书城童书科普乐园·互联互通的新时代
42718400000058

第58章 网络安全手段

奥特玛博士告诉叮叮和当当,针对网络病毒的最好办法是装上防火墙。对于防火墙,叮叮和当当倒是不陌生,因为他俩经常在使用。但是叮叮想知道除了防火墙外有没有别的网络安全手段。

“有啊!”奥特玛博士喝了口水接着说:“比如说数据加密、访问控制、杀毒软件、隐藏IP地址等,都是一些行之有效的措施。”

叮叮挠了挠头:“爷爷,杀毒是指杀死电脑病毒,对吧?”奥特玛博士点了点头。

“那隐藏IP地址就是藏起来让坏蛋找不到喽?”当当歪着脑袋问。

“也算是这个意思吧。”奥特玛博士笑着说。

“那数据加密和访问控制又是怎么回事呀?”听了当当的话,奥特玛博士再次笑了:“看样子,你们这两个小鬼不弄明白,是不会放过爷爷喽!”

“除非您说我们的问题没有意义,我们不该问这么多!”叮叮朝当当挤了挤眼,显然是为自己将了爷爷一军而高兴。

数据加密是一门历史悠久的技术,目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息的安全。考虑到用户可能试图旁路系统的情况,如物理地取走数据库,在通讯线路上窃听,对这样的威胁最有效的解决方法就是数据加密,即以加密格式存储和传输敏感数据。常用的方式有线路加密和端对端加密。

访问控制表现为系统管理员控制用户对目录、服务器、文件等网络资源的访问。常见的访问控制包括身份验证和存取控制两种。身份验证是一致性验证的一种。身份验证包括验证依据、验证系统和安全要求。身份验证是在计算机中应用最早的,也是应用最广泛的安全技术。它是互联网信息安全的首道屏障。存取控制是网络安全理论的一个重要方面,它包括人员数据标识、限制、权限控制、类型控制和风险分析。

访问控制可分为自主访问控制和强制访问控制两大类:自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。

除此之外,也可以通过安装杀毒软件,隐藏IP地址等网络安全手段对计算机进行保护。