時間:2022-06-18 00:22:25
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了七篇網絡安全技術范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。
隨著計算機技術的不斷飛躍,網絡安全技術在最近幾年得到了明顯的進步,其中云計算技術在最近兩年由于其高度的可靠性和巨量的存儲空間,使得該技術的發展非常迅速。在安全防護上,由于云計算能夠依托網絡的支持,能夠很好地利用網絡資源,從而實現辦公效率的明顯提升。文章就以云計算下的網絡安全技術實現路徑進行分析,并闡述基于云計算的網絡技術的意義以及云計算中網絡安全存在的問題,并對這些問題提出有針對性的策略,旨在能夠更好推動云計算在網絡安全中的應用。
關鍵詞:
云計算;網絡安全;策略
云計算是一種較為新型的網絡技術,云計算主要特點是能夠利用網絡現有的計算技術,從而提升數據的運行效率。同時,云計算擁有極為強大的數據處理能力,能夠將有限的網絡資源充分利用起來,從而將資源功效最大化。目前云計算應用在很多領域,例如公安刑偵、城市交通運營、圖書館管理、高校人員管理以及企業中的具體應用。由于上述這些領域每時每刻都涉及大量的數據,如果采用常規的數據分析,會占用大量資源,且分析效率也很一般,而使用云計算后,不僅運行效率得到顯著提升,同時也降低了大量人工和設備成本,從而受到了人們的普遍歡迎。不過云計算由于涉及大量的數據,因此必須要對數據具有很好的安全防范,一旦數據丟失,那么后果就難以估量。因此,在云計算環境下,提升網絡安全,具有非?,F實的意義。
1云計算環境中網絡安全技術的意義和作用
在云計算環境中使用網絡安全技術,同常規環境下使用網絡安全技術,能夠更好地保證用戶的數據安全,同時也能較好地防范數據丟失被竊。由于不同用戶的使用環境多種多樣,很多用戶工作在廣域網中,但有些用戶僅僅在企業的局域網中工作,這就導致了兩種不同網絡環境下的數據傳輸容易發生丟失的現象,同時兩種環境中的數據庫也會存在一定的沖突。但用戶在使用云計算后,就可以避免這種情況發生,也能輕松的在不同網絡環境下使用不同的數據庫。此外,在云計算環境下,用戶的數據安全都得到了一定程度的升級。例如用戶的U盤資料、筆記本數據資料就很難輕易丟失。通過使用云計算環境中的網絡安全技術,還能有效降低用戶使用設備的性能,在傳統運行環境中,用戶在處理數據庫資料時,必須要使用高性能處理器和大容量內存,這樣才能保證使用效率和速度。但是在使用云計算后,當設備接入網絡后,就可以將設備的數據進行共享,在數據處理中,可以依靠其他設備的協同處理,共同完成任務的執行,從而有效降低單一設備的依賴性。
2云計算環境中的網絡安全技術現狀
目前,關于云計算環境中的網絡安全技術的相關問題,包括了技術問題、網絡環境問題以及法律問題等,這些問題的存在也影響了云計算環境中的數據正常傳輸和分享。
2.1數據通信安全存在問題
由于網絡傳輸的主要目的是信息傳輸和信息共享,因此可以說數據通信是網絡傳輸的主要環節。在云計算環境中的網絡環境中,數據通信經常容易受到攻擊。例如對服務器進行攻擊,在極短時間內向服務器發出大量冗余數據導致通信通道擁堵,用戶無法正常訪問。還有就是不法分子直接侵入服務器,獲得大量數據并篡改數據,這就會導致數據的泄露和系統數據遭到破壞。最后是不法分子通過監聽服務器的傳輸通道,從而獲取大量用戶的個人信息,并加以利用,這對用戶的財產安全帶來很大的隱患。
2.2服務器安全性相對脆弱
網絡安全環境中,服務器的漏洞相對較多,一旦服務器端出現了問題就會導致程序或服務崩潰,那么客戶端中的用戶的個人信息和相關數據就處在一個不設防的狀態下,很容易導致黑客和不法程序的侵入。因此,如何在技術上能夠保證用戶數據安全,是一個急需解決的問題
2.3網絡環境復雜
計算機網絡安全問題也是云計算環境中比較突出的問題。很多用戶的電腦和移動終端設備上或多或少都存在一些安全漏洞,這些漏洞非常容易被不法分子捕獲并加以利用,很多不法分子在利益的驅動下,長時間對大量用戶的使用設備進行非法入侵,從而獲得大量用戶的個人信息和相關機密,可以說,整體而言,目前計算機網絡安全環境相當惡劣。
2.4系統存儲數據安全性有待提升
數據存儲的可靠性是影響計算機性能的主要原因,在傳統的網絡環境中,基本上數據都是存在單一獨立的終端中,很少進行數據傳輸和共享,因此安全防護主要依靠終端自身的安全措施。但是在云計算的網絡環境中,數據都是上傳到網絡運營商的云平臺。因此云平臺的安全性是否可靠,就完全依賴于運營商的技術水準和服務能力,這就對網絡運營商開發云平臺的技術提出很高的要求。
2.5系統身份認證不夠完善
云計算環境中的網絡都具有身份識別、身份驗證,但是一旦身份驗證環節出現問題,那么不法分子很容易獲得用戶賬號和密碼侵入云平臺,從而獲取用戶資料,并通過植入蠕蟲和木馬來獲取用戶更多的信息,這就對用戶數據安全帶來極大的隱患。
2.6法律不夠健全
由于我國還沒有非常全面的計算機網絡安全的相關法律法規,對利用計算機進行非法活動的個人和團體還沒有明確的制裁手段,從而導致了這些不法分子犯罪成本較低,從而也加大了目前網絡的安全隱患。
3云計算環境中的網絡安全技術實現路徑策略
3.1設置智能防火墻
目前智能防火墻的功能比傳統的防火墻要更為強大,同時具有識別用戶信息的功能,這對控制網絡數據通信起到了很強的保護作用。不僅如此,智能防火墻還有其他功能,例如入侵防御功能。當數據進入終端后,只要對數據進行攔截,那么就不會影響用戶正常使用,這樣就能有效防止網絡通信通道輕易被堵塞。此外,智能防火墻還具有防欺騙功能,由于很多病毒會自行修改用戶IP,非法進入網絡,而防欺騙功能就可以有效識別這種被惡意修改的IP,從而阻止病毒侵入網絡。最后,智能防火墻還具有傳統的功能,也就是防攻擊功能,防火墻能夠有效識別云計算中的惡意數據,并阻止這些數據入侵用戶終端,從而保護用戶數據的安全。
3.2系統加密技術
這種技術分成公鑰加密和私鑰加密兩種,系統加密能夠將系統中的重要數據進行加密,從而防止數據即使被非法獲取,也很難被有效識別。在用戶的網絡中還可以使用安全過濾器,這樣也可以有效阻斷惡意代碼和木馬的入侵。同時,用戶也要重視自身的終端的安全性,要選擇信譽較好的云服務運營商,這樣能夠保證數據在自身沒有監控條件環境下,也能依靠運營商的技術措施得到有效防護。此外,用戶還要設置較為復雜的密碼,這樣也能增加竊取者的竊取難度。
3.3反病毒技術
目前,計算機病毒種類越來越多,對用戶數據造成很大威脅,因此就誕生了反病毒技術。目前反病毒技術包括動態和靜態兩種。動態技術具有高效預防的功能,可以方便、迅速地保護云數據資源,一旦發現病毒攻擊,會立刻發出警告,并自動切斷網絡。靜態技術是傳統技術,不具有實時監測的功能,因此靜態技術已經被動態技術所淘汰。
4結束語
云計算技術由于具備多種優點,從而在很多領域廣泛應用,但是也必須要看到云計算環境中網絡安全還存在種種問題,只有將這些問題進行有效解決,才能保證云計算有更大的發展空間,才能服務更多領域,讓更多人群收益。
作者:符向陽 單位:天津日報社
參考文獻
[1]趙晟杰,羅海濤,覃琳.云計算網絡安全現狀與思考[J].大眾科技,2014,5(12):1-4.
關鍵詞 網絡;信息安全;技術解析
中圖分類號TP393 文獻標識碼A 文章編號 1674-6708(2011)39-0192-02
傳統上以防火墻作為第一道安全屏障的防范方式隨著攻擊技術的日趨成熟和手法的日趨多樣已經不能很好的完成安全防護工作。防火墻只是一種被動防御性的網絡安全工具,僅僅使用防火墻是不夠的,首先,入侵者可以找到防火墻的漏洞,繞過防火墻進行攻擊。其次,防火墻對來自內部的攻擊無能為力。它所提供的服務方式是要么都拒絕,要么都通過,而這是遠遠不能滿足用戶復雜的應用要求的。
網絡安全問題自從其出現就受到了廣泛的重視,目前,如何采用相關技術確保網絡安全?希望個人、企業以及政府部門應采取以下幾種技術。
1 加密機制技術
加密是一種最基本的安全機制,它能防止信息被非法讀取。加密是一種在網絡環境中對抗被動攻擊行之有效的安全機制。數據加密是保護數據最基本的方法。但是這種方法只能防止第三者獲取真實數據,僅僅解決了安全問題的一個方面。而且加密技術也并不是牢不可破的。
2 數據簽名機制技術
數據簽名與加密機制有點相似,一般是簽名者利用秘密密鑰(私鑰)對需要簽名的數據進行加密,驗證方利用簽名者的公開密鑰(公鑰)對簽名數據進行解密運算。此法對于密鑰的設計和加密算法有極高的要求。
訪問控制機制技術。訪問控制機制就是按照事先確定的規則決定主體對客體的訪問是否合法。訪問控制一般以下面的機制為基礎:1)訪問控制數據庫;2)口令機制;3)安全標志,當它與實體(程序、數據等)有關時,可用來允許或拒絕與安全有關的訪問;4)能力表,決定主體對客體訪問的權利的憑證。
3 數據完整性機制技術
數據完整性技術可以發現網絡上傳輸的數據是否已經被非法修改,從而使用戶預防不會被非法數據所欺騙。
4 認證機制技術
認證是以交換信息的方式來確定實體身份的一種機制,是進行存取控制所必不可少的條件,因為不知道用戶是誰,就無法判斷其存取是否合法。用于認證機制的技術如下:1)口令機制:口令一般由發送方實體提供,由接收方實體檢驗;2)安全協議機制:收發雙方事先經過約定,按照約定的協議進行鑒定交換;3)使用密碼技術:將交換的數據進行加密,只有合法用戶方能解密,得到有意義的明文(數據);4)使用實體的特征或實體所有的物件:這時常采用的技術就是指紋識別技術、視角膜識別技術和DNA識別技術等。
5 系統漏洞檢測技術
系統中漏洞的存在是系統受到各種安全危險的主要原因。外部黑客對系統的攻擊主要利用了系統提供的網絡服務中的漏洞;內部人員作案則也是利用了系統內部服務及其資源配置中所存在的漏洞;如著名的攻擊方法之一“拒絕服務攻擊”主要就是利用了系統中資源分配上的漏洞,長期占用有限的資源不釋放,使得其它用戶得不到系統應該進行的服務;或者利用服務處理上的弱點,使該服務器崩潰。因此,要保護系統的安全,就非常有必要消除系統中所存在的各種安全漏洞,而消除系統中的安全漏洞的第一步就是應該檢測出系統中是否存在各種安全漏洞,在此基礎上才能進一步考慮怎樣消除和修補那些存在的漏洞。
6 防火墻技術
在保護網絡安全的各種技術中,防火墻技術是目前比較好的技術,也是一種技術比較成熟的網絡安全技術。利用防火墻技術實現的軟件將定義好的安全策略轉換成具體的安全控制操作,它使得內部網絡與外部網(主要是因特網)之間相互隔離、限制網絡互訪。按照一定的安全策略規則對其檢查網絡包或服務請求,來決定網絡之間的通信是否被允許,其中被保護的網絡稱為內部網絡或私有網絡,而與內部網絡或私有網絡相連的網絡則被稱為外部網絡或共用網絡。防火墻技術能有效地控制內部網絡與外部網絡之間的互訪和數據傳送,從而實現了保護內部網絡的信息不受外部非法授權用戶的訪問或者過濾信息的目的。防火墻的實現從層次上大概可以分為兩種:報文過濾和應用層網關。
7 IP隧道(IP Tunnel)或VPN(Virtual Private Network)技術
經常會出現這種情況,一個大公司的兩個子公司相隔很遠,需要通過Internel通信。在這種情況下,就可以采用IP Tunnel或VPN來防止Internet上的黑客獲取信息,從而在Internet上形成了一個虛擬的專用網。
8 隔離域名服務器(Split Domain Name Server)
這種技術是通過防火墻將受保護網絡的域名服務器與外部網絡的域名服務器隔離,使得外部網絡的域名服務器只能看到防火墻的IP地址,無法了解受保護網絡的具體情況,這樣可以保護受保護網絡的IP地址不被外部網絡所獲悉。
而在當前實際應用中,建立防火墻系統是解決網絡安全問題的主要方法,基于防火墻的網絡安全體系結構主要有如下的3種基本結構:
1)雙宿主主機結構:這是最基本的防火墻系統結構。這種系統實質上就是至少具有兩個網絡接口卡(NIC)的主機系統;這樣的主機還可以充當與這些網絡接口卡相連的若干網絡中間的路由器。這種結構雖然能提供很高程度的網絡控制,但是由于進出服務器的信息量太大,造成主機的負載較大,容易成為網絡瓶頸;
2)主機過濾結構:這種結構就是在堡壘主機對外通過過濾路由器連接到外部網絡,對內直接連接內部網絡。但入侵者一旦攻破堡壘主機,整個內部網絡就危險了;
3)子網過濾結構:這種結構就是在主機過濾結構中增加一層周邊網絡的安全機制,也就是堡壘主機對外、對內連接都要通過過濾路由器。所以相對上一種結構它又算比較完全的一種。
基于防火墻的3種基本結構可以產生多種變形,通過基本的結構結合起來以增強網絡安全。
關鍵詞:網絡安全 防火墻 生物識別 加密及數字簽名
隨著Internet的迅速發展,電子商務已成為一種潮流,人們可以通過互聯網進行網上購物、銀行轉賬等許多商業活動?,F在商業貿易、金融財務和其他經濟行為中,不少已經以數字化信息的方式在網上流動著。在下個世紀伴隨著電子商務的不斷發展和普及,全球電子交易一體化將成為可能。然而,開放的信息系統必然存在眾多潛在的安全隱患,黑客和反黑客、破壞和反破壞的斗爭仍將繼續。在這樣的斗爭中,安全技術作為一個獨特的領域越來越受到全球網絡建設者的關注。
一、防火墻技術和SET規范
防火墻技術和數據加密傳輸技術將繼續沿用并發展,多方位的掃描監控、對后門渠道的管理、防止受病毒感染的軟件和文件的傳輸等許多問題將得到妥善解決。未來防火墻技術會全面考慮網絡的安全、操作系統的安全、應用程序的安全、用戶的安全、數據的安全,五者綜合應用。在產品及功能上,將擺脫目前對子網或內部網管理方式的依賴,向遠程上網集中管理方式發展,并逐漸具備強大的病毒掃除功能;適應IP加密的需求,開發新型安全協議,建立專用網(VPN);推廣單向防火墻;增強對網絡攻擊的檢測和預警功能;完善安全管理工具,特別是可疑活動的日志分析工具,這是新一代防火墻在編程技術上的革新。
理論上,防火墻就是指設置在不同網絡(如可信任的企業內部網和不可信任的公共網)或網絡安全域之間的一系列部件的組合。在邏輯上它是一個限制器,也是一個分析器,能有效地監控內部網和Internet之間的活動,保證內部網絡的安全。由于硬件技術的進步,基于高速Internet上的新一代防火墻,還將更加注重發揮全網的效能,安全策略會更加明晰化、合理化、規范化。技術的進步將進一步減少時延、提高網絡效能。目前,全球連入Internet的計算機中約有1/3是處于防火墻保護之下,而到了下個世紀這個比率會大幅提升。
二、生物識別技術
人類在追尋文檔、交易及物品的安全保護的有效性與方便性經歷了三個階段的發展。第一階段也就是最初的方法,是采用大家早已熟悉的各種機械鑰匙。第二階段是由機械鑰匙發展到數字密鑰,如登錄上網的個人密碼(Password)以及使用銀行自動提款機所需的身份識別碼(PIN-Personal Identification Number)、身份證(ID Cards)或條形碼等,它是當今數字化生活中較為流行的一種安全密鑰系統。隨著21世紀的來臨,一種更加便捷、先進的信息安全技術將全球帶進了電子商務時代,它就是集光學、傳感技術、超聲波掃描和計算機技術于一身的第三代身份驗證技術——生物識別技術。
生物識別技術是依靠人體的身體特征來進行身份驗證的一種解決方案,由于人體具有不可復制的特性,這一技術的安全系數較傳統意義上的身份驗證機制有很大的提高。人體的生物特征包括指紋、聲音、面孔、視網膜、掌紋、骨架等,而其中指紋憑借其無可比擬的唯一性、穩定性、再生性倍受關注。
20世紀60年代,計算機可以有效地處理圖形,人們開始著手研究用計算機來處理指紋,自動指紋識別系統AFIS由此發展開來。AFIS是當今數字生活中一套成功的身份鑒別系統,也是未來生物識別技術的主流之一,它通過外設來獲取指紋的數字圖像并存貯在計算機系統中,再運用先進的濾波、圖像二值化、細化手段對數字圖像提取特征,最后使用復雜的匹配算法對指紋特征進行匹配。時下,有關指紋自動識別的研究已進入了成熟的階段。隨著指紋識別產品的不斷開發和生產,未來該項技術的應用將進入民用市場,服務大眾。
三、加密及數字簽名技術
加密技術的出現為全球電子商務提供了保證,從而使基于Internet上的電子交易系統成為了可能,因此完善的對稱加密和非對稱加密技術仍是21世紀的主流。對稱加密是常規的以口令為基礎的技術,加密運算與解密運算使用同樣的密鑰。
不對稱加密,即“公開密鑰密碼體制”,其中加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用,解密密鑰只有解密人自己知道,分別稱為“公開密鑰”和“秘密密鑰”。
隨著網絡技術的不斷發展和Internet的日益普及,許多學校都建立了校園網絡并投入使用,這無疑對加快信息處理,提高工作效率,減輕勞動強度,實現資源共享都起到了無法估量的作用。但教師和學生在使用校園網絡的同時卻忽略了網絡安全問題,登陸了一些非法網站和使用了帶病毒的軟件,導致了校園計算機系統的崩潰,給計算機教師帶來了大量的工作負擔,也嚴重影響了校園網的正常運行。所以在積極發展辦公自動化、實現資源共享的同時,教師和學生都應加強對校園網絡的安全重視。正如人們經常所說的:網絡的生命在于其安全性。因此,如何在現有的條件下,如何搞好網絡的安全,就成了校園網絡管理人員的一個重要課題。
作為一位中學電腦教師兼負著校園網絡的維護和管理,我們一起來探討一下校園網絡安全技術。
網絡安全主要是網絡信息系統的安全性,包括系統安全、網絡運行安全和內部網絡安全。
一、系統安全
系統安全包括主機和服務器的運行安全,主要措施有反病毒。入侵檢測、審計分析等技術。
1、反病毒技術:計算機病毒是引起計算機故障、破壞計算機數據的程序,它能夠傳染其它程序,并進行自我復制,特別是要網絡環境下,計算機病毒有著不可估量的威脅性和破壞力,因此對計算機病毒的防范是校園網絡安全建設的一個重要環節,具體方法是使用防病毒軟件對服務器中的文件進行頻繁掃描和監測,或者在工作站上用防病毒芯片和對網絡目錄及文件設置訪問權限等。如我校就安裝了遠程教育中心配置的金山毒霸進行實時監控,效果不錯。
2、入侵檢測:入侵檢測指對入侵行為的發現。它通過對計算機網絡或計算機系統中的若干關鍵點收集信息并對它們進行分析,從中發現是否有違反安全策略的行為和被攻擊的跡象,以提高系統管理員的安全管理能力,及時對系統進行安全防范。入侵檢測系統包括進行入侵檢測的軟件和硬件,主要功能有:檢測并分析用戶和系統的活動;檢查系統的配置和操作系統的日志;發現漏洞、統計分析異常行為等等。
從目前來看系統漏洞的存在成為網絡安全的首要問題,發現并及時修補漏洞是每個網絡管理人員主要任務。當然,從系統中找到發現漏洞不是我們一般網絡管理人員所能做的,但是及早地發現有報告的漏洞,并進行升級補丁卻是我們應該做的。而發現有報告的漏洞最常用的方法,就是經常登錄各有關網絡安全網站,對于我們有使用的軟件和服務,應該密切關注其程序的最新版本和安全信息,一旦發現與這些程序有關的安全問題就立即對軟件進行必要的補丁和升級。
許多的網絡管理員對此認識不夠,以至于過了幾年,還能掃描到機器存在許多漏洞。在校園網中服務器,為用戶提供著各種的服務,但是服務提供的越多,系統就存在更多的漏洞,也就有更多的危險。因此從安全角度考慮,應將不必要的服務關閉,只向公眾提供了他們所需的基本的服務。最典型的是,我們在校園網服務器中對公眾通常只提供WEB服務功能,而沒有必要向公眾提供FTP功能,這樣,在服務器的服務配置中,我們只開放WEB服務,而將FTP服務禁止。
如果要開放FTP功能,就一定只能向可能信賴的用戶開放,因為通過FTP用戶可以上傳文件內容,如果用戶目錄又給了可執行權限,那么,通過運行上傳某些程序,就可能使服務器受到攻擊。所以,信賴了來自不可信賴數據源的數據也是造成網絡不安全的一個因素。
3、審計監控技術。審計是記錄用戶使用計算機網絡系統進行所有活動的過程,它是提高安全性的重要工具。它不僅能夠識別誰訪問了系統,還能指出系統正被怎樣地使用。對于確定是否有網絡攻擊的情況,審計信息對于確定問題和攻擊源很重要。同時,系統事件的記錄能夠更迅速和系統地識別問題,并且它是后面階段事故處理的重要依據。另外,通過對安全事件的不斷收集、積聚和分析,有選擇性地對其中的某些站點或用戶進行審計跟蹤,可以及早發現可能產生的破壞性行為。因此,除使用一般的網管軟件系統監控管理系統外,還應使用目前已較為成熟的網絡監控設備,以便對進出各級局域網的常見操作進行實時檢查、監控、報警和阻斷,從而防止針對網絡的攻擊與犯罪行為。
二、網絡運行安全
網絡運行安全除了采用各種安全檢測和控制技術來防止各種安全隱患外,還要有備份與恢復等應急措施來保證網絡受到攻擊后,能盡快地全盤恢復運行計算機系統所需的數據。
一般數據備份操作有三種。一是全盤備份,即將所有文件寫入備份介質;二是增量備份,只備份那些上次備份之后更改過的文件,這種備份是最有效的備份方法;三是差分備份,備份上次全盤備份之后更改過的所有文件。
根據備份的存儲媒介不同,有“冷備份”和“熱備份”兩種方案?!盁醾浞荨笔侵赶螺d備份的數據還在整個計算機系統和網絡中,只不過傳到另一個非工作的分區或是另一個非實時處理的業務系統中存放,具有速度快和調用方便的特點?!袄鋫浞荨笔菍⑾螺d的備份存入到安全的存儲媒介中,而這種存儲媒介與正在運行的整個計算機系統和網絡沒有直接聯系,在系統恢復時重新安裝。其特點是便于保管,用以彌補了熱備份的一些不足。進行備份的過程中,常使用備份軟件,如GHOST等。
三、內部網絡安全
為了保證局域網安全,內網和外網最好進行訪問隔離,常用的措施是在內部網與外部網之間采用訪問控制和進行網絡安全檢測,以增強機構內部網的安全性。
1、訪問控制:在內外網隔離及訪問系統中,采用防火墻技術是目前保護內部網安全的最主要的,同時也是最在效和最經濟的措施之一。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據安全政策控制出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務。實現網絡和信息安全的基礎設施。防火墻技術可以決定哪些內部服務可以被外界訪問,外界的哪些人可以訪問內部的哪些服務,以及哪些外部服務可以被內部人員訪問。其基本功能有:過濾進、出的數據;管理進、出網絡的訪問行為;封堵某些禁止的業務等。應該強調的是,防火墻是整體安全防護體系的一個重要組成部分,而不是全部。因此必須將防火墻的安全保護融合到系統的整體安全策略中,才能實現真正的安全。
另外,防火墻還用于內部網不同網絡安全域的隔離及訪問控制。防火墻可以隔離內部網絡的一個網段與另一個網段,防止一個網段的問題穿過整個網絡傳播。針對某些網絡,在某些情況下,它的一些局域網的某個網段比另一個網段更受信任,或者某個網段比另一個網段更敏感。而在它們之間設置防火墻就可以限制局部網絡安全問題對全局網絡造成的影響。
【關鍵詞】現代網絡安全 云安全技術 模式
1 云安全技術概述
1.1 云安全技術內涵分析
近幾年,由于網絡技術的大面積普及,網絡安全問題成為了社會關注的重點,如何建構系統化的網絡管理模型,需要相關部門結合實際需求提升管控層級的實際水平,并且利用新型管理技術進行管理升級。云安全技術是一種新興技術,是在云計算和云存儲項目發展起來后產生的技術體系。并且,在經過網絡技術和云計算技術后,云安全技術融合了相關優勢,提升整體管理效果和管控需求,確保升級模型和運行維度的最優化。在技術運行機制建立過程中,不僅能有效處理網絡計算過程以及未知病毒,也能對不安全行為進行集中判斷,從而建構系統化的升級模型和安全控制規劃,從根本上升級網絡信息安全要求。
在云安全技術實際操作過程中,能實現對數據和信息的綜合管理,確保相關管理維度能得到有效傳遞,通過網狀客戶端有效監測網絡中相關軟件的實際問題,并且針對具體問題提出有效的改善措施。值得一提的是,能對互聯網結構中的木馬病毒以及惡性程序軟件進行集中的處理和消除。并且,要對其進行綜合維護和集中管理,確保新信息傳達機制能得到有效處理和綜合控制,利用Server端自行分析和系統化處理。從而有效升級整體控制模型的實際效果,積極建構優化客戶端模型。也就是說,在云安全技術應用模型中,要結合互聯網維度提升整體管理效果,確保相關平臺的有效性。既能監測帶有惡意性的軟件,也能有效處理系統中的病毒,確保管理效果和應用模型的最優化。云安全技術不再是以往的單機殺毒模式,轉變成為網絡化防毒模式,將傳統被動管理維度轉變為主動管理。
1.2 云安全技術特征分析
在云安全技術運行過程中,要結合技術模型的基本特征,建立健全完整的管控模型,能實現病毒查殺能力的縱向提高。也就是說,在技術應用體系中,能結合相關管理維度和處理措施,對“云安全”項目進行綜合分析,確保病毒軟件體系的穩定性。在云技術應用過程中,需要結合相關技術模型進行綜合分析,并且根據實際情況進行自身改良。其一,多數安全廠商會結合市場要求和具體軟件結構,開始改進自己的病毒軟件,以滿足市場。在實際軟件結構應用過程中,其實際的病毒處理能力以及收集能力都會得到有效提升。不僅僅是病毒處理能力,對于一些特殊問題也能建立具有針對性的系統模塊。其二,在軟件升級的過程中,技術人員能對相關參數進行系統化升級,并且保證其反病毒對抗時間,一定程度上優化了實際處理效率,也就是說,在樣本采集后能直接建立有效的處理措施,保證病毒處理效果的最優化。其三,在實際技術應用和處理過程中,逐步實現了智能化發展框架,也能為用戶提供更到位的服務,從根本上減少相關處理機制對于用戶的影響。
1.3 云安全技術優勢分析
在云安全技術應用過程中,具有一定的軟件處理優勢。對于安全廠商來說,只需要借助網絡渠道實現殺毒處理,減少了人力物力投資,不僅能提升工作效率也能有效處理相關問題。對于用戶而說,要在實際管理機制建立過程中,為了不損壞電腦的能源,提升殺毒效率也能實現資源的有效利用,提高病毒查殺能力,減少消耗水平。
2 現代網絡安全中應用云安全技術的模式分析
在網絡安全中應用云安全技術,針對廣大互聯網用戶,能在提高管理效果的同時,確保管理維度和管理效果的最優化。
第一種模式,主要集中在國內,一些軟件安全廠商針對實際問題建立并設計了相關軟件,在軟件中能對病毒以及具體問題進行有效處理。面對的對象主要集中在互聯網用戶,要想實現有效的殺毒操作,就要在用戶的客戶端上安裝相應的軟件,從而對異常情況集中提取并消除,建立針對性的處理報告,根據用戶需求進行系統漏洞查殺。在這種處理模式中,對于發現的惡性程序以及木馬病毒要對其特征進行集中收集和上傳,具體軟件就會在服務器上對其展開有效分析和解構,提出相應的解決方案和相關補丁,對病毒和木馬進行集中處理。
第二種模式,是一部分科技公司提出的安全云系統,是一種云端客戶端,能保證其安全性,建立在Web信譽服務體系上。在實際應用過程中,病毒特征會以文件的形式保留在互聯網的云端數據庫中,進行集中驗證和校對,利用服務器群對其進行綜合處理,優化并行能力的同時,對威脅用戶的病毒展開阻攔操作,從而有效處理,充分發揮其保護網絡的重要作用。在系統運行過程中,不僅僅能有效感知未知威脅,也能提升客戶的實際體驗。
3 結束語
總而言之,在云安全技術應用過程中,要建立健全完善的管理機制和控制模型,確保防御水平的綜合提升,優化用戶的實際體驗,實現計算機保護機制的可持續發展。
參考文獻
[1]湯永利,李偉杰,于金霞等.基于改進D-S證據理論的網絡安全態勢評估方法[J].南京理工大學學報(自然科學版),2015,34(04):405-411.
[2]劉玉嶺,馮登國,連一峰等.基于時空維度分析的網絡安全態勢預測方法[J].計算機研究與發展,2014,51(08):1681-1694.
[3]李賽飛,閆連山,郭偉等.高速鐵路信號系統網絡安全與統一管控[J].西南交通大學學報,2015,26(03):478-484,503.
[4]劉剛,張宏,李千目等.基于博弈模型的網絡安全最優攻防決策方法[J].南京理工大學學報(自然科學版),2014,30(01):12-21.
[5]文志誠,陳志剛,唐軍等.基于信息融合的網絡安全態勢量化評估方法[J].北京航空航天大W學報,2016,42(08):1593-1602.
作者簡介
左丹霞(1980-),女。講師。研究生。主要研究方向為信息安全、程序設計。
隨著計算機網絡技術的不斷發展,計算機應用領域也越來越廣,隨之也產生了比較嚴重的網絡安全威脅,嚴重時甚至會導致網絡出現大規模癱瘓,對工作人員的正常工作和生活造成了比較大的影響。由于當前我國網絡還不成熟,安全機制還不完善,導致網絡安全問題越來越突出,為了做好網絡安全控制,需要分析常見的威脅因素,并針對性的采取應對措施,避免出現安全問題。
1網絡安全的主要影響因素
1.1病毒因素
計算機病毒是一種網絡安全隱患,在當前,對數據安全的最大威脅就是計算機病毒,其屬于惡意破壞行為的一種,人為的將惡意編程有意插入正常的計算機的指令以及程序代碼,以此破壞計算機的功能以及計算機的數據,使計算機不能正常運行。計算機病毒具有以下特點:寄生性、隱蔽性、破壞性和傳染性等,這些病毒具有自我復制的能力,且在計算機中進行蔓延,其傳播范圍不只是單機性,而是區域性的,由此可見,提高對計算機病毒的防范力度,及時清理已經感染的病毒。
1.2黑客因素
某些計算機編程人員憑借專業的程序語言學知識以及操作系統的技術,非法入侵他人計算機系統,此即為黑客。其會利用用戶系統中存在的安全漏洞予以入侵,從而竊取或窺探對方計算機系統中相關的數據信息,使計算機用戶產生相當大的損失。從某種意義上講,黑客的威脅要大于病毒的入侵。
1.3軟件的漏洞
應用軟件是計算機的組成部分,安裝軟件是根據人們的需要而進行的,每一個軟件在開發時均經過了很多次的測試,然而也不能確定其沒有漏洞現象,或者在應用過程中不出現狀況,由此而將計算機至于危險之中,如果這些問題系統或問題軟件進行實際應用,計算機就會造成損壞。為了有效解決這一問題,建議相關的程序設計人員放寬眼界,對安全隱患進行有效的預防,當程序設計完成之后,首先進行試用,在一切正常的情況下才可以投入市場之中,以此進行軟件的安全防范。
(1)配置不合理。對計算機的安全配置一旦不合理,就會產生相應的安全漏洞問題,容易出現這些問題的通常都是計算機的專業人士,如應給計算機合理配置防火墻軟件,使其承擔起保護計算機安全的使命,從而實現計算機的安全運行。
(2)安全意識薄弱。相當一部分用戶缺乏應有的計算機安全意識,還有的用戶是缺乏計算機的保護技術,如用戶的口令選擇錯誤,與他人共同使用一個賬戶,或隨意泄露自己賬號信息,以上這些方面都會嚴重泄露本人的計算機信息,這些信息一旦被不法分子竊取,那么計算機正常的網絡安全將受到威脅,所以,建議計算機用戶提高安全防范意識,嚴格進行計算機的口令選擇,做好自己計算機的賬號保管和保密,最好建立自己的獨立賬號。
2網絡安全技術的應用
2.1使用殺毒軟件
在網絡環境中生存著許多病毒,計算機在運行過程中常會受到這些病毒的威脅,這一問題已成為當前計算機應用過程中存在的普遍問題。進行殺毒軟件的使用可以解決這一難題,然而,殺毒軟件的使用又會限制本計算機一部分功能的失效,這一現象的形成是因為殺毒軟件的監控能力還不能達到對網絡的全覆蓋。所以,通常情況下只有小型的事業單位和個人用戶在使用殺毒軟件,況只有在不斷更新的情況下殺毒軟件才能產生出其防御功效。
2.2用檢測技術應對入侵
由于計算機本身的系統中就存在具有入侵特征的數據信息,因而即是采取對計算機網絡的實時檢測,依然會出現病毒的入侵現象,對此,應借助計算機的硬件和軟件功能以及針對入侵的檢測技術,實時檢測網絡的數據流,如果發現有入侵數據庫的跡象就應及時作出反應,具體如采取限制啟動項的措施、切斷網絡以及發揮防火墻的調整作用等,最后,對入侵的數據加以過濾處理。由此可見,在正常的網絡使用中,建議充分的使用檢測技術實時檢測網絡動向,以此強化計算機的外部和內部的防御能力,同時還可以糾正操作失誤,對計算機的運行起到安保作用。
2.3應用數據加密技術
為了提高信息系統和數據的安全性一般都會對數據進行加密,從而最大限度的防止了數據的外泄和丟失,其實現通常是用加密網絡數據的方法取得網絡的安全,主要表現在以下四個方面:數據存儲、數據傳輸、加密鑰匙的管理和數據的完整性,針對單獨的個人用戶而言,經過數據技術加密之后,自己的個人信息:個人賬戶、密碼等隱私性信息,一般就不會出現隨意泄露以及被人竊取的現象。涉及到事業單位時,數據加密技術就更加重要了,因為企事業單位之間的競爭通常也是比較殘酷的,在競爭過程中使用的手段也各不相同,進行惡意竊取競爭對手的重要信息就是競爭手段之一,所以,保密技術在企事業單位的應用具有重要的意義,以此能夠封鎖單位的重要機密不被竊取。
2.4對防火墻的應用
防火墻技術也就是將安全防護措施強制性的加入系統中,其主要包括兩方面的結構,即硬件防火強和軟件防火墻。它們的成本造價卻是不同的,通常硬件防火墻的價位比較高,對一般的個人以及小型的企事業單位,均選用軟件防火墻進行相關的保護。防火墻對計算機進行防護之前,先要設定一些規則,然后放進計算機的管理系統以達到防護作用。值得說明的是防火墻可以有效阻擊黑客對計算機以及監控系統的侵犯,然而要想徹底抵御黑客的攻擊還不太現實,要想實現計算機防護體系的完備,還需要從多個方面進行綜合努力。應該知道防火墻的最大缺陷:只能夠防御外界因素對計算機的侵略,然而當外部網絡出現安全問題時,防火墻則對此無能為力。
2.5系統容災技術的運用
實現網絡安全體系的完美,單有檢測和防范措施是不行的,加進災難容忍技術以及系統恢復的能力至關重要。追其原因,到現階段為止還沒有找到那種網絡的安全設施,能夠絕對消除網絡的安全問題,在日常工作和生活中稍有不慎就有可能造成信息的漏檢以及漏防現象,從而給單位和個人造成不可估量的損失。除此之外,自然災害以及不可抗力等因素,也會造成許多不可想象的事故發生,這些事故對計算機的信息系統有時會嚴重的甚至是毀滅性的毀壞。因此要求當系統遇到災難時,計算機的恢復系統能及時的完成對相關的數據以及系統的恢復工作,只有這樣網絡信息的安全才能得到完整的保護。
3結論
總而言之,在網絡信息技術應用日益廣泛的今天,做好網絡信息安全工作具有重要意義。為了保證計算機網絡安全,需要分析網絡安全中存在的威脅因素,并根據這些因素提出相應的保護措施,只有這樣才可以保證網絡系統安全運行,促進網絡規范、健康的發展下去。
參考文獻
[1]張欣.網絡安全威脅若干因素和安全技術研究[J].電子技術與軟件工程,2015.
關鍵詞:關鍵詞:計算機;網絡安全;網絡病毒;
中圖分類號:TP393.08 文獻標識碼:A 文章編號:
隨著計算機網絡在我國的逐步普及,防止網絡病毒感染計算機,成為當前保證計算機網絡安全的重要手段,為了更好的保證計算機網絡安全,必須清楚的認識網絡病毒的特征、特點,從而給出有效地解決辦法。
1. 計算機病毒和網絡病毒的特點和分類
1.1 計算機病毒及分類
計算機病毒是指在計算機程序中編制或插入的破壞計算機功能和數據,能夠影響計算機的使用并擁有自我復制功能的一組計算機指令或者程序代碼。他具有傳染性、復制性和破壞性。它潛伏在計算機的存儲設備里,等達到一定的外部條件時就會激活,復制自身到其他程序中,感染其他文件,破壞計算機資源。當前計算機病毒按照感染對象可以分為
(1)引導性病毒
引導型病毒攻擊計算機磁盤的引導區,獲得啟動優先權,從而控制整個系統。由于此類病毒感染的是磁盤引導區,因此,可能會造成系統無法引導,計算機無法正常啟動,不過由于這類病毒出現較早,現在的殺軟都已能夠查殺此類病毒。像360、金山、卡巴斯基、諾頓等。
(2)文件型病毒
此類病毒一般感染計算機里的可執行文件,當用戶執行可執行文件時,病毒程序同時被激活,近年來出現的感染系統的sys、dll、ovl文件的病毒,就是文件型病毒,由于感染的文件大都是某些程序的配置和鏈接文件,因此,當這些文件被執行時,這些病毒文件也隨之被子加載了,他們可以將自身整個或者分散的插入到文件的空白字節中,所以,也不見文件的字節數增加,提高病毒的隱蔽性。
(3)網絡病毒
網絡型病毒是近十年來互聯網高速發展的產物,它的感染對象和攻擊傳播方式不再單一、單調,而是逐漸變得復雜、綜合、隱蔽。例如原來的一些感染office文件的病毒感染對象僅僅是word文檔或者是excel表格亦或電子郵件,可是現在的病毒則幾乎可以感染所有的office文件,其攻擊方式也不再限于刪除文件和修改文件,而逐步轉變為盜竊文檔內容、加密文檔等,其傳播方式更是有原來的磁盤工具傳播,轉變為通過網絡傳播。
(4)復合型病毒
復合型病毒是對以上三種病毒的綜合,其感染對象既可以是系統的引導區,還可以是可執行文件,若查殺不徹底,則病毒很容易死灰復燃。因此,對這類病毒的查殺的難度較大,殺毒軟件至少要有“引導型”、“文件型”兩類病毒的查殺能力。
1.2 網絡型病毒及分類和危害
從以上我們看到,仿佛復合型病毒具有最大的破壞性。其實,它破壞性的最大繼承自網絡病毒,那么什么是網絡型病毒呢,它有哪些分類和特點呢。
當前出現的網絡型病毒類型分為木馬病毒和蠕蟲病毒,按照傳播途徑分為郵件病毒和漏洞型病毒。
(1)木馬病毒
木馬病毒是一種后門程序,主要包括客戶端和服務器兩個部分。一般被用作黑客工具,黑客常在用戶不知情的情況下,盜取用戶資料。雖然木馬程序不具備自我復制的能力,但是,一旦用戶運行木馬,那么黑客就有了整個機器的掌控權。由于會被黑客控制,因此,容易會給用戶帶來巨大的破壞。他們采取的方式一般是將木馬程序上傳到服務器供用戶下載。
(2)蠕蟲病毒
蠕蟲病毒可以通過MIRC腳本和htm文件進行傳播,它在感染了用戶的計算機后,會自動尋找本地和網絡驅動器,查找目錄,搜索可感染的文件,然后用病毒代碼覆蓋原來的用戶文件,將文件的擴展名改為vbs.由于蠕蟲病毒會大量占用計算機資源,所以機器的運行會變慢。由于蠕蟲病毒的傳播依賴主機和網絡的運行,不需要依賴修改主機其他文件的一種程序,因此,一旦蠕蟲傳播開來,很容易癱瘓整個系統。另外,他的查殺也會非常困難,在網絡環境下,只要網絡里有一臺主機上沒有清除干凈,那么,此病毒就會死灰復燃。
(3)郵件病毒
所謂郵件病毒其實就是一般的病毒,只是這些病毒通過郵件的形式來傳播,電子郵件作為人們日常交流的最重要的工具之一,同時他也成為病毒的重要載體之一。比較有名的電子郵件病毒有求職信病毒、love you病毒、庫爾尼科娃病毒等。它們一般利用微軟公司的outlook客戶端的可編程特性,通過客戶打開郵件,而自動向客戶通訊錄里的用戶發送帶有附件的病毒郵件,因此,其傳播速度是非??斓?可能導致郵件服務器因耗盡自身資源而無法運行。
2. 計算機網絡安全技術
網絡性病毒是威脅計算機網絡安全的重要原因之一,因此,做好計算機網絡病毒的防范,可以有效提高計算機的網絡安全水平,當前針對網絡病毒的安全技術有以下幾種手段。
2.1 及時更新系統補丁,保證系統穩固。
很多病毒都是利用操作系統的缺陷對用戶的電腦就行感染和攻擊的,因此,及時給系統打補丁,保證操作系統的安全性,盡量做到每周一次,安裝完畢后,要重啟。另外,盡量關掉不用的機器端口,以防被病毒或者惡意軟件利用。
2.2建立防火墻
在內網與外網的接口處安裝防火墻可以有效保護計算機網絡安全,它將內網與外網隔離開來,大大提高網絡的安全性,安裝了防火墻之后,黑客要想接觸用戶的計算機首先應攻破計算機 防火墻的防線用戶可以根據自身需要來選擇不同的保護級別。
2.3 安裝殺毒軟件
電腦最好是不要中毒,課要萬一中毒,那么,必須在電腦內部安裝殺毒軟件,采取多種方式查殺病毒,任何一款軟件都不是全能的,所以一般要采用多種方式殺毒。在選擇殺毒軟件時,應注意殺毒軟件以下幾個方面的能力。首先是對病毒的實時監測能力,其次是對新病毒的檢測能力,第三是病毒的查殺能力,尤其是當今流行病毒的查殺能力,第四對系統的資源占用率要低,當前一些企業上網速度較慢,很肯能就是防病毒程序對文件的過濾造成的,第五要有智能安裝,遠程是別的能力,增加用戶的選擇性,當前市場上比較流行的殺毒軟件有360殺毒軟件、卡巴斯基、小紅傘、avast、Macfee等。用戶可以根據自身需要來選擇。
2.4 學習安全上網技巧
任何網絡安全技術都不是完美的,因此,用戶養成良好的上網習慣,學習良好的上網技巧成為保證網絡安全的重要保障。首先,用戶應經常更新自己的病毒庫,定期對系統進行查殺,不打開不明網頁,不打開不明文件和郵件附件,養成備份重要文件的好習慣。
3. 總結
隨著未來互聯網的發展,計算機病毒進化的速度必將越來越快,為了更好的對付這些新出現的病毒,保證計算機的安全,系統的云安全成為未來的發展方向,現在許多殺毒廠商都推出了云墻、云殺毒等網絡安全產品,相信隨著互聯網技術的日益成熟,以及人們對計算機網絡安全的日益重視,我們的網絡空間會越來越潔凈,越來越安全。
參考文獻:
[1] 朱峰.試析計算機網絡病毒的表現、特點與防范措施[J];黑龍江科技信息;2011(17)
[2] 楊國文.網絡病毒防治技術在計算機管理中的應用[J];網絡安全技術與應用;2011(09)
[3] 崔文強.計算機網絡的維護[J];硅谷;2011(17)
[4] 中國國家互聯網應急中心:網絡安全威脅出現新特點[J];電子產品可靠性與環境試驗;2011(04)