,研究團隊與技術人員需要從安全防護技術的角度出發,厘清設計需求,強化技術創新,逐步構建起完備的移動網絡安全防護技術體系。
1移動通信網絡安全防護技術概述
探討移動通信網絡安全防護技術構成與類型,有助于技術人員形成正確的觀念認知,掌握移動通信網絡安全防護的特點,梳理后續安全防護技術的設計需求,為安全防護技術的科學應用提供方向性引導。隨著移動網絡技術的日益成熟,移動通信網絡安全防護技術逐步完善,可以充分滿足不同場景下的網絡安全防護基本要求。具體來看,現階段移動網絡安全機制較為健全、完善,形成了網絡接入安全、網絡域安全、用戶域安全、應用安全等幾個層級[1],實現了移動網絡的傳輸層、服務層以及應用層的有效聯動,強化了對移動網絡入網用戶的身份識別能力,以更好地提升移動通信網絡的安全防護能力,相關技術構成如圖1所示。網絡接入安全保護技術的作用,使得用戶可以通過身份識別等方式,快速接入到移動網絡之中,從而規避無線鏈路攻擊風險,保證網絡運行的安全性,降低網絡安全風險。通過構建網絡安全域安全技術模塊,對移動網絡中的數據交互路徑采取加密保護等相關舉措,可以降低數據丟失或者泄露的風險。與其他網絡不同,移動網絡用戶相對而言較為固定,用戶群體較為明顯,這種特性使得在移動通信網絡安全防護應用過程中,可以通過簽約用戶識別模塊,形成移動實體/通用簽約用戶識別模塊(UniversalSubscriberIdentityModule,USIM)安全環境,實現移動網絡安全防護的靈活化、有效化,依托移動網絡安全防護技術,使得電信運營商的服務質量顯著提升,更好地滿足不同場景下、不同用戶群體的移動網絡使用需求[2]。隨著5G網絡的日益成熟,移動網絡安全防護技術也需要做出相應的轉變,通過形成移動通信網絡安全平臺,實現硬件系統與軟件系統的聯動,構建起平臺式、生態化的移動通信網絡安全防護機制,最大限度地保證用戶信息的安全性與有效性。
2移動通信網絡安全防護技術設計需求
移動通信網絡安全防護技術涉及的技術類型較為多元,為有效整合安全防護技術資源,技術人員應當明確安全防護技術需求,在技術需求導向下,提升移動通信網絡安全防護技術應用的有效性。
2.1移動通信網絡面臨的主要威脅
移動通信網絡在使用過程中,受到病毒、木馬、垃圾郵件等因素的威脅日益嚴重,用戶個人信息數據丟失案例逐年上升,網絡安全形勢日益嚴峻。出現這種情況的主要原因在于,移動通信網絡經過多年發展,其形成以網絡應用服務為核心,以移動終端為平臺的應用場景[3]。這種技術特性,使得越來越多的用戶愿意通過移動通信網絡進行數據的訪問。數據訪問的完成,固然提升了用戶的使用體驗,但是移動通信網絡在通過空中接口傳輸數據的過程中,出現數據截流或者丟失的概率也相對較大。移動通信網絡具有較強的開放性,用戶可以根據自身的需要,進行網絡資源的獲取與訪問,這種開放性,無形之中增加了安全事件的發生概率。這些移動通信網絡安全威脅要素的存在,勢必要求技術人員快速做出思路的轉變,通過技術創新與優化,持續增強技術的安全性。
2.2移動通信網絡安全防護技術設計基本要求
2.2.1基于體系安全的移動通信網絡安全防護為改善移動通信網絡安全防護能力,有效應對各類外部風險,避免數據竊取或者泄漏等情況的發生。在移動通信網絡安全防護工中,需要以平臺為基礎,豐富安全防護的路徑與場景,基于這種技術思路,我國相關安全技術團隊提出了平臺化的解決方案。將移動通信網絡終端作為主要平臺,對終端實體設備與網絡之間的初始認證路徑、認證頻次等做出適當的調整,形成安全信息的交互,這種平臺式的移動通信網絡安全防護技術,不僅可以提升實際的防護能力,還在很大程度上降低了移動通信安全防護技術的應用成本,避免了額外費用的產生,穩步提升了移動通信網絡安全防護的實用性與可行性[4]。
2.2.2基于終端安全的移動通信網絡安全防護終端是移動通信網絡數據存儲、交互、使用的重要媒介,基于這種認知,技術人員需要將終端作為安全防護的重要領域,通過技術的創新,打造完備的終端安全防護機制體系。例如,目前較為成熟的第三代移動通信網絡的認證與密鑰協商協議(AuthenticationandKeyAgreement,AKA),其根據終端特性,設置了可信計算安全結構,這種安全結構以可信移動平臺、公鑰基礎設施作為框架,將用戶終端中嵌入敏感服務,形成魯棒性終端安全平臺,從實踐效果來看,這種安全認證技術方案,不僅可以識別各類終端攻擊行為,消除各類安全風險,其技術原理相對簡單,實現難度較小,在實踐環節,表現出明顯的實踐優勢。
3移動網絡安全防護技術體系的構建
移動通信網絡安全防護技術的應用,要求技術人員從實際出發,在做好防護技術設計需求分析的基礎上,依托現有的技術手段,建立起完備的移動通信網絡安全防護技術應用體系,實現安全防護體系的健全與完善。
3.1應用可信服務安全防護技術方案
基于移動通信網絡安全防護技術設計要求,技術人員應當將平臺作為基礎,形成以移動可信計算模塊為核心的安全防護技術體系。從實際情況來看,移動可信計算模塊具有較強的獨立性,可以為用戶提供可靠的信息安全通道,對于移動通信網絡終端安裝的各類操作軟件進行合法性檢測,對于沒有獲得授權的軟件,禁止安裝與運行。這種技術處理方案實用性較強,具備較高的使用價值。
3.2應用安全服務器防護技術方案
為降低移動通信網絡安全防護技術的應用難度,技術人員將安全服務器納入防護技術方案中,通過安全服務器,移動通信網絡可以在較短的時間內完成移動端軟件完整性評估與合法性查詢,通過這種輔助功能,移動通信網絡使用的各類硬件、軟件保持在安全運行狀態,實現對各類安全事件的評估與應對,以保證安全防護成效。在安全服務器防護技術設置上,技術人員需要針對性地做好查詢功能的設置工作,為移動終端提供軟件合法性查詢服務。這種技術機制使得安全服務器可以對移動終端安裝或者運行軟件進行系統化查詢。例如,根據需要,對安裝或者運行軟件的合法性進行審查。審查過程中,終端通過本地的MTM進行查詢,如沒有獲得查詢結果,則發出查詢申請,安全服務器在接受申請后,進行系列安全查詢,并將查詢結果及時反饋給終端。在安全服務器使用過程中,還需要做好升級工作。例如,加強與軟件提供商的技術溝通,通過技術溝通,做好軟件安全性、合法性信息的生成,實現軟件的備案。還要持續提升運營網絡的接入網服務器交互功能,逐步強化移動終端完整性的整體性接入能力,保證移動終端的安全性與整體性。
3.3應用大數據下安全防護技術方案
大數據背景下,移動通信安全防護技術的應用,要求技術人員從安全監測、安全響應、系統恢復等層面出發,形成完備的安全防護機制。在安全監測模塊設計環節,技術人員通過入侵監測技術、網絡深度過濾技術、網絡抓包技術得以對移動通信網絡漏洞開展評估與分析,并根據評估結果,進行網絡安全補丁的下載,從而避免病毒等非法入侵行為的發生[5]。相應安全技術研發過程中,依托殺毒軟件、防火墻等現有的網絡安全防護技術方案,確保移動通信網絡在遭受攻擊后,可以快速響應,實現對網絡病毒的查殺,確保信息數據的安全性。要做好網絡終端數據的備份,定期進行移動通信網絡數據的備份,一旦出現信息泄露或者網絡遭受攻擊的情況,讓技術人員可以通過備份技術,快速完成數據的恢復,將信息泄露的損失降到最低。
關鍵詞:物聯網;網絡攻擊;安全防護
隨著物聯網在國家基礎設施、經濟活動、以及智能家居、交通、醫療等社會活動方面的廣泛應用,物聯網的安全問題已不僅僅局限于網絡攻防等技術領域范疇,而是已成為影響人們日常生活和社會穩定的重要因素。
1 物聯網安全風險分析
從信息安全和隱私保護的角度講,物聯網各種智能終端的廣泛聯網,極易遭受網絡攻擊,增加了用戶關鍵信息的暴露危險,也加大了物聯網系統與網絡的信息安全防護難度。
2 物聯網攻擊技術及安全防護體系
2.1 感知層安全問題
⑴物理安全與信息采集安全。感知層是物聯網的網絡基礎,由具體的感知設備組成,感知層安全問題主要是指感知節點的物理安全與信息采集安全。
⑵典型攻擊技術。針對感知層的攻擊主要來自節點的信號干擾或者信號竊取,典型的攻擊技術主要有阻塞攻擊、偽裝攻擊、重放攻擊及中間人攻擊等。
2.2 網絡層安全問題
網絡層主要實現物聯網信息的轉發和傳送,包括網絡拓撲組成、網絡路由協議等。利用路由協議與網絡拓撲的脆弱性,可對網絡層實施攻擊。
⑴物聯網接入安全。物聯網為實現不同類型傳感器信息的快速傳遞與共享,采用了移動互聯網、有線網、Wi-Fi、WiMAX等多種網絡接入技術。網絡接入層的異構性,使得如何為終端提供位置管理以保證異構網絡間節點漫游和服務的無縫聯接時,出現了不同網絡間通信時安全認證、訪問控制等安全問題。
跨異構網絡攻擊,就是針對上述物聯網實現多種傳統網絡融合時,由于沒有統一的跨異構網絡安全體系標準,利用不同網絡間標準、協議的差異性,專門實施的身份假冒、惡意代碼攻擊、偽裝欺騙等網絡攻擊技術。
⑵信息傳輸安全。物聯網信息傳輸主要依賴于傳統網絡技術,網絡層典型的攻擊技術主要包括鄰居發現協議攻擊、蟲洞攻擊、黑洞攻擊等。
鄰居發現協議攻擊。利用IPv6中鄰居發現協議(Neighbor Discovery Protocol),使得目標攻擊節點能夠為其提供路由連接,導致目標節點無法獲得正確的網絡拓撲感知,達到目標節點過載或阻斷網絡的目的。如Hello洪泛攻擊。
2.3 應用層安全問題
應用層主要是指建立在物聯網服務與支撐數據上的各種應用平臺,如云計算、分布式系統、海量信息處理等,但是,這些支撐平臺要建立起一個高效、可靠和可信的應用服務,需要建立相應的安全策略或相對獨立的安全架構。典型的攻擊技術包括軟件漏洞攻擊、病毒攻擊、拒絕服務流攻擊。
3 物聯網安全防護的關鍵技術
物聯網安全防護,既有傳統信息安全的各項技術需求,又包含了物聯網自身的特殊技術規范,特別是物物相連的節點安全。
3.1 節點認證機制技術
節點認證機制是指感知層節點與用戶之間信息傳送時雙方進行身份認證,確保非法節點節點及非法用戶不能接入物聯網,確保信息傳遞安全。通過加密技術和密鑰分配,保證節點和用戶身份信息的合法性及數據的保密性,從而防止在傳遞過程中數據被竊取甚至篡改。
物聯網主要采用對稱密碼或非對稱密碼進行節點認證。對稱密碼技術,需要預置節點間的共享密鑰,效率高,消耗資源較少;采用非對稱密碼技術的傳感,通常對安全性要求更高,對自身網絡性能也同樣要求很高。在二者基礎上發展的PKI技術,由公開密鑰密碼技術、數字證書、證書認證中心等組成,確保了信息的真實性、完整性、機密性和不可否認性,是物聯網環境下保障信息安全的重要方案。
3.2 入侵檢測技術
入侵檢測技術,能夠及時發現并報告物聯網中未授權或異常的現象,檢測物聯網中違反安全策略的各種行為。
信息收集是入侵檢測的第一步,由放置在不同網段的傳感器來收集,包括日志文件、網絡流量、非正常的目錄和文件改變、非正常的程序執行等情況。信息分析是入侵檢測的第二步,上述信息被送到檢測引擎,通過模式匹配、統計分析和完整性分析等方法進行非法入侵告警。結果處理是入侵檢測的第三步,按照告警產生預先定義的響應采取相應措施,重新配置路由器或防火墻、終止進程、切斷連接、改變文件屬性等。
3.3 訪問控制技術
訪問控制在物聯網環境下被賦予了新的內涵,從TCP/IP網絡中主要給“人”進行訪問授權、變成了給機器進行訪問授權,有限制的分配、交互共享數據,在機器與機器之間將變得更加復雜。
訪問控制技術用于解決誰能夠以何種方式訪問哪些系統資源的問題。適當的訪問控制能夠阻止未經允許的用戶有意或無意獲取數據。其手段包括用戶識別代碼、口令、登錄控制、資源授權、授權核查、日志和審計等。
[參考文獻]
[1]劉宴兵,胡文平.物聯網安全模型與關鍵技術.數字通信,2010.8.
[2]臧勁松.物聯網安全性能分析.計算機安全,2010.6.
關鍵詞:關鍵詞:防火墻;新一代;網絡安全
中圖分類號:TP393.08 文獻標識碼:A 文章編號:
0 序言
近年來,隨著互聯網在全球的迅速發展和各種互聯網應用的快速普及,互聯網已成為人們日常工作生活中不可或缺的信息承載工具。同樣,隨著企業信息化的迅速發展,基于網絡的應用越來越廣泛,特別是企業內部專網系統信息化的發展日新月異—如:網絡規模在不斷擴大、信息的內容和信息量在不斷增長,網絡應用和規模的快速發展同時帶來了更大程度的安全問題,這些安全威脅以不同的技術形式同步地在迅速更新, 并且以簡單的傳播方式泛濫,使得網絡維護者不得不對潛在的威脅進行防御及網絡安全系統建設,多種威脅技術的變化發展及威脅對企業專網系統的IT安全建設提出了更高的要求。
1.安全風險背景
隨著計算機技術、通信技術和網絡技術的發展,接入專網的應用系統越來越多。特別是隨著信息化的普及需要和總部的數據交換也越來越多。對整個系統和專網的安全性、可靠性、實時性提出了新的嚴峻挑戰。而另一方面,Internet技術已得到廣泛使用,E-mail、Web2.0和終端PC的應用也日益普及,但同時病毒和黑客也日益猖獗, 系統和數據網絡系統的安全性和可靠性已成為一個非常緊迫的問題。
2.網絡安全方案
防火墻是最具策略性的網絡安全基礎結構組件,可以檢測所有通信流。因此,防火墻是企業網絡安全控制的中心,通過部署防火墻來強化網絡的安全性,是實施安全策略的最有效位置。不過,傳統的防火墻是依靠端口和通信協議來區分通信流內容,這樣導致精心設計的應用程序和技術內行的用戶可以輕松地繞過它們;例如,可以利用跳端口技術、使用 SSL、利用 80 端口秘密侵入或者使用非標準端口來繞過這些防火墻。
由此帶來的可視化和控制喪失會使管理員處于不利地位,失去應用控制的結果會讓企業暴露在商業風險之下,并使企業面臨網絡中斷、違反規定、運營維護成本增加和可能丟失數據等風險。用于恢復可視化和控制的傳統方法要求在防火墻的后面或通過采用插接件集成的組合方式,單獨部署其他的“輔助防火墻”。上述兩種方法由于存在通信流可視化受限、管理繁瑣和多重延遲(將引發掃描進程)的不足,均無法解決可視化和控制問題。現在需要一種完全顛覆式的方法來恢復可視化和控制。而新一代防火墻也必須具備如下要素:
(1)識別應用程序而非端口:準確識別應用程序身份,檢測所有端口,而且不論應用程序使用何種協議、SSL、加密技術或規避策略。應用程序的身份構成所有安全策略的基礎。(識別七層或七層以上應用)
(2)識別用戶,而不僅僅識別 IP 地址。利用企業目錄中存儲的信息來執行可視化、策略創建、報告和取證調查等操作。
(3)實時檢查內容。幫助網絡防御在應用程序通信流中嵌入的攻擊行為和惡意軟件,并且實現低延遲和高吞吐速度。
(4)簡化策略管理。通過易用的圖形化工具和策略編輯器(來恢復可視化和控制
(5)提供數千兆位或萬兆位的數據吞吐量。在一個專門構建的平臺上結合高性能硬件和軟件來實現低延遲和數千兆位的數據吞吐量性能
2.1 產品與部署方式
本文就Palo Alto Networks 新一代安全防護網關部署方案進行探討,該產品采用全新設計的軟/硬件架構,可在不影響任何服務的前提下,以旁路模式、透明模式等接入現有網絡架構中,協助網管人員進行環境狀態分析,并將分析過程中各類信息進行整理后生成報表,從而進一步發現潛在安全風險,作為安全策略調整的判斷依據。
2.2 解決方案功能
本方案產品突破了傳統的防火墻和UTM的缺陷,從硬件設計和軟件設計上進一步強化了網絡及應用的安全性和可視性的同時保持應用層線速的特性。主要功能如下:
(1)應用程序、用戶和內容的可視化
管理員可使用一組功能強大的可視化工具來快速查看穿越網絡的應用程序、這些應用程序的使用者以及可能造成的安全影響,從而使管理員能夠制定更多與業務相關的安全策略。
(2)應用程序命令中心:這是一項無需執行任何配置工作的標準功能,以圖形方式顯示有關當前網絡活動(包括應用程序、URL 類別、威脅和數據)的大量信息,為管理員提供所需的數據,供其做出更為合理的安全策略決定。
(3)管理:管理員可以使用基于 Web 的界面、完全的命令行界面或集中式管理等多種方式來控制防火墻。可基于角色的管理,將不同的管理職能委派給合適的個人。
(4)日志記錄和報告:可完全自定義和安排的預定義報告提供有關網絡上的應用程序、用戶和威脅的詳細視圖。
2.3 解決方案特色
(1)以 APP-ID、 User-ID 及 Content-ID 三種獨特的識別技術,以統一策略方式對使用者(群組)、應用程序及內容提供訪問控制、安全管理及帶寬控制解決方案,此創新的技術建構于 “單通道平行處理 (SP3)”先進的硬件+軟件系統架構下,實現低延遲及高效率的特性,解決傳統FW+IPS+UTM對應用處理效能不佳的現況。
(2)實現了對應用程序和內容的前所未有的可視化和控制(按用戶而不僅僅是按 IP 地址),并且速度可以高達 10Gbps,精確地識別應用程序使用的端口、協議、規避策略或 SSL 加密算法,掃描內容來阻止威脅和防止數據泄露。
(3)對網絡中傳輸的應用程序和用戶進行深度識別并進行內容的分析,提供完整的可視度和控制能力。
(4)提供多樣化NAT轉址功能:傳統NAT服務,僅能利用單一或少數外部IP地址,提供內部使用者做為IP地址轉換之用,其瓶頸在于能做為NAT轉換的外部IP地址數量過少,當內部有不當使用行為發生,致使該IP地址被全球ISP服務業者列為黑名單后,將造成內部網絡用戶無法存取因特網資源;本方案提供具有多對多特性的地址轉換服務功能,讓IT人員可以利用較多的外部IP地址做為地址轉換,避免因少數外部IP被封鎖而造成無法上網,再次提升網絡服務質量。
(5)用戶行為控制:不僅具備廣泛應用程序識別能力,還將無線網絡用戶納入集中的控制管理,可對無線網絡使用情況,提供最為詳細豐富的用戶使用數據。
(6)流量地圖功能:流量地圖清楚呈現資料流向并能連結集中化的事件分析界面。
3.總結
新一代防火墻解決了網絡應用的可視性問題,有效杜絕利用跳端口技術、使用SSL、80端口或非標準端口繞過傳統防火墻攻擊企業網絡行為,從根本上解決傳統防火墻集成多個安全系統,卻無法真正有效協同工作的缺陷,大大提高數據實時轉發效率,有效解決企業信息安全存在的問題。
參考文獻:
[1] 孫嘉葦;對計算機網絡安全防護技術的探討 [J];《計算機光盤軟件與應用》 2012年02期。
對于計算機網絡信息安全與防護而言,其本身類屬于計算機網絡技術的一種,對計算機網絡起到保護的作用,具有著十分重要的意義。就目前而言,針對于計算機網絡技術方面的研究有很多,同時,針對于計算機網絡信息安全與防護技術的研究也不在少數。基于此,本文對這些文獻資料進行匯總分析,并且根據自己的專業知識對其進行梳理和改善,以期通過本文對于計算機網絡信息安全及防護技術的研究,能夠進一步的提升計算機網絡安全及防護技術的使用效果,進而對整體的計算機網絡發展起到相應的參考幫助作用。
【關鍵詞】計算機;網絡信息;安全與防護
前言
隨著時代的進步以及科學技術手段的逐漸更新,越來越多的新時代背景下的技術出現在人們的生活當中,在這樣的發展態勢下,計算機網絡技術在不斷的自我更新和實踐過程中,逐漸的趨于完善。對于計算機網絡信息安全及防護技術而言,其屬于計算機網絡的一項輔助技術,正是因為存在著這樣的網絡技術,用戶在對計算機網絡進行使用時才能夠保證相關的網絡信息不被竊取,然而,由于現今科技的不斷發達,越來越多的不法分子利用網絡進行信息竊取,進而達到犯罪目的,所以,針對于計算機網絡安全及防護技術的研究與升級,已經刻不容緩。
1計算機網絡信息安全與防護技術的重要性
所謂的計算機網絡信息安全與防護技術實際上指的是在對計算機進行使用的過程中,對用戶信息以及相關數據進行保護的一種手段,對于該項技術而言,其本身由于應用環境的特殊性,所以,通常情況下都是通過一些系統軟件進行完成的,采用這些系統軟件,形成安全防護墻,對不良入侵竊取的網絡“動作”進行隔離,進而保護使用者的信息安全。目前來說,現今網絡上存在著大量的網絡信息數據竊取現象,例如“黑客入侵”“間諜軟件”同時也包括一些由于用戶操作不當導致的信息丟失現象,對于這些問題來說,其不僅對計算機用戶的使用帶來了一定程度的風險,更是對計算機網絡用戶個人財產安全造成了威脅,特別是在新時代背景下涌現出了大量的諸如“網絡銀行”等網絡功能,一旦計算機用戶在對“網絡銀行”使用時個人信息被盜,就會提升財產丟失的幾率,所以,對于計算機網絡信息安全與防護技術而言,其具有著十分重要的作用[1]。
2計算機網絡信息安全問題
2.1黑客入侵造成的計算機網絡信息安全問題
網絡黑客由于自身一定的專業計算機技術,對計算機用戶進行有目的性的攻擊或者是通過入侵計算機系統進行信息竊取,這種“黑客入侵”的方式是計現今來說算機網絡信息安全中比較普遍的一種信息盜取方式,這種方式所帶來的威脅也是相對比較大的。對于“黑客入侵”而言,其主要可以分為兩個部分的內容,第一個部分為網絡攻擊,這種現象是網絡黑客利用各種技術手段對用戶的網絡信息進行有目的性的破壞。第二個部分為網絡偵查。網絡偵查與網絡攻擊存在著一定程度的不同,主要是由于網絡黑客對相關技術手段進行應用,并且在對網絡正常運轉沒有影響的情況下,對用戶的電腦進行所需信息的竊取,這樣的兩種不同的方式對個人以及社會都存在著一定的不良影響[2]。
2.2間諜軟件造成的計算機網絡信息安全問題
所謂的間諜軟件,實際上指的是在用戶進行網絡下載時的附帶軟件,只不過這種附帶軟件并不是正當的軟件系統,其通過軟件內的相關設定,自行對用戶的計算機網絡信息進行“修改”、“攻擊”和“盜取”,對于間諜軟件造成的計算機網絡信息安全問題來說,其也是計算機網絡信息安全問題十分普遍的一種,這種間諜軟件受到遠程控制,對于計算機用戶的個人信息安全存在著嚴重的威脅。
2.3操作失誤造成的計算機網絡信息安全問題
當用戶在對計算機進行使用的過程當中,經常會由于各種各樣的原因將某些系統程序誤刪掉,比如用戶由于不小心對計算機的硬盤進行格式化處理,或者是“鏡像還原到錯誤分區”等現象,這些現象都會在一定程度上阻礙計算機的穩定運行。還有一種情況就是計算機用戶對計算機網絡信息安全重要性沒有足夠的掌握和理解,所以忽略了計算機的安全防護,造成計算機信息安全隱患的發生,不僅如此,一些計算機用戶將本身就很重要的文件、或者是信息存儲在計算機的共享文件夾里或者是公共網絡當中,這樣的行為也加大了信息流失的風險[3]。
3計算機網絡安全問題的防護措施
3.1安全防護系統的革新
對于黑客入侵造成的計算機網絡信息安全問題來說,想要對其進行解決,需要對計算機的安全防護系統的革新,這樣的革新不單單需要理論上的創新,更是需要將先進的理論與實際的技術相結合,例如將定位掃描技術和安全防護技術相結合形成新的定位掃描安全系統,只有這樣才能夠在一定程度上保證黑客進行入侵活動時,受到安全防護系統的阻攔,甚至對黑客進行定位掃描,讓其在安全防護系統面前無所遁形,警方可以根據這些信息對不法黑客進行查找和逮捕。
3.2反間諜軟件的研發
由于間諜軟件造成的計算機網絡信息安全問題存在著十分嚴重的危害,所以要加大對反間諜軟件的研發,對于反間諜軟件而言,其主要應該包含兩方面的內容:①對間諜軟件的下載隔離;②對間諜軟件的識別消除,當計算機用戶在進行下載操作時,反間諜軟件開啟,對一些不良的間諜軟件進行隔離,防止其被下載到用戶的電腦中,當計算機用戶本身電腦存在著間諜軟件時,計算機用戶可以通過反間諜軟件的“間諜軟件的識別消除”功能對其進行消除[4]。
3.3二次存儲的功能創新
上文提到當用戶在對計算機進行使用的過程當中,經常會由于各種各樣的原因將某些系統程序或者是信息誤刪掉,其主要是由于用戶的操作不當,所以針對于這樣的問題計算機安全防護系統需要具備二次存儲功能,所謂的二次存儲實際上指的是在用戶進行文件、數據信息的儲存時,系統內部對該部分數據進行二次的儲存,并提醒用戶進行加密處理,如此一來,當用戶不小心將該部分信息遺失后,可以在特定的位置根據數據的保存時間對原始數據信息進行查找,同時,由于用戶前期進行了加密處理,加密處理后的數據不容易泄露和遺失,避免了網絡信息流失的現象,提升了計算機網絡信息的安全性。
4結語
綜上所述,盡管在新時代背景下計算機網絡安全與防護技術已經得到了一定程度的升級與改善,但是不法分子對信息進行竊取的手段也在不斷地革新,這就需要在不斷的發展過程中,更多的學者專家對計算機網絡安全與防護技術進行研究,不斷地提升該項技術的安全防護能力,降低計算機網絡的使用風險,唯有如此,才能夠保證計算機網絡安全與防護技術能夠得到更好地革新與應用,此外,針對于政府而言,要加大對計算機網絡安全的關注程度,對于進行網絡信息竊取的不法分子進行嚴厲的打擊,只有通過這兩方面的共同努力,才能夠更好的解決計算機網絡的安全隱患。
參考文獻
[1]王磊.關于計算機網絡信息安全及防護策略探究[J].電腦知識與技術,2014,19:4414~4416.
[2]吳思.關于計算機網絡信息安全及防護策略探究[J].信息與電腦(理論版),2015,19:184~85.
[3]黃盧記,欒江峰,肖軍.計算機網絡信息安全縱深防護模型分析[J].北京師范大學學報(自然科學版),2012,02:138~141.
摘要:隨著現代計算機網絡信息技術的發展,計算機網絡逐漸成為人們生活和工作中不可或缺的組成部分,它改變了人們傳統的工作習慣和生活節奏。在人們越來越依賴網絡的今天,伴隨著計算機網絡技術的逐步發展和完善,計算機網絡的信息安全防護已經變得越來越重要。
關鍵詞:計算機 網絡技術 安全策略 防范技術
計算機網絡安全是指“為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏”。計算機安全的定義包含物理安全和邏輯安全兩方面的內容,其邏輯安全的內容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護,而網絡安全性的含義是信息安全的引申,即網絡安全是對網絡信息保密性、完整性和可用性的保護。
一、網絡安全的審計和跟蹤技術
審計和跟蹤這種機制一般情況下并不干涉和直接影響主業務流程,而是通過對主業務進行記錄、檢查、監控等來完成以審計、完整性等要求為主的安全功能。審計和跟蹤所包括的典型技術有:入侵檢測系統(IDS)、漏洞掃描系統、安全審計系統,等等。我們以IDS為例,IDS是作為防火墻的合理補充,能夠幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。入侵檢測是一種主動保護網絡和系統安全的技術,它從計算機系統或網絡中采集、分析數據,查看網絡或主機系統中是否有違反安全策略的行為和遭到攻擊的跡象,并采取適當的響應措施來阻擋攻擊,降低可能的損失。它能提供對內部攻擊、外部攻擊和誤操作的保護。入侵檢測系統可分為基于主機的入侵檢測系統和基于網絡的入侵檢測系統兩類。
二、運用防火墻技術
防火墻是目前最為流行、使用最廣泛的一種網絡安全技術,它的核心思想是在不安全的網絡環境中構造一個相對安全的子網環境。防火墻的最大優勢就在于可以對兩個網絡之間的訪問策略進行控制,限制被保護的網絡與互聯網絡之間,或者與其他網絡之間進行的信息存取、傳遞操作。它具有以下特性:所有的從內部到外部或從外部到內部的通信都必須經過它;只有內部訪問策略授權的通信才允許通過;系統本身具有高可靠性。不僅如此,防火墻作為網絡安全的監視點,它還可以記錄所有通過它的訪問,并提供統計數據,提供預警和審計功能。防火墻的體系結構有三種:(1)雙重宿主主機體系結構。它是圍繞具有雙重宿主功能的主機而構筑的,是最基本的防火墻結構。主機充當路由器,是內外網絡的接口,能夠從一個網絡向另一個網絡發送IP數據包。這種類型的防火墻完全依賴于主機,因此該主機的負載一般較大,容易成為網絡瓶頸。對于只進行IP層過濾的安全要求來說,只需在兩塊網卡之間轉發的模塊上插入對IP包的ACL控制即可。但是如果要對應用層進行控制,其就要設置到這臺雙宿主主機上,所有的應用要先于這個主機進行連接。這樣每個人都需要有一個登錄賬號,增加了聯網的復雜性。(2)屏蔽主機體系結構,又稱主機過濾結構,它使用一個單獨的路由器來提供內部網絡主機之間的服務,在這種體系結構中,主要的安全機制由數據包過濾系統來提供。相對于雙重宿主主機體系結構,這種結構允許數據包從Internet上進入內部網絡,因此對路由器的配置要求較高。(3)屏蔽子網體系結構。它是在屏蔽主機體系結構基礎上添加額外的安全層,并通過添加周邊網絡更進一步把內部網絡和Internet隔離開。為此這種結構需要兩個路由器,一個位于周邊網絡和內部網絡之間,另一個在周邊網絡和外部網絡之間,這樣黑客即使攻破了堡壘主機,也不能直接入侵內部網絡,因為他還需要攻破另外一個路由器。
三、數據加密技術
數據加密技術就是對信息進行重新編碼,從而隱藏信息內容,使非法用戶無法獲取信息的真實內容的一種技術手段。數據加密技術是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所采用的主要手段之一。數據加密技術按作用不同可分為數據存儲,數據傳輸、數據完整性的鑒別,以及密鑰的管理技術。數據存儲加密技術是防止在存儲環節上的數據丟失為目的,可分為密文存儲和存取兩種,數據傳輸加密技術的目的是對傳輸中的數據流加密。數據完整性鑒別是對介入信息的傳送、存取,處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。
四、網絡病毒的防范
在網絡環境下,病毒傳播擴散快,僅用單機防病毒產品已經很難徹底清除網絡病毒,必須有適合于局域網的全方位防病毒產品。學校、政府機關、企事業單位等網絡一般是內部局域網,就需要一個基于服務器操作系統平臺的防病毒軟件和針對各種桌面操作系統的防病毒軟件。如果與互聯網相連,就需要網關的防病毒軟件,加強上網計算機的安全。如果在網絡內部使用電子郵件進行信息交換,還需要一套基于郵件服務器平臺的郵件防病毒軟件,識別出隱藏在電子郵件和附件中的病毒。所以最好使用全方位的防病毒產品,針對網絡中所有可能的病毒攻擊點設置對應的防病毒軟件,通過全方位、多層次的防病毒系統的配置,通過定期或不定期的自動升級,及時為每臺客戶端計算機打好補丁,加強日常監測,使網絡免受病毒的侵襲。
五、提高網絡工作人員的素質,強化網絡安全責任