网络与信息安全防范技术方法研究

(整期优先)网络出版时间:2012-12-25
/ 2

【摘 要】:随着网络技术的普及和发展,信息的传递变得日益快捷和方便。安全问题已成为网络技术应用的关键,如何防止恶意攻击,保证数据安全显得尤为重要。本文就计算机网络与信息安全技术的方法提出了一些看法。

【关键词】:网络安全 信息安全技术 信息安全 应用网络的出现改变了人们的生活、工作方式,从单位、企业到个人,都越来越多的通过网络收发邮件、购物和办公,给社会、企业和个人带来了极大的便利。然而,网络所具有的匿名性和开放性特征决定了它不可避免地存在着许多安全隐患。所以,在网络普及的同时,必须要关注网络和信息安全的问题,做好防范工作。

一、防火墙技术防火墙是网络应用最为广泛的一种综合性防护措施,它是一种隔离控制技术,在不同的网络之间设置安全屏障,通过监测、限制通过防火墙的数据流,不仅能够阻止对信息资源的非法访问,同时还能防止企业重要的信息通过网络被非法送出。目前,单位、企业为了维护内部网络信息的安全,通常在内部网络和外部网络之间设置防火墙硬件和软件。防火墙技术会对外部的访问进行筛选,有选择地接受,允许或者禁止对一类具体的IP地址的访问,也可以接受或者拒绝TCP/IP上的任一类具体的应用。但是,防火墙技术也存在着一些缺点,比如它无法防止防火墙内侧的攻击,对已识别类型的攻击的防御取决于正确的配置,对最新的攻击类型则取决于防火墙的更新问题。所以,防火墙技术在保护设备方面具有独特的优势,但是在保护数据方面则稍显不足。

二、网页防篡改技术常见的网页防篡改技术有以下三种:1.外挂轮询技术运用网页读取和检测程序,并采用轮询的方式独处监控网页的内容,并与真实的网页内容进行比较,以此来判断网页的内容是否完整。对于那些被篡改的网页,要及时进行恢复。但是,外挂轮询技术也存在着一些缺点,对于所有的网页来讲,轮询扫描的时间不同,一般在十分钟左右,而在这十分钟的时间内,黑客足以对系统进行攻击并使访问者看到被篡改的网页。

2.核心内嵌技术核心内嵌技术又叫密码水印技术,该技术是将篡改检测模块内嵌在Web服务器软件中。任何一个网页流出时,篡改检测芯片都会对其完整性进行检查,一旦发现网页被篡改,就会及时阻止用户访问并予以报警和恢复。该技术相对于外挂轮询技术在安全性上有了极大的提高,但是加密计算会占用大量的服务器资源,致使计算机系统反应缓慢。

3.事件触发技术该技术主要是利用计算机操作系统的驱动程序接口或者文件系统,在发现网页被篡改时及时进行检查,一旦发现非法操作,便会立即予以报警和恢复。

三、防病毒技术计算机病毒是隐藏在计算机可执行程序或者数据文件中的人为编写的、具有特定功能的程序,具有传染性强、破坏性强、潜伏期长等特点。病毒侵入计算机后,不仅会造成计算机操作系统运行缓慢、文件丢失、内存变小,还会侵占硬盘空间、破坏操作系统,甚至造成网络的瞬间瘫痪。对于计算机病毒,我们主要以防范为主,查杀为辅。通常我们可以采用以下措施来防止病毒侵入计算机:首先,应选用安装正版的杀毒软件,如卡巴斯基、瑞星、诺顿等;其次,要及时对杀毒软件进行病毒库的更新,并养成定时查杀病毒的良好习惯。第三,注重物理防护。病毒通常都是藏匿在光盘、U盘以及电子邮件当中;所有,我们在使用光盘、U盘之前一定要对设备进行病毒的扫描;最后,不要访问不明网站。

四、反黑客攻击技术黑客是具有高水平计算机网络技术的程序员,他们出于某种目的肆意利用各种网络、系统漏洞进行入侵。常见的黑客攻击主要有以下几种:入侵系统攻击;病毒攻击;欺骗攻击;拒绝服务攻击等。对于入侵系统攻击,主要通过合理配置计算机的TCP/IP协议、正确设置网络安全等级和各类用户权限、安装入侵监测系统、使用防火墙等技术进行防范。对于病毒攻击,主要通过安装杀毒软件、认真审核电子邮件、不下载可疑程序、及时安装系统补丁等方法来进行防范。对于欺骗攻击,主要通过采用合理配置浏览器设置、及时下载程序补丁、放弃基于地址的信任策略,通过防火墙过滤掉所有外部希望与内部建立连接的请求等方法进行防范。对于拒绝服务攻击,主要通过及时修补漏洞、安装补丁、利用网络安全设备加固网络安全、经常检测系统的物理环境等做好黑客的防范工作。

五、信息加密技术信息加密技术是保证信息机密性的有效方法。常用的信息加密技术主要有端点加密、节点加密和链路加密三种。端点加密的主要目的是对源端用户到目的端用户的数据进行保护;节点加密是对源节点到目的节点之间的链路加密的目的是保护网络节点之间的链路信息安全;链路加密是对传输的数据仅进行数据链路层的加密。信息在加密的过程中,通过各种类型的加密算法来实现,在具体的使用过程中,我们可以根据实际情况进行选择性加密,加密强度取决于三个主要因素:首先是算法的强度。第二是密钥的保密性,如果密钥受到损害,算法就不能发挥作用,数据的保密程度直接与密钥的保密程度相关;注意区分密钥和算法,算法不需要保密,被加密的数据是先与密钥共同使用的。第三是密钥程度,密钥的长度是以"位"为单位,在密钥的长度上加上一位则相当于把可能的密钥的总数乘以二倍,简单的说构成一个任意给定长度的密钥的位的可能组合的个数可以被表示为2的n次方,n是一个密钥长度,因此,一个40位密钥长度的配方将是2的40次方或1099511627776种可能的不同的钥。因此,信息加密能够以很小的代价为用户提供有效的安全防护。

以上五个方面众多网络安全技术中的一部分,想要应对严峻的网络安全问题,不应仅仅停留于"堵"、"杀"或者"防"上面,应该以动态的方式积极主动地应对来自网络安全的挑战。

参考文献:[1]钟怀。计算机网络安全及防范策略探究[J].计算机光盘软件与应用。2010(7)。

[2]张越。计算机信息安全技术及防护[J].广东科技。2010,19(16)。

[3]方献敏,高晓波。网络信息安全技术探究[J].网络与信息。2009(6)。

[4]赵耀,黄晓韩,李冀东。网络优化与通信安全技术探究[J].计算机光盘软件与应用。2011(7)。

(作者:唐志杰,贵州黔东南州消防支队信息通信科科长)