前言:本站为你精心整理了计算机网络安全问题及防范措施浅析范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
随着互联网的迅速普及,计算机网络已经渗透到各行各业中,带来的问题也越来越多,诸如各类木马、病毒、网络黑客攻击等,对网络安全构成了严重威胁。网络安全是一个迫切需要处理的问题,从目前计算机网络应用来看,很多用户对计算机网络的安全性缺乏足够了解,从而导致了安全问题的发生。本文主要分析目前计算机网络中遇到的各类安全性问题,并对这些问题提出相应的对策,以加强用户的安全意识,提升对计算机网络威胁的防范能力。
1计算机网络安全的重要性
当今社会是一个电子化、信息化的时代,计算机和互联网在人类生活中占有重要地位,各行各业都在大面积应用互联网技术。由于计算机和互联网的广泛使用,近年来网络安全问题频发,绝大多数电脑都存在被入侵的风险,尤其是重要领域的计算机,一旦受到网络攻击,小则影响网络稳定,大则可能威胁到国家安全。在我国,大多数计算机都曾感染过病毒,其中超过一半的用户感染病毒超过3次以上。计算机网络是一个开放、自由的空间,虽然信息灵活性增强了,但是也带来了诸多安全隐患,网络恶意病毒、木马、黑客攻击呈现出越来越频繁、涉及面越来越广泛的趋势。计算机网络的安全性关乎使用者的权益。要保护计算机使用者的切身利益,必须从源头找出问题产生的原因。
2影响计算机网络安全的因素
2.1黑客入侵
黑客攻击是影响计算机网络安全的最主要因素之一,一旦有了漏洞,就很容易被黑客利用,入侵网络,从而危及到关键的资料和文件。黑客攻击网络的主要方法有病毒攻击、网络地址欺骗、弱口令攻击、密码暴力破解、发送钓鱼邮件等。黑客通过互联网不断搜寻接入设备、计算机系统、应用软件的各种漏洞,避开如防火墙、IPS、ACG等安全设备,进入计算机系统、数据库窃取有价值的信息,或对相关数据进行非法篡改,造成计算机损坏,使网络瘫痪。
2.2计算机病毒
计算机病毒是一种常见的人为制造的对计算机系统和网络进行破坏的程序,它不是独立存在的,而是隐藏于其他可执行程序当中。计算机病毒被认为是数据安全的头号敌人,计算机在中毒后,轻则影响机器运行速度,重则系统、数据被破坏,给用户造成了很大的麻烦。如今的计算机病毒通过不断更迭,变得更加具有破坏性、更加隐秘、感染性更高、传播速度更快,因此,用户必须深入学习电脑病毒的基本常识,加强对电脑病毒的防范。
2.3计算机漏洞
由于计算机本身就是一个比较复杂的系统,因此内部本身就会存在一定的安全风险。计算机硬件由于有众多部件组成,有些硬件在运行过程中会产生安全隐患,如电磁泄漏发射、剩磁效应,而有些硬件在出厂时就会有安全缺陷,如预置硬件陷阱等。电磁泄漏发射是指设备在运行过程中,向周围环境中辐射电磁波的现象。计算机的电磁辐射主要有两种方式,一种是含有信息的电磁波经计算机外部的连接线、电源线等向周围发射,称为传导发射;一种是被处理的信息通过计算机运行过程中产生的电磁波发射出去,称为辐射发射。不法分子可以借助专业仪器设备,在一定范围内截获这些电磁辐射信号,经过破解后盗取信息。电脑磁盘、移动硬盘等存储介质存储的信息,在一定程度上会使得磁盘不同程度地被永久性磁化,信息在被用户删除后,依然会带有剩磁,专业人员可利用高灵敏度的磁头和放大器,把被删除的信息还原出来,即便用户多次格式化存储介质,也无济于事。有些磁盘被反复读写十多次后,依然可以把第一次记录的信息还原,从而导致泄密事件的发生,这就是磁介质的剩磁效应。预置陷阱是人为地在计算机系统中预先植入后门程序或设置陷阱,起到干扰和破坏计算机系统的正常运行的目的[1]。
2.4网络通信隐患
在互联网通信过程中,网络协议是实现设备互联互通的基本通信“约定”,协议有很多种,每种协议都明确规定了其行为规范。但是通信协议本身也存在隐患,主要有协议本身的缺陷、协议“后门”以及网络配置隐患。由于创建者在创建协议的时候,对网络通信过程中的安全、保密等问题考虑不充分,导致了协议结构有可能会存在安全性问题。协议“后门”可能是协议开发者为了方便后期调试而在协议中留下的,也可能是无意造成的。通过“后门”可以直接绕开正常防护体系直接控制计算机系统或程序。有些居心不良的开发者也会偷偷预设“后门”,这就造成了非常严重的安全隐患。网络配置上的隐患主要是对路由配置、防火墙配置、核心交换机配置等的不当配置造成多出口传输,在安全性上难以控制。
2.5软件漏洞因素
几乎所有的软件都有漏洞。许多软件为了方便用户二次开发,都留有许多“窗口”,加上在开发时不可避免地留下许多不完善的地方,大多数非法入侵和木马病毒都是通过这些地方来突破安全防线,达到破坏和窃取用户信息的目的。因此定期检查、积极堵防就显得非常重要。常见的软件漏洞主要包括操作系统漏洞、浏览器漏洞、数据库(如SQL、Oracle)、各类应用程序漏洞,以及网络产品如防火墙、路由器等的软件漏洞。
2.6管理及安全意识薄弱
不规范、不健全的计算机网络安全管理制度,以及网络管理员、终端用户缺乏足够的安全意识,都可能给黑客带来可乘之机,使网络安全机制形同虚设。在日常安全问题的统计中,绝大多数是因为用户缺乏基本的安全意识,对计算机操作不当而造成的,如有的用户拷贝文件时,在多台机器上使用U盘、移动硬盘而不注意杀毒,一旦有电脑感染病毒,或者移动介质本身已经感染病毒,就会使病毒扩散;有的用户随意下载未知软件在计算机上进行安装;有的用户使用弱口令密码,或者将自己的账号与别人共享等,这些都会给网络造成威胁。
3计算机网络安全防护技术
计算机网络安全防护体系有很多种技术构成,目前运用比较广泛和成熟的技术有防火墙技术、PKI技术、数据加密技术等。一种单独的技术无法确保整体网络的安全性,因此一套防护体系会包含多种技术和多种安全组件。
3.1防火墙技术
防火墙是一个由硬件与软件组合而成的设备,也可是纯软件,它一般应用于内部网络与外部网络通信的出口处,具有隔绝外部网络威胁的作用,同时也能够对内部用户访问外部网络的行为进行管理。防火墙是网络与网络之间、终端计算机与网络之间的一道安全屏障,也是目前应用比较广泛的实现网络安全的有效措施之一。当计算机连上网络后,除了考虑计算机病毒、木马外,还需要防止外部非法用户的攻击。通过对防火墙进行策略配置,以及不断地进行病毒库升级,能够有效抵御外部攻击,同时对内部网络进行调控,阻断内部网段与网段之间的危险访问[2]。防火墙具有强大的预警功能,能够通过特征库对危险访问进行安全报警,同时具有强大的日志查询功能,通过流量记录、数据上传下载速率控制,便于用户对计算机网络的使用进行良好的控制与判断,也能够通过防火墙对数据流量的统计,进行网络分析与总结。
3.2PKI技术
PKI(PublieKeyInfrastucture)是一种利用公钥建立的、可以提供安全服务的基础设施。它是信息安全的核心技术之一,这项关键技术目前也在电子商务中被广泛运用。由于电子商务是基于互联网平台进行的,属于虚拟交易,缺少实体承载性,因此利用安全验证技术确认信任关系就变得非常重要。PKI技术正好迎合了这种方式,它能够利用密码技术,有效地解决互联网应用中对真实性、完整性、机密性的认证问题。PKI技术包含了CA认证、RA等技术。
3.3数据加密技术
防火墙所处的网络位置相对比较固定,一般位于网络的关键节点处,而数据加密技术不受物理位置限制,它能在广阔、开放的互联网中任意应用。它通过对发送方的数据信息或者明文进行加密,转换成密文,网传至接收方进行解密,达到提高安全性的目的。数据加密技术需要用到密钥,常用的密钥分为专用密钥(对称密钥)和公开密钥(非对称密钥)。专用密钥又称单密钥或对称密钥,加密过程简单快速。加密密钥与解密密钥是相同的,因此对密钥的管理就显得尤为重要,一旦其中一个密钥丢失,密文将很容易被破解。目前使用较广的专用密钥算法是MIT和DES的Kerberos算法,DES在银行的电子资金转账(EFT)领域中得到了成功的应用。公开密钥又称为非对称密钥,两把钥匙为一对不同的密钥,一把为公开钥匙,一把为私人钥匙,这对密钥中任何一把都不能够轻易推导出另一把,因此安全性更高。我们用的数字签名,一般采用非对称加密技术,该技术目前广泛应用于身份认证、数字签名等信息交换领域,可以使通信双方无需事先交换密钥,就可以建立安全通信。
4计算机网络安全问题的防范措施
4.1软硬件防护
计算机包含了硬件与软件两大部分,我们可以通过对这两部分加强防护,来降低计算机网络的风险。(1)是计算机硬件的安全。硬件安全包括防雷、防静电、防盗及防电磁泄漏等,虽然计算机从诞生到现在已76年,但并非每个使用者都能够熟练掌握计算机基础知识,常常会因为操作不当,造成安全隐患。(2)是计算机软件方面,它包含了操作系统、各类应用程序等。操作系统是计算机的基础软件环境,一旦遭到攻击,用户将无法进入系统进行任何操作,各种资料文档将无法查阅,将会蒙受巨大损失;数据信息在网络传输过程中被攻击,会出现泄密、遭破坏、甚至丢失等情况;用户若忽视计算机密码、文件许可等方面的安全性,同样也会引发安全问题[3]。目前已有许多黑客在计算机软硬件中植入恶意程式,以窃取使用者信息,损害使用者的权益。我们可以通过定期检查计算机硬件、利用专业杀毒软件对计算机系统以及应用程序进行定期查杀、借助硬件防火墙、身份和信息认证、数据加密等技术进一步提升安全,降低风险。
4.2漏洞扫描
很多木马病毒、黑客入侵,都是通过系统软件中的各种漏洞对计算机网络进行破坏的,因此漏洞安全扫描工具的应用就显得极其重要。利用漏扫工具查询系统中的各类隐患,通过网络配置与打安全补丁,能够最大限度地消除计算机和网络的安全隐患。目前市面上很多安全工具都有检查系统漏洞的功能,如360安全卫士、火绒杀毒软件等,用户可以利用这些工具,定期地对系统进行扫描检查,尽量避免因系统漏洞而产生危害计算机的事件[4]。
4.3数据备份
为防止因误操作删除、或者计算机系统故障造成的数据丢失,用户必须定期对系统数据进行安全备份。可以将重要数据在备份的同时,存放于服务器、移动硬盘、光盘等不同介质中增加安全系数,还可以对计算机操作系统进行Ghost镜像克隆,当操作系统崩溃时,可以及时地将之前克隆的系统还原,恢复计算机至正常状态[5]。
4.4访问控制
访问权限控制是对用户访问互联网资源的权限进行相关认证和严格控制,防止非法用户轻易地入侵内部网络和计算机,同时也能防止普通用户对网络和计算机的非法使用,它是实现安全防护的一种重要方式。我们使用计算机时,大部分时间都需要通过网络进行访问,通过对用户进行身份认证、设置访问权限等操作,可以有效降低风险、保护内部网络的安全[6]。
4.5加强维护力量
在企事业单位中,需要培养一支信息安全运维队伍,信息运维人员应及时学习最前沿的计算机网络知识,更新并提升安全防范技术,加强对网络安全设备的使用,确保网络的正常运行。
5结语
目前我国的计算机网络安全形势依然严峻,面对无穷无尽的网络安全问题,除了利用上述防范措施进行防范外,还需要建立严密的安全法规和监测机制,并在现代科技的指导下,采取相应的对策。目前国家已经相继出台了《网络安全法》、《数据安全法》和《个人信息保护法》,相信通过全社会的共同努力,网络环境将会越来越清澈,大家可以更加安全、自由地享受计算机带来的便利。
引用
[1]吴晖.计算机网络安全技术的影响因素探索[J].无线互联科技,2021,18(20):78-79.
[2]陆军.浅析计算机网络安全问题及其防范措施[J].电脑知识与技术,2021,17(18):66-67+79.
[3]王华.浅析计算机网络安全问题及其防范措施[J].网络安全技术与应用,2021(5):165-167.
[4]张裕亮.浅析计算机网络安全问题及其防范措施[J].电脑编程技巧与维护,2021(7):174-176.
[5]刘诗鹏.浅析计算机网络安全问题及其防范措施[J].数码世界,2020(11):260-261.
[6]李文骞.浅析计算机网络安全问题及其防范措施[J].信息记录材料,2021,22(2):65-66.
作者:叶恺 单位:中国石化石油勘探开发研究院无锡石油地质研究所