信息技术 信息化环境下计算机网络安全技术与防范措施研究 刘立锋 (吉林省通化市二道江区科学技术局 吉林通化 1 34003) 摘要:信息化环境下如何更好地维护计算机网络安全是当今网络工作者的一项重要任务,本文从网络安全隐患及面临的几个重要问题, 从同页非法篡改,软件方面的安全,特洛伊木马等网络入侵和攻击的主要方法入手,提出了解决该问题的几点防范措施,以求教于广大业 界同仁。 关键词:信息化环境 计算机网络安全 防范措施 中图分类号:TP39 3.08 文献标识码:A 文章编号:1672—3 791(2012)01(a)一0020—01 全球的网络用户都在受到网络安全的 败,出现了巨大的人员伤亡,引发了严重的 可以禁止来自特殊站点的访问,从而防止 威胁,如果不采取措施来保证网络的安全, 后果。不少网络安全问题是由应用软件所 来自不明入侵者的所有通信。防火墙起到 应用软件的这些安全 很好的保护作用。 轻则干扰人们的日常生活,重则造成巨大 存在的缺陷引起的,的经济损失,甚至威胁到国家的安全。计算 隐含必须受到足够的重视。总之,从目前的 机网络系统的安全日益成为一个关系到国 情况来看,我国自2000年来越来越重视信息 家、政府、企业、个人利益的大事,己经引起 安全的关键作用,信息与网络安全产业初 人们的高度重视。在这样的背景下,本研究 步形成了一定规模。然而从总的情况看,我 对计算机网络安全的技术、面临的威胁及 们国家的信息与网络安全依然存在着巨大 应该采用的策略进行了分析,以期对人们 的问题。随着网络的普及,移动,互联网,电 有所启迪。当今,网络安全隐患的主要原因 信业务的不断整合,需要把网络建设成真 有:(1)Internet所用底层TCP/IP网络协议本 正可靠、安全的网络已经成为每个网络安 身易受到攻击,该协议本身的安全问题极 全研究人员必须解决的主要问题之一。 大地影响到上层应用的安全。(2)快速的软 1.3特罗伊木马 件升级周期,会造成问题软件的出现,经常 特罗伊木马,简称为木马,是一种不为 会出现操作系统和应用程序存在新的攻击 用户所知的隐藏在计算机系统中恶意程 漏洞。(3)Internet上广为传插的易用黑客和 序,往往被利用作为攻击其他系统的攻击 解密工具使很多网络用户轻易地获得了攻 源。木马通常会潜伏在计算机系统中,而计 击网络的方法和手段。要保证网络信息的 算机内的所有文件都会被外界所获,木马 安全,有效防范网络入侵和攻击,就必须熟 能够接受外界的指令对计算机进行操作, 悉网络入侵和攻击的常用方法,在此基础 使计算机系统被外界所控制。 上才能制定行之有效的防范策略,确保网 络安全。 2解决网络安全威胁的几个措施 在网络环境下,由于种种原因,网络被 1计算机网络安全受到的主要威胁 入侵和攻击是难免的。但是,通过加强管理 1.1网页非法篡改 和采用必要的技术手段可以减少入侵和攻 非法篡改网页是黑客攻击的典型形 击行为,避免因入侵和攻击造成的各种损 式,指的是将网站中的网页更换为黑客所 失。主要探讨如下。 提供的网页内容。网页的篡改虽然对计算 2.1访问控制技术策略 机系统本身不会产生直接的损失,但对于 访问控制是网络安全防范和保护的主 那些需要与用户通过网站进行信息沟通的 要策略,也是维护网络系统安全、保护网络 电子政务与电子商务而言,由于网站公布 资源的重要手段。访问控制是保证网络安 的内容非法篡改,会阻断其与用户间的沟 全的核心策略之一,它的主要任务是保证 通交流,电子政务或电子商务将也会被迫 网络资源不被非法使用和非法访问。网络 终止对外的服务,工作无法正常进行。 安全的访问控制策略,包括网络服务器安 1.2软件方面的安全问题 全控制,目录级安全控制,入网访问控制, 近年来,Oracle、微软、Sun都公布了安 网络的权限控制,属性安全控制等。 全更新公告,提醒用户尽快下载、安装官方 2.2防火墙技术 网站上的相应程序,这些安全策略内容主 防火墙是一种高级访问控制设备,是 要涉及Windows操作系统内核更新 ̄DOffice 置于不同网络安全域之间的一系列部件的 组件的安全更新,操作系统的安全形势非 组合,是不同网络安全域间通信流的惟一 常的严峻,给用户的信息带来了巨大的隐 通道,它能根据有关的安全策略控制(允 患。一旦有漏洞的系统在执行过程中出现 许、拒绝、监视、记录)进出网络的访问行 缺陷,同时遇到攻击,很可能会引发系统的 为。防火墙是网络安全的屏障,是提供安全 完全失效。应用软件的与生俱来的特征之 信息服务、实现网络安全的基础设施之一。 一就是软件缺陷。这些缺陷不仅存在于小 该计算机流人流出的所有网络通信均要经 程序,也贯穿干大软件之中,生命与财产因 过此防火墙,防火墙对流经它的网络通信 此面临很大的威胁。最为典型的例子是上 进行扫描,这样能够过滤掉一些攻击,以免 个世纪的海湾战争中,软件计时系统存在 其在目标计算机上被执行。防火墙还可以 误差,而且这一误差不断被累积,致使美军 关闭不使用的端口,而且它还能禁止特定 的爱国者导弹拦截伊拉克飞毛腿导弹失 端口的流出通信,封锁特洛伊木马。最后它 2O 科技资讯SCIENCE&TECHNOLOGY INFORMATION 2.3数据加密技术 数据加密能防止入侵者查看、篡改机 密的数据文件,使入侵者不能轻易地查找 一个系统的文件。数据加密技术是网络中 最基本的安全技术,主要是通过对网络中 传输的信息进行加密来保障其安全性,是 一种主动的安全防御策略。数据加密实质 上是对以符号为基础的数据进行移位和置 换的变换算法,这种变换受“密钥”控制。常 用的数据加密技术有私用密钥加密技术和 公开密钥加密技术。私用密钥加密技术利 用同一个密钥对数据进行加密和解密,这 个密钥必须秘密保管,只能为授权用户所 知,授权用户既可以用该密钥加密信息,也 可以用该密钥解密信息。DES是私用密钥加 密技术中最具代表性的算法。公开密钥加 密技术采用两个不同的密钥进行加密和解 密,这两个密钥是公钥和私钥。如果用公钥 对数据进行加密,只有用对应的私钥才能 进行解密;如果用私钥对数据进行加密,则 只有用对应的公钥才能解密。公钥是公开 的,任何人可以用公钥加密信息,再将密文 发送给私钥拥有者。私钥是保密的, 用于解密其接收的用公钥加密过的信 息。目前,比较安全的采用公开密钥加密技 术的算法主要有RSA算法及其变种Rabin算 法等。 2.4安全管理 加强全面的安全管理网络安全的关键 在于安全管理,而安全管理的保证依赖于 网络安全技术。技术与管理是安全的两个 重要方面,网络安全具有安全管理与安全 技术的双重属性。出现病毒后,网络上会出 现予以应对的杀毒软件,然而过段时间新 的病毒又会出现,无法从根本上防止病毒。 大量用户不具备系统安全维护的意识,而 且安全管理方面的体制也很不健全。所以, 要加大全面管理的力度,主要的方式是要 对安全管理足够的重视。管理是网络安全 中最为关键的部分,以防一些重要信息 有 意或无意的被泄漏。 参考文献 [1]龚奕.计算机网络安全问题和对策研究 [J】.软件导刊,2009(2). [2】张田.计算机网络安全相关问题分析【中 小企业管理与科技(上旬刊),2011(8):