缩略图

浅谈网络安全重要性

作者

孙臣俊

山东新潮信息技术有限公司 山东济南 250000

随着人类经济高速发展,计算机的应用已经普及到经济和社会生活的各个领域。在互联网应用场景不断扩展的背景下,网络安全威胁呈现出多元化、复杂化的特征。如木马病毒、黑客病毒、勒索软件等,通过各类病毒获取计算机的管理权限、盗取用户信息。据不完全统计,政务机关、金融、医疗、教育等各个行业都成为了网络攻击的重灾区,已经严重干扰了各行各业的正常办公和生活。因此,各类网络安全防范技术也在不断挖掘和更新。习主席也提到:没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。网络安全问题也越来越重要。

1.摘要

计算机技术的发展轨迹清晰可见:从最初单机系统的数学计算和文档处理功能,到构建复杂的局域网、城域网和广域网系统,再到如今支持全球性信息交换和商业运营的企业级计算平台。同时计算机的网络安全也需要完善和改进的问题,主要通过物理机房的管控、通信边界的防护、设备的策略设置以及安全管理等来完成。

2.网络安全的重要性

网络安全已经和人们的生活息息相关,这是一门涉及多种学科的综合性问题。安全的网络环境会给让生活和工作更加便利、简洁和高效。相反危险的网络环境会随时带给用户风险,轻则破坏个人利益,重则损害正常的社会秩序,更有甚者会破坏国家利益。所以面对网络安全一定要慎之又慎。

2.1 信息保密性

当下是信息社会,信息甚至比物品具有更高的价值。与之对应的必定会带来相应的安全问题。对于个人,要加强个人信息防范意识;对于企业,内部的关键技术文件、生产经营决策信息等都属于商业机密,在不同时间、地点和业务范围内都要实行保密制度;对于政府部门,大量的民生数据一旦被泄露可能会给国家造成严重的经济损失。

2.2 信息加密

随着信息化的普及以及网络应用范围的增长,当下社会发展要求各用户与用户之间实现资源共享。大量个人信息、商务信息和民生信息在互联网中流通和存储,信息泄露的问题愈发严重。因此各类加密算法应运而生,加密技术主要有对称式和非对称式两种。对称式加密算法包括:DES、3DES、TDEA 算法、RC5 算法等;非对称式加密算法包括:RSA、ElGamal、背包算法等。

2.3 不安全因素

当下,无论是个人生活的支付、聊天还是办公的需要,都离不开网络的支持。但网络技术还在不断地更新迭代,网络人才库也在不断地积累和展现。因此构成网络的危险源有很多,其中包括人为、自然损坏和偶发的因素。

人为因素是网络安全最大的因素

(1)人为操作失误或者无意识的泄露。一是网络基础设施层面,由于防火墙、路由器等安全设备的策略配置不当,导致系统存在可被利用的网络层漏洞;二是用户行为层面,普遍存在安全意识薄弱现象,表现为使用简单密码、违规共享账号凭证等高风险行为。

(2)人为恶意攻击。恶意攻击是目前计算机网络所面临的最大威胁。比如勒索病毒、黑客攻击等。主要分为主动攻击和被动攻击,主动攻击是指以各种方式有针对性的破坏目标系统,导致服务器宕机、或者篡改文件内容等例如 DDOS 攻击、SQL 注入等;被动攻击则通过隐蔽方式(如网络嗅探、中间人攻击等)窃取敏感信息而不影响系统正常运行。无论何种形式,一旦得逞都将造成严重的数据泄露或业务中断,对用户正常使用产生重大影响。

设备配置不当

设备在使用的过程中分为网管设备、防护设备和服务器等底层设备等,通过网管设备对整体的网络环境、运维管控进行统一调配,需要用户合理的设置连接规则和访问控制连接等,一旦设置不合理,导致不法分子可以随意进入内部网络环境,盗取内部信息;通过防护设备对整体网络进行安全防护,包括设置合理的访问控制策略、端口和协议等,防护设备一旦出现问题,在发生攻击时无法及时进行安全防护和告警,用户无法进行拦截等操作;服务器作为核心设备,在网络的最底层运行系统的数据库和运行代码等,一旦服务器出现问题,轻则造成数据泄露,重则导致系统服务停

止。

2.4 等级保护对网络安全的要求

(1)物理环境安全:要求设备要部署在专用机房内,机房需要满足访问控制、防盗窃、防破坏、防雷击、防火、防水、防潮、防静电、温湿度和电力供应的要求。

(2)通信网络安全:要求划分网络区域、合理设置带宽、设置区域隔离以及加密等技术。

(3)区域边界安全:要求边界设置合理的访问控制策略,对访问的用户进行限制、控制访问控制策略要求、进行入侵防护、恶意代码防范以及安全审计的要求等。

(4)计算环境安全:针对具体的设备,要求对登录的用户进行身份鉴别、实行访问控制、启用安全审计、加强入侵防范和恶意代码审计、保证数据完整性和数据保密性、数据备份恢复、剩余信息保护以及个人信息保护进行规范要求。

(5)管理中心安全:要求对系统管理、审计管理、安全管理、集中管控进行合理的配置,包括堡垒机、日志审计、防火墙等安全设备。

(5)管理制度安全:要求对制度管理、机构管理、人员管理、建设管理以及运维管理进行合理的规范,从制度文件到切实的管理文件,要求单位内部人员和单位外人员严格按照规章制度进行操作。

3.网络安全的防范技术

网络以其便捷高效的特点吸引了众多用户,然而在享受这些优势的同时,做好网络安全防护至关重要。其中,防火墙技术是最基础也是最重要的安全防线之一。

防火墙是指一个由软件或和硬件设备组合而成设备,一般处于不同的网络区域边界之间,主要作用是限制外部用户访问内部网络,以及进行内网之间的区域隔离以及网络的划分等。作为网络的基础安全屏障,防火墙的部署具有成本低、见效快的特点,是网络安全防护的核心措施。其作用主要体现在两方面:一是通过访问控制机制限制外部非法连接,大幅增强内部网络的安全性;二是对所有经过防火墙的流量进行全程监控,完整记录访问行为与数据流向,既便于安全审计,又能为网络运维提供精准的统计依据。一旦发生攻击行为,防火墙能及时进行报警,并提供详细攻击的详细信息包括源地址、目的地址、源 IP 和目的 IP 等,防止内部计算机遭到破坏。防火墙的主要功能如下:

(1)访问控制:通过设定的访问控制规则,如 IP 地址段、访问的端口、访问的协议等控制流量的进出,仅允许放行的地址访问、禁止未经授权的访问等。

(2)区域划分:防火墙可以对网络进行区域划分,常见的有内网区域、外网区域、DMZ 区域,通过限制不同区域之间的访问保护内部网络的正常运行。

(3)流量监控:监控网络流量,记录流量在访问的过程中的日志记录,在发生安全事件时便于溯源和追踪等。

(4)防御攻击:新一代防火墙基本都集成了入侵防御和防病毒的功能,可以识别常见的网络攻击行为,例如 SQL 注入、文件上传、端口扫描等操作,从而保护内部网络。

(5)地址转换:防火墙通常具有 NAT 功能,通过地址转换,将内网地址转化成运营商提供的公有地址,节省共有 IP 的资源也隐藏了内部网络。

4.总结

网络安全形式日益严峻,同时也是一个综合性的难题,三分技术,七分管理。一方面不断更新网络安全技术,及时修补已知的安全漏洞;另一方面加强对设备以及人员的日常管理,才能提升整体都得网络安全防护能力。

参考文献

[1] T/ISEAA 002-2021,信息安全技术 网络安全等级保护大数据基本要求[S]

[2] 赵建超,龚茜茹.计算机实用信息安全技术.北京.中国青年出版社.2016.98-99

[3] 夏文英,基于计算机网络信息安全中防火墙技术的应用研究[J].长江信息通信,2021

[4] 何翠云,网络安全治理仍需强化以人为本.中华工商时报.2022