网络安全防护策略浅谈

网络安全防护策略浅谈

[摘要]

文章首先分析了当前网络安全中对信息安全产生威胁的种类,集中表现为特洛伊木马、拒绝服务攻击、黑客攻击和软件自身的漏洞等。针对这些威胁作者提出了具体的应对策略,包括安装杀毒软件、升级操作系统补丁、安装入侵检测系统、数据加密技术、配备网络安全设备和防火墙技术等。最后强调了网络安全不能完全仅依赖某种特定软件或设备就可以起到防护作用,还必须依靠完善的管理和健全的监管制度,以一种安全管理的态度来对待。

[关键词]

网络安全;威胁种类;防护策略

1引言

信息全球化形式发展迅猛,使得网络安全问题越来越凸显。众多网站以及网民数量都在呈几何级数递增。人们可以很轻松的通过网络了解各种信息,享受便捷的网络服务。但是随之而来的烦心事也越来越多,深受电脑病毒和各种木马之害。所有这些都非常严重侵害了网民的合法权益以及个人隐私,影响了人们正常的交流和日常生活。更有甚者一些不法黑客盗取网民的账号、非法获取网民的隐私信息和网上资金账户,严重威胁网民的财产安全。在各种泄漏的信息中,有很多还是比较敏感的信息,甚至涉及到国家机密,如果有人获取后用于非法用途,就会危及国家安全。所以,网络安全日益凸显重要,已成为影响国家安全、社会稳定以及人民日常生活的重要问题。

2网络中存在的安全威胁种类

2.1特洛伊木马

木马隐蔽性强,自发地对目标电脑进行攻击,特洛伊木马很大的特点就是以控制目标电脑为主,寻找利用电脑程序的某些漏洞而进行非法侵入。例如,人们常常遇到的聊天软件的盗号问题就是一种植入性的电脑病毒。现在又发现,有黑客直接将病毒写到图片文件里,真是令人脑洞大开,让人防不胜防。

2.2拒绝服务攻击

黑客惯常采用的手段之一就是拒绝服务攻击,其目的就是让目标计算机停止提供服务。如经常遇到的对网络宽带采取的消耗攻击,在新闻中经常听到的某个网站因为黑客攻击而导致服务器崩溃和瘫痪就是此种类型的攻击[1]。个人使用的电脑偶尔出现的无故死机,电脑网速无故出现延误等等也都归于此种类型。

2.3黑客攻击

这种形式是最严重的网络威胁,黑客千方百计找到了一些程序的设计漏洞缺陷,从而侵入。通过窃取和拦截方式,黑客对网络数据进行非法篡改和任意处置,这样严重影响网络运行和安全。这种形式造成的后果不可估计,无法预料。网络安全最基本的是维护数据和信息安全,这是网络运行的最基本要求和底线。在网络环境中,只有拥有授权许可的用户才能拥有对数据的使用、修改和删除的权利,未经合法授权,任何人是绝对禁止修改、删减和处置数据的。各单位、各部门的网络管理人员最基本的任务是时刻监控数据,保持高度警惕,发现异常立即处理,把危害降低到最小范围,及时修补发现的点滴漏洞。更多的时候要经常更新升级软件和网络系统,做到防患未然和未雨绸缪。

2.4软件自身的漏洞

电脑的操作系统和应用软件都是人为设计的,所以出现一些漏洞和缺陷是难以避免的。而一旦这些漏洞被别有用心之人捕捉到时,信息安全就会处于危险境地,因为这就相当于家里的大门开了一条缝,可能会随时迎来不速之客光临。据美国《财富》杂志2015年2月24日报道,一位以分析斯诺登有关爆料而闻名的计算机安全方面的专家,列举出在堪称完美无缺的MacOSX10.9系统上运行的一系列应用软件的清单,称这些应用程序也存在一些安全漏洞[2]。由此可见,再高端和复杂的应用软件都会存在一些漏洞,这种情况对于常见操作系统来说肯定也存在,具有一定的独立性和互异性的操作系统会或多或少存在此类问题,只是表现形式有所不同而已。另一方面,操作系统的多样性和复杂性也增加了病毒自身的复杂性,加剧了信息安全的风险可能。

3网络安全防范策略

3.1安装杀毒软件

现今流行的主要几款杀毒软件全都是通过服务器联网不断更新升级以防病毒,并且会自动强制局域网中全部已开机的电脑用户终端使用。这些软件会同步更新自己的病毒数据库。例如,现今主流的卡巴斯基网络安全套装、瑞星系列杀毒软件和防火墙、诺顿网络安全系列套装、麦咖啡网络安全系列套装和NOD32网络安全系列套装等都可以满足个人电脑信息安全的防护要求[3]。病毒的破坏形式集中表现为:对数据的删改或灭失、后门攻击和拒绝网络服务等方式对网络信息进行破坏。而针对病毒破坏方式存在的共性特征,信息安全专家们在设想,可以设计形成一个统一的计算机网络病毒防范体系,这样就会低成本、高效率、最大限度的降低和防范电脑病毒。

3.2及时升级操作系统

界面操作系统管理着计算机的硬件资源体系,管控着其他程序的运行,为网络终端用户提供交互对话操作界面。操作系统负责管控配置电脑内存、安排系统资源供需的先后顺序、控制着电脑系统的输入和输出设备、联接互联网和管理文件等基本任务。操作系统软件具有复杂性、局限性以及对网络的适应性,这些特点决定了操作系统需要不断进行升级和更新,包括各种网络设备的驱动程序,均需要及时升级换代打上最新的系统补丁来完善。

3.3配备入侵检测系统

入侵检测系统(简称“IDS”)对网络信息的运行进行实时监控,一旦检出可疑信息信号,就会发出预警或者采取相应的应急反应措施。IDS不同于其他被动的网络安全设备,它是一种积极主动的安全防护技术,常见的入侵检测系统有DCN和安氏领信等等[4],这些都能起到电脑信息安全的积极防护作用。

3.4数据加密技术

给数据加密要牵涉到密码技术,就是对电脑的信息进行加密处理。通过加密这种形式,可以有效地保护数据信息,预防信息无故被篡改和恶意泄漏或其他人为破坏形式。当前业界所普遍使用的加密形式主要包括:链路加密方式、节点加密方式和混合加密方式[5]。对2个相邻节点之间的数据信息进行加密以便防止搭线窃听就是链路加密方式,节点加密是指对源节点和目标节点之间的链路提供有效的保护。将上述加密方法组合在一起综合运用就是混合加密,通过混合可以获得更高级别的安全保障。伴随着计算机信息技术的不断变化发展,密码学开始迅速发展起来,如今,在信息技术的各个领域,都有密码技术活跃的身影。

3.5配备网络安全设备

计算机新型病毒层出不穷,一些防护软件和加密措施也会落伍,跟不上病毒发展趋势,失去防护功能,起不到防护作用。于是,人们也开始关注软件以外的硬件系统,为网络安全多提供一份保障,一些网络信息安全设备就应运而生。各个学校的校园网都基本安装了此种设施,这些硬件系统会自动过滤将一些无用的不需要的网络垃圾信息数据,将它们阻挡在大门之外,从而提高校园网的信息安全效率。网络安全故障定位设备深受客户欢迎,充分说明网络安全设备是拥有很大的市场需求。

3.6防火墙技术

防火墙是由两部分构成的组合系统,包括系统软件和计算机硬件。防火墙设置的目的是在内、外网之间,专用网络和公共网络之间构铸一道安全护卫屏障。防火墙一词是一种形象的比喻。防火墙技术是通过电脑硬件和软件的有效结合,在Internet与Intranet之间竖立起来一道安全网关(SecurityGateway),进而有效防止内网免受非法攻击和侵害,很好地起到安全保护作用。防火墙的组成一般有4个部分,包括:服务访问政策、系统需要的验证工具、包过滤系统和终端应用网关[6]。

4结束语

计算机技术发展到今天,人们与网络之间的联系日臻紧密,网络对人们的影响越来越大,网络信息的安全重要性相应地日益凸显。网络信息系统自身的基本特性决定了网络信息的安全问题会一直存在下去,而网络信息系统的复杂性又决定了仅仅依靠某种单一的软件或硬件就能起到信息安全的防护作用是不可能的。所以在依赖技术进步的同时,还需要在思想上构筑一道安全天堑,必须依靠健全的管理和监督制度。针对网络信息安全,一方面要制定科学的目标和正确的技术方案,另一方面国家有关部门要与时俱进,及时出台配套的法律法规等,网络安全是计算机科学与技术取得长足进步发展的根本保障和前提条件。

作者:雷宇航 单位:河南省淮阳中学

参考文献

[1]王喜洋.网络防御策略举例[J].电子技术与软件工程,2015(33):26-30.

[2]李俊娟.网络安全的技术与发展[J].河南师范大学学报,2014(6):46-47.

[3]朱明港.网络信息安全管理在连锁企业的应用[J].中国连锁,2015(S3):37-39.

[4]李丽红.建模与仿真技术[M].北京:科学技术出版社,20101.

[5]王瑞、李洪民.计算机安全技术基础[M].北京:航空工业出版社,2014.

[6]刘志关.浅谈网络信息系统的安全与策略[J].湖南大学学报,2013(10):145-149