青松
【摘? 要】伴隨著計算機網絡技術的持續性發展,人們的日常生活已經無法離開計算機網絡,網絡在人們的工作、生活以及學習等方面均可以提供許多的幫助,但是因為網絡本身的特性,導致網絡信息的安全問題顯得尤為突出。在互聯網的實際使用時會產生各種安全問題,網絡信息的安全性也受到了黑客攻擊、病毒入侵等方面的影響,因此,需要利用網絡技術進行計算機網絡安全的保護。
【關鍵詞】計算機;信息安全;網絡技術
引言
在計算機系統運行時,需要加強對信息安全的保護。計算機數據信息有著極強的敏感性與嚴肅性,計算機系統運行時需要有抗壓能力與修復能力。現在計算機網絡安全中隱患較多,因此需要加強對網絡技術的應用,完善信息的安全。2016 年 11 月 7 日《中華人民共和國網絡安全法》已由中華人民共和國第十二屆全國人民代表大會常務委員會第二十四次會議于通過。
1.計算機安全網絡技術
計算機安全技術是為了能在計算機傳送信息與數據支付時擁有安全的環境,防止不法分子竊取信息或密碼的技術。在計算機運營時會伴隨著或多或少的安全風險,為了維持計算機系統的正常運行與隱私數據的保護,在計算機使用時需要運用網絡安全技術。
計算機網絡安全有網絡安全和邏輯安全兩種方式,前者體現在對計算機系統運行設施而創建的物理保護機制,防止產生信息損壞或被竊的情況;而后者主要表現在流量信息的保密性、完整性與可用性上。一般情況下安全防護技術也是加密技術,可以給計算機系統進行密碼的設置,若被人破解密碼,系統會被惡性攻擊。因此,在計算機信息輸送時,需要信息系統有極高的安全技術來進行信息的保護,以免受到黑客的入侵。實施網絡安全法的重要意義有網絡安全法是落實國家總體安全觀的重要舉措,助力網絡空間治理,護航“互聯網 +”, 完善了網絡安全義務和責任。
2.計算機網絡信息安全的影響因素分析
2.1病毒
在網絡信息發展快速的時候,各式各樣的網絡病毒也出現在人們的面前,有些病毒會隱藏在鏈接中,一旦點開鏈接,病毒會立即進入電腦,并獲得電腦中的信息與數據,從而導致隱私泄露。病毒是計算機運行中出現的會損壞計算機常規運行的程序,計算機的功能與數據被打亂之后,再進行計算機信息的自我復制。若遇到破壞能力較強的病毒,CPU的運行會受到嚴重的影響,計算機中的信息會被直接泄露。現在較常見的病毒有特洛伊木馬病毒與黑客自建的能讓緩沖區溢出的后門程序等。特洛伊病毒與木馬病毒的使用可以幫助黑客進行計算機的掌控,從而完成信息數據的竊取,而黑客自建的數據可以讓其控制互聯網的使用。現在黑客的技術也正在慢慢更新加強,若成功入侵互聯網,會產生極大的損害。
2.2黑客攻擊
黑客攻擊是對于互聯網安全性損害較大的原因之一,在使用中的電腦系統一般被黑客入侵,那么電腦中的密碼、數據、信息都會被黑客掌握。一般的黑客攻擊辦法包含了破壞性攻擊與非破壞性攻擊兩種。前者的安全危害性較大,一旦被此類黑客入侵,計算機用戶會遭受極大的損失;而后者的危害性偏小,黑客不會直接獲取用戶的隱私數據與信息,而是會進行互聯網系統的擾亂,讓系統無法正常運行,信息炸彈與拒絕服務功能攻擊是常見的攻擊方式。拒絕服務攻擊是黑客攻擊方式中難度較低的,其可以進行寬帶的堵塞,讓系統訪問時無法打開或打開時間較慢。長久下來,計算機中的CPU、內存與系統會出現卡機情況。
3.計算機網絡安全防護技術的應用
網絡安全防護主要分成主動防護與被動防護設計,其中主動防護的技術包含了防火墻、病毒掃描與PKI技術等;而被防護設計包含了安全掃描、日志審計與入侵監測等。
3.1主動防護設計
(1)防火墻。開放、自由、無邊界等元素是網絡最大的特色。若想保證網絡的安全,最傳統的方法就是將網絡從開放狀態中抽離出來,變成管理性、控制性強的內部安全網絡。想要完成這一步,需要防火墻的幫助。防火墻是網絡安全的第一扇保護門,可以將內部網與外部有危害的網絡進行隔離,進行網絡系統與網絡服務可用性的保障,防火墻是用來保護網絡安全的手段,也是控制網絡通信訪問的方式。網絡出、入的權限都需要經過防火墻的控制,在每個網絡進行連接時,都會經過防火墻的強制性檢查。
(2)病毒掃描。病毒是可以對其他程序展開修改,達到感染目的的程序代碼,只要擁有該病毒的一個復制,就可以在特定情況下對系統進行破壞。病毒有潛伏、繁衍、出發與實施這四個生長階段。若想完善病毒防護,就必須杜絕病毒進入系統,可這個方法太難實現,所以,現在大部分是使用先監測、再標記、最后清除的方法來對付病毒。在病毒的防護歷史上,主要經歷了簡單掃描程序、啟發式掃描程序、行為陷阱、全方位保護這幾個階段。目前處理病毒的最新技術研究方向是數字免疫系統與類屬解密。
因為反病毒的技術遠遠跟不上病毒的繁衍與發展,現在的反病毒技術只能針對已有病毒和已有病毒的部分變種來進行防護工作,部分新產生的病毒還無法進行抵抗,還需要進行技術的研究與發展。
(3)PKI。PKI技術的實現手段主要體現在數字簽名這個技術上,數字簽名可以進行網絡信息安全的維護,主要應用在身份認證、抗抵賴性與完整數據等方面,尤其是在一些大型網絡安全通信中,可以用在密鑰的分配與認證、電子商務與電子政務的系統之中。PKI還可以利用密碼技術來實現電子形式的簽名,可以很好的達到認證的目的。
數字簽字只能發送方進行,數字串是其他人無法進行偽造與修改的,數字串也證明了文件與信息的真實性。數字簽名代表了文件的特性,若文件出現了改變,那么數字串也會相應做出改變,各個文件的數字前面都各不相同。
3.2被動防護設計
(1)入侵檢測。入侵監測是努力的對入侵者準備入侵自己系統或網絡發起的抵抗動作。其可以進行系統的監測,將可能會對系統的機密完整性或可用性造成損害的行為及時找出來。
入侵檢測系統需要解決以下兩個問題:首先,如何進行描述行為特征數據的有效提取,其次,如何憑借數據特征,進行行為的準確且迅速的判斷。
入侵檢測系統包含了異常入侵檢測技術與誤用入侵檢測技術兩種方法,異常入侵檢測技術是經過對測量值偏離度的觀察來判斷用戶行為是否正常;而誤用入侵檢測技術是通過假設的方式來進行入侵活動的判斷,再利用捕獲攻擊與重新整理來進行入侵的處理。
(2)安全掃描。安全掃描是需要借助相關的軟件對計算機系統與網絡端口展開的檢查,它可以幫助用戶進行網絡安全隱患的查找,但是無法從根源上進行安全問題的解決,也無法將安全隱患全部找出來。
(3)日志審計系統。日志審計系統可以利用一些提前定義好的、特殊性強的規則來進行問題的查找,它可以證明網絡安全攻擊行為的存在,有事后修補的功效。其特點是較為被動,一般都是在事后進行防護跟蹤,無法起到預防作用。
4.結束語
在網絡數據日漸增多的情況下,網絡安全也無法得到保障,信息泄露成了最大的安全隱患。因此,需要利網絡與信息技術來加強網絡信息安全,讓計算機網絡安全得到良好的保障。
參考文獻
[1]畢剛.計算機網絡信息安全技術及其防護策略[J].電腦編程技巧與維護,2020(09).
[2]李旭晴.顧及大數據聚類算法的計算機網絡信息安全防護策略[J].九江學院學報(自然科學版),2019,34(02).
[3]徐長安. 《網絡安全法》解讀[J].中國建設信息化,2017.