前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术防护方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
[关键词]移动网络;网络安全;防护技术
引言
根据工信部提供的数据,截至2018年3月,我国移动互联网用户总数高达13.2亿,同比增加16.1%,移动网络用户数量的持续增加,不仅催生了新的经济业态,便捷了用户生活,也诱发了信息数据丢失、泄露等安全问题。为保持移动网络的安全性与稳定性,研究团队与技术人员需要从安全防护技术的角度出发,厘清设计需求,强化技术创新,逐步构建起完备的移动网络安全防护技术体系。
1移动通信网络安全防护技术概述
探讨移动通信网络安全防护技术构成与类型,有助于技术人员形成正确的观念认知,掌握移动通信网络安全防护的特点,梳理后续安全防护技术的设计需求,为安全防护技术的科学应用提供方向性引导。随着移动网络技术的日益成熟,移动通信网络安全防护技术逐步完善,可以充分满足不同场景下的网络安全防护基本要求。具体来看,现阶段移动网络安全机制较为健全、完善,形成了网络接入安全、网络域安全、用户域安全、应用安全等几个层级[1],实现了移动网络的传输层、服务层以及应用层的有效联动,强化了对移动网络入网用户的身份识别能力,以更好地提升移动通信网络的安全防护能力,相关技术构成如图1所示。网络接入安全保护技术的作用,使得用户可以通过身份识别等方式,快速接入到移动网络之中,从而规避无线链路攻击风险,保证网络运行的安全性,降低网络安全风险。通过构建网络安全域安全技术模块,对移动网络中的数据交互路径采取加密保护等相关举措,可以降低数据丢失或者泄露的风险。与其他网络不同,移动网络用户相对而言较为固定,用户群体较为明显,这种特性使得在移动通信网络安全防护应用过程中,可以通过签约用户识别模块,形成移动实体/通用签约用户识别模块(UniversalSubscriberIdentityModule,USIM)安全环境,实现移动网络安全防护的灵活化、有效化,依托移动网络安全防护技术,使得电信运营商的服务质量显著提升,更好地满足不同场景下、不同用户群体的移动网络使用需求[2]。随着5G网络的日益成熟,移动网络安全防护技术也需要做出相应的转变,通过形成移动通信网络安全平台,实现硬件系统与软件系统的联动,构建起平台式、生态化的移动通信网络安全防护机制,最大限度地保证用户信息的安全性与有效性。
2移动通信网络安全防护技术设计需求
移动通信网络安全防护技术涉及的技术类型较为多元,为有效整合安全防护技术资源,技术人员应当明确安全防护技术需求,在技术需求导向下,提升移动通信网络安全防护技术应用的有效性。
2.1移动通信网络面临的主要威胁
移动通信网络在使用过程中,受到病毒、木马、垃圾邮件等因素的威胁日益严重,用户个人信息数据丢失案例逐年上升,网络安全形势日益严峻。出现这种情况的主要原因在于,移动通信网络经过多年发展,其形成以网络应用服务为核心,以移动终端为平台的应用场景[3]。这种技术特性,使得越来越多的用户愿意通过移动通信网络进行数据的访问。数据访问的完成,固然提升了用户的使用体验,但是移动通信网络在通过空中接口传输数据的过程中,出现数据截流或者丢失的概率也相对较大。移动通信网络具有较强的开放性,用户可以根据自身的需要,进行网络资源的获取与访问,这种开放性,无形之中增加了安全事件的发生概率。这些移动通信网络安全威胁要素的存在,势必要求技术人员快速做出思路的转变,通过技术创新与优化,持续增强技术的安全性。
2.2移动通信网络安全防护技术设计基本要求
2.2.1基于体系安全的移动通信网络安全防护为改善移动通信网络安全防护能力,有效应对各类外部风险,避免数据窃取或者泄漏等情况的发生。在移动通信网络安全防护工中,需要以平台为基础,丰富安全防护的路径与场景,基于这种技术思路,我国相关安全技术团队提出了平台化的解决方案。将移动通信网络终端作为主要平台,对终端实体设备与网络之间的初始认证路径、认证频次等做出适当的调整,形成安全信息的交互,这种平台式的移动通信网络安全防护技术,不仅可以提升实际的防护能力,还在很大程度上降低了移动通信安全防护技术的应用成本,避免了额外费用的产生,稳步提升了移动通信网络安全防护的实用性与可行性[4]。
2.2.2基于终端安全的移动通信网络安全防护终端是移动通信网络数据存储、交互、使用的重要媒介,基于这种认知,技术人员需要将终端作为安全防护的重要领域,通过技术的创新,打造完备的终端安全防护机制体系。例如,目前较为成熟的第三代移动通信网络的认证与密钥协商协议(AuthenticationandKeyAgreement,AKA),其根据终端特性,设置了可信计算安全结构,这种安全结构以可信移动平台、公钥基础设施作为框架,将用户终端中嵌入敏感服务,形成鲁棒性终端安全平台,从实践效果来看,这种安全认证技术方案,不仅可以识别各类终端攻击行为,消除各类安全风险,其技术原理相对简单,实现难度较小,在实践环节,表现出明显的实践优势。
3移动网络安全防护技术体系的构建
移动通信网络安全防护技术的应用,要求技术人员从实际出发,在做好防护技术设计需求分析的基础上,依托现有的技术手段,建立起完备的移动通信网络安全防护技术应用体系,实现安全防护体系的健全与完善。
3.1应用可信服务安全防护技术方案
基于移动通信网络安全防护技术设计要求,技术人员应当将平台作为基础,形成以移动可信计算模块为核心的安全防护技术体系。从实际情况来看,移动可信计算模块具有较强的独立性,可以为用户提供可靠的信息安全通道,对于移动通信网络终端安装的各类操作软件进行合法性检测,对于没有获得授权的软件,禁止安装与运行。这种技术处理方案实用性较强,具备较高的使用价值。
3.2应用安全服务器防护技术方案
为降低移动通信网络安全防护技术的应用难度,技术人员将安全服务器纳入防护技术方案中,通过安全服务器,移动通信网络可以在较短的时间内完成移动端软件完整性评估与合法性查询,通过这种辅助功能,移动通信网络使用的各类硬件、软件保持在安全运行状态,实现对各类安全事件的评估与应对,以保证安全防护成效。在安全服务器防护技术设置上,技术人员需要针对性地做好查询功能的设置工作,为移动终端提供软件合法性查询服务。这种技术机制使得安全服务器可以对移动终端安装或者运行软件进行系统化查询。例如,根据需要,对安装或者运行软件的合法性进行审查。审查过程中,终端通过本地的MTM进行查询,如没有获得查询结果,则发出查询申请,安全服务器在接受申请后,进行系列安全查询,并将查询结果及时反馈给终端。在安全服务器使用过程中,还需要做好升级工作。例如,加强与软件提供商的技术沟通,通过技术沟通,做好软件安全性、合法性信息的生成,实现软件的备案。还要持续提升运营网络的接入网服务器交互功能,逐步强化移动终端完整性的整体性接入能力,保证移动终端的安全性与整体性。
3.3应用大数据下安全防护技术方案
大数据背景下,移动通信安全防护技术的应用,要求技术人员从安全监测、安全响应、系统恢复等层面出发,形成完备的安全防护机制。在安全监测模块设计环节,技术人员通过入侵监测技术、网络深度过滤技术、网络抓包技术得以对移动通信网络漏洞开展评估与分析,并根据评估结果,进行网络安全补丁的下载,从而避免病毒等非法入侵行为的发生[5]。相应安全技术研发过程中,依托杀毒软件、防火墙等现有的网络安全防护技术方案,确保移动通信网络在遭受攻击后,可以快速响应,实现对网络病毒的查杀,确保信息数据的安全性。要做好网络终端数据的备份,定期进行移动通信网络数据的备份,一旦出现信息泄露或者网络遭受攻击的情况,让技术人员可以通过备份技术,快速完成数据的恢复,将信息泄露的损失降到最低。
关键词:物联网;网络攻击;安全防护
随着物联网在国家基础设施、经济活动、以及智能家居、交通、医疗等社会活动方面的广泛应用,物联网的安全问题已不仅仅局限于网络攻防等技术领域范畴,而是已成为影响人们日常生活和社会稳定的重要因素。
1 物联网安全风险分析
从信息安全和隐私保护的角度讲,物联网各种智能终端的广泛联网,极易遭受网络攻击,增加了用户关键信息的暴露危险,也加大了物联网系统与网络的信息安全防护难度。
2 物联网攻击技术及安全防护体系
2.1 感知层安全问题
⑴物理安全与信息采集安全。感知层是物联网的网络基础,由具体的感知设备组成,感知层安全问题主要是指感知节点的物理安全与信息采集安全。
⑵典型攻击技术。针对感知层的攻击主要来自节点的信号干扰或者信号窃取,典型的攻击技术主要有阻塞攻击、伪装攻击、重放攻击及中间人攻击等。
2.2 网络层安全问题
网络层主要实现物联网信息的转发和传送,包括网络拓扑组成、网络路由协议等。利用路由协议与网络拓扑的脆弱性,可对网络层实施攻击。
⑴物联网接入安全。物联网为实现不同类型传感器信息的快速传递与共享,采用了移动互联网、有线网、Wi-Fi、WiMAX等多种网络接入技术。网络接入层的异构性,使得如何为终端提供位置管理以保证异构网络间节点漫游和服务的无缝联接时,出现了不同网络间通信时安全认证、访问控制等安全问题。
跨异构网络攻击,就是针对上述物联网实现多种传统网络融合时,由于没有统一的跨异构网络安全体系标准,利用不同网络间标准、协议的差异性,专门实施的身份假冒、恶意代码攻击、伪装欺骗等网络攻击技术。
⑵信息传输安全。物联网信息传输主要依赖于传统网络技术,网络层典型的攻击技术主要包括邻居发现协议攻击、虫洞攻击、黑洞攻击等。
邻居发现协议攻击。利用IPv6中邻居发现协议(Neighbor Discovery Protocol),使得目标攻击节点能够为其提供路由连接,导致目标节点无法获得正确的网络拓扑感知,达到目标节点过载或阻断网络的目的。如Hello洪泛攻击。
2.3 应用层安全问题
应用层主要是指建立在物联网服务与支撑数据上的各种应用平台,如云计算、分布式系统、海量信息处理等,但是,这些支撑平台要建立起一个高效、可靠和可信的应用服务,需要建立相应的安全策略或相对独立的安全架构。典型的攻击技术包括软件漏洞攻击、病毒攻击、拒绝服务流攻击。
3 物联网安全防护的关键技术
物联网安全防护,既有传统信息安全的各项技术需求,又包含了物联网自身的特殊技术规范,特别是物物相连的节点安全。
3.1 节点认证机制技术
节点认证机制是指感知层节点与用户之间信息传送时双方进行身份认证,确保非法节点节点及非法用户不能接入物联网,确保信息传递安全。通过加密技术和密钥分配,保证节点和用户身份信息的合法性及数据的保密性,从而防止在传递过程中数据被窃取甚至篡改。
物联网主要采用对称密码或非对称密码进行节点认证。对称密码技术,需要预置节点间的共享密钥,效率高,消耗资源较少;采用非对称密码技术的传感,通常对安全性要求更高,对自身网络性能也同样要求很高。在二者基础上发展的PKI技术,由公开密钥密码技术、数字证书、证书认证中心等组成,确保了信息的真实性、完整性、机密性和不可否认性,是物联网环境下保障信息安全的重要方案。
3.2 入侵检测技术
入侵检测技术,能够及时发现并报告物联网中未授权或异常的现象,检测物联网中违反安全策略的各种行为。
信息收集是入侵检测的第一步,由放置在不同网段的传感器来收集,包括日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行等情况。信息分析是入侵检测的第二步,上述信息被送到检测引擎,通过模式匹配、统计分析和完整性分析等方法进行非法入侵告警。结果处理是入侵检测的第三步,按照告警产生预先定义的响应采取相应措施,重新配置路由器或防火墙、终止进程、切断连接、改变文件属性等。
3.3 访问控制技术
访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。
访问控制技术用于解决谁能够以何种方式访问哪些系统资源的问题。适当的访问控制能够阻止未经允许的用户有意或无意获取数据。其手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计等。
[参考文献]
[1]刘宴兵,胡文平.物联网安全模型与关键技术.数字通信,2010.8.
[2]臧劲松.物联网安全性能分析.计算机安全,2010.6.
关键词:关键词:防火墙;新一代;网络安全
中图分类号:TP393.08 文献标识码:A 文章编号:
0 序言
近年来,随着互联网在全球的迅速发展和各种互联网应用的快速普及,互联网已成为人们日常工作生活中不可或缺的信息承载工具。同样,随着企业信息化的迅速发展,基于网络的应用越来越广泛,特别是企业内部专网系统信息化的发展日新月异—如:网络规模在不断扩大、信息的内容和信息量在不断增长,网络应用和规模的快速发展同时带来了更大程度的安全问题,这些安全威胁以不同的技术形式同步地在迅速更新, 并且以简单的传播方式泛滥,使得网络维护者不得不对潜在的威胁进行防御及网络安全系统建设,多种威胁技术的变化发展及威胁对企业专网系统的IT安全建设提出了更高的要求。
1.安全风险背景
随着计算机技术、通信技术和网络技术的发展,接入专网的应用系统越来越多。特别是随着信息化的普及需要和总部的数据交换也越来越多。对整个系统和专网的安全性、可靠性、实时性提出了新的严峻挑战。而另一方面,Internet技术已得到广泛使用,E-mail、Web2.0和终端PC的应用也日益普及,但同时病毒和黑客也日益猖獗, 系统和数据网络系统的安全性和可靠性已成为一个非常紧迫的问题。
2.网络安全方案
防火墙是最具策略性的网络安全基础结构组件,可以检测所有通信流。因此,防火墙是企业网络安全控制的中心,通过部署防火墙来强化网络的安全性,是实施安全策略的最有效位置。不过,传统的防火墙是依靠端口和通信协议来区分通信流内容,这样导致精心设计的应用程序和技术内行的用户可以轻松地绕过它们;例如,可以利用跳端口技术、使用 SSL、利用 80 端口秘密侵入或者使用非标准端口来绕过这些防火墙。
由此带来的可视化和控制丧失会使管理员处于不利地位,失去应用控制的结果会让企业暴露在商业风险之下,并使企业面临网络中断、违反规定、运营维护成本增加和可能丢失数据等风险。用于恢复可视化和控制的传统方法要求在防火墙的后面或通过采用插接件集成的组合方式,单独部署其他的“辅助防火墙”。上述两种方法由于存在通信流可视化受限、管理繁琐和多重延迟(将引发扫描进程)的不足,均无法解决可视化和控制问题。现在需要一种完全颠覆式的方法来恢复可视化和控制。而新一代防火墙也必须具备如下要素:
(1)识别应用程序而非端口:准确识别应用程序身份,检测所有端口,而且不论应用程序使用何种协议、SSL、加密技术或规避策略。应用程序的身份构成所有安全策略的基础。(识别七层或七层以上应用)
(2)识别用户,而不仅仅识别 IP 地址。利用企业目录中存储的信息来执行可视化、策略创建、报告和取证调查等操作。
(3)实时检查内容。帮助网络防御在应用程序通信流中嵌入的攻击行为和恶意软件,并且实现低延迟和高吞吐速度。
(4)简化策略管理。通过易用的图形化工具和策略编辑器(来恢复可视化和控制
(5)提供数千兆位或万兆位的数据吞吐量。在一个专门构建的平台上结合高性能硬件和软件来实现低延迟和数千兆位的数据吞吐量性能
2.1 产品与部署方式
本文就Palo Alto Networks 新一代安全防护网关部署方案进行探讨,该产品采用全新设计的软/硬件架构,可在不影响任何服务的前提下,以旁路模式、透明模式等接入现有网络架构中,协助网管人员进行环境状态分析,并将分析过程中各类信息进行整理后生成报表,从而进一步发现潜在安全风险,作为安全策略调整的判断依据。
2.2 解决方案功能
本方案产品突破了传统的防火墙和UTM的缺陷,从硬件设计和软件设计上进一步强化了网络及应用的安全性和可视性的同时保持应用层线速的特性。主要功能如下:
(1)应用程序、用户和内容的可视化
管理员可使用一组功能强大的可视化工具来快速查看穿越网络的应用程序、这些应用程序的使用者以及可能造成的安全影响,从而使管理员能够制定更多与业务相关的安全策略。
(2)应用程序命令中心:这是一项无需执行任何配置工作的标准功能,以图形方式显示有关当前网络活动(包括应用程序、URL 类别、威胁和数据)的大量信息,为管理员提供所需的数据,供其做出更为合理的安全策略决定。
(3)管理:管理员可以使用基于 Web 的界面、完全的命令行界面或集中式管理等多种方式来控制防火墙。可基于角色的管理,将不同的管理职能委派给合适的个人。
(4)日志记录和报告:可完全自定义和安排的预定义报告提供有关网络上的应用程序、用户和威胁的详细视图。
2.3 解决方案特色
(1)以 APP-ID、 User-ID 及 Content-ID 三种独特的识别技术,以统一策略方式对使用者(群组)、应用程序及内容提供访问控制、安全管理及带宽控制解决方案,此创新的技术建构于 “单通道平行处理 (SP3)”先进的硬件+软件系统架构下,实现低延迟及高效率的特性,解决传统FW+IPS+UTM对应用处理效能不佳的现况。
(2)实现了对应用程序和内容的前所未有的可视化和控制(按用户而不仅仅是按 IP 地址),并且速度可以高达 10Gbps,精确地识别应用程序使用的端口、协议、规避策略或 SSL 加密算法,扫描内容来阻止威胁和防止数据泄露。
(3)对网络中传输的应用程序和用户进行深度识别并进行内容的分析,提供完整的可视度和控制能力。
(4)提供多样化NAT转址功能:传统NAT服务,仅能利用单一或少数外部IP地址,提供内部使用者做为IP地址转换之用,其瓶颈在于能做为NAT转换的外部IP地址数量过少,当内部有不当使用行为发生,致使该IP地址被全球ISP服务业者列为黑名单后,将造成内部网络用户无法存取因特网资源;本方案提供具有多对多特性的地址转换服务功能,让IT人员可以利用较多的外部IP地址做为地址转换,避免因少数外部IP被封锁而造成无法上网,再次提升网络服务质量。
(5)用户行为控制:不仅具备广泛应用程序识别能力,还将无线网络用户纳入集中的控制管理,可对无线网络使用情况,提供最为详细丰富的用户使用数据。
(6)流量地图功能:流量地图清楚呈现资料流向并能连结集中化的事件分析界面。
3.总结
新一代防火墙解决了网络应用的可视性问题,有效杜绝利用跳端口技术、使用SSL、80端口或非标准端口绕过传统防火墙攻击企业网络行为,从根本上解决传统防火墙集成多个安全系统,却无法真正有效协同工作的缺陷,大大提高数据实时转发效率,有效解决企业信息安全存在的问题。
参考文献:
[1] 孙嘉苇;对计算机网络安全防护技术的探讨 [J];《计算机光盘软件与应用》 2012年02期。
对于计算机网络信息安全与防护而言,其本身类属于计算机网络技术的一种,对计算机网络起到保护的作用,具有着十分重要的意义。就目前而言,针对于计算机网络技术方面的研究有很多,同时,针对于计算机网络信息安全与防护技术的研究也不在少数。基于此,本文对这些文献资料进行汇总分析,并且根据自己的专业知识对其进行梳理和改善,以期通过本文对于计算机网络信息安全及防护技术的研究,能够进一步的提升计算机网络安全及防护技术的使用效果,进而对整体的计算机网络发展起到相应的参考帮助作用。
【关键词】计算机;网络信息;安全与防护
前言
随着时代的进步以及科学技术手段的逐渐更新,越来越多的新时代背景下的技术出现在人们的生活当中,在这样的发展态势下,计算机网络技术在不断的自我更新和实践过程中,逐渐的趋于完善。对于计算机网络信息安全及防护技术而言,其属于计算机网络的一项辅助技术,正是因为存在着这样的网络技术,用户在对计算机网络进行使用时才能够保证相关的网络信息不被窃取,然而,由于现今科技的不断发达,越来越多的不法分子利用网络进行信息窃取,进而达到犯罪目的,所以,针对于计算机网络安全及防护技术的研究与升级,已经刻不容缓。
1计算机网络信息安全与防护技术的重要性
所谓的计算机网络信息安全与防护技术实际上指的是在对计算机进行使用的过程中,对用户信息以及相关数据进行保护的一种手段,对于该项技术而言,其本身由于应用环境的特殊性,所以,通常情况下都是通过一些系统软件进行完成的,采用这些系统软件,形成安全防护墙,对不良入侵窃取的网络“动作”进行隔离,进而保护使用者的信息安全。目前来说,现今网络上存在着大量的网络信息数据窃取现象,例如“黑客入侵”“间谍软件”同时也包括一些由于用户操作不当导致的信息丢失现象,对于这些问题来说,其不仅对计算机用户的使用带来了一定程度的风险,更是对计算机网络用户个人财产安全造成了威胁,特别是在新时代背景下涌现出了大量的诸如“网络银行”等网络功能,一旦计算机用户在对“网络银行”使用时个人信息被盗,就会提升财产丢失的几率,所以,对于计算机网络信息安全与防护技术而言,其具有着十分重要的作用[1]。
2计算机网络信息安全问题
2.1黑客入侵造成的计算机网络信息安全问题
网络黑客由于自身一定的专业计算机技术,对计算机用户进行有目的性的攻击或者是通过入侵计算机系统进行信息窃取,这种“黑客入侵”的方式是计现今来说算机网络信息安全中比较普遍的一种信息盗取方式,这种方式所带来的威胁也是相对比较大的。对于“黑客入侵”而言,其主要可以分为两个部分的内容,第一个部分为网络攻击,这种现象是网络黑客利用各种技术手段对用户的网络信息进行有目的性的破坏。第二个部分为网络侦查。网络侦查与网络攻击存在着一定程度的不同,主要是由于网络黑客对相关技术手段进行应用,并且在对网络正常运转没有影响的情况下,对用户的电脑进行所需信息的窃取,这样的两种不同的方式对个人以及社会都存在着一定的不良影响[2]。
2.2间谍软件造成的计算机网络信息安全问题
所谓的间谍软件,实际上指的是在用户进行网络下载时的附带软件,只不过这种附带软件并不是正当的软件系统,其通过软件内的相关设定,自行对用户的计算机网络信息进行“修改”、“攻击”和“盗取”,对于间谍软件造成的计算机网络信息安全问题来说,其也是计算机网络信息安全问题十分普遍的一种,这种间谍软件受到远程控制,对于计算机用户的个人信息安全存在着严重的威胁。
2.3操作失误造成的计算机网络信息安全问题
当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序误删掉,比如用户由于不小心对计算机的硬盘进行格式化处理,或者是“镜像还原到错误分区”等现象,这些现象都会在一定程度上阻碍计算机的稳定运行。还有一种情况就是计算机用户对计算机网络信息安全重要性没有足够的掌握和理解,所以忽略了计算机的安全防护,造成计算机信息安全隐患的发生,不仅如此,一些计算机用户将本身就很重要的文件、或者是信息存储在计算机的共享文件夹里或者是公共网络当中,这样的行为也加大了信息流失的风险[3]。
3计算机网络安全问题的防护措施
3.1安全防护系统的革新
对于黑客入侵造成的计算机网络信息安全问题来说,想要对其进行解决,需要对计算机的安全防护系统的革新,这样的革新不单单需要理论上的创新,更是需要将先进的理论与实际的技术相结合,例如将定位扫描技术和安全防护技术相结合形成新的定位扫描安全系统,只有这样才能够在一定程度上保证黑客进行入侵活动时,受到安全防护系统的阻拦,甚至对黑客进行定位扫描,让其在安全防护系统面前无所遁形,警方可以根据这些信息对不法黑客进行查找和逮捕。
3.2反间谍软件的研发
由于间谍软件造成的计算机网络信息安全问题存在着十分严重的危害,所以要加大对反间谍软件的研发,对于反间谍软件而言,其主要应该包含两方面的内容:①对间谍软件的下载隔离;②对间谍软件的识别消除,当计算机用户在进行下载操作时,反间谍软件开启,对一些不良的间谍软件进行隔离,防止其被下载到用户的电脑中,当计算机用户本身电脑存在着间谍软件时,计算机用户可以通过反间谍软件的“间谍软件的识别消除”功能对其进行消除[4]。
3.3二次存储的功能创新
上文提到当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序或者是信息误删掉,其主要是由于用户的操作不当,所以针对于这样的问题计算机安全防护系统需要具备二次存储功能,所谓的二次存储实际上指的是在用户进行文件、数据信息的储存时,系统内部对该部分数据进行二次的储存,并提醒用户进行加密处理,如此一来,当用户不小心将该部分信息遗失后,可以在特定的位置根据数据的保存时间对原始数据信息进行查找,同时,由于用户前期进行了加密处理,加密处理后的数据不容易泄露和遗失,避免了网络信息流失的现象,提升了计算机网络信息的安全性。
4结语
综上所述,尽管在新时代背景下计算机网络安全与防护技术已经得到了一定程度的升级与改善,但是不法分子对信息进行窃取的手段也在不断地革新,这就需要在不断的发展过程中,更多的学者专家对计算机网络安全与防护技术进行研究,不断地提升该项技术的安全防护能力,降低计算机网络的使用风险,唯有如此,才能够保证计算机网络安全与防护技术能够得到更好地革新与应用,此外,针对于政府而言,要加大对计算机网络安全的关注程度,对于进行网络信息窃取的不法分子进行严厉的打击,只有通过这两方面的共同努力,才能够更好的解决计算机网络的安全隐患。
参考文献
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414~4416.
[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184~85.
[3]黄卢记,栾江峰,肖军.计算机网络信息安全纵深防护模型分析[J].北京师范大学学报(自然科学版),2012,02:138~141.
摘要:随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要。
关键词:计算机 网络技术 安全策略 防范技术
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
一、网络安全的审计和跟踪技术
审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。
二、运用防火墙技术
防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行控制,其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。
三、数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
四、网络病毒的防范
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。
五、提高网络工作人员的素质,强化网络安全责任