计算机网络的安全和防范

2016-05-14 10:42李城均查琳袁菁
艺术科技 2016年6期
关键词:防火墙网络安全计算机

李城均 查琳 袁菁

摘 要:计算机网络的安全问题,来源于发达的网络科技和网络技术方面的人员所进行的各种操作行为。由于计算机网络规模不断扩大和新的应用不断涌现,网络安全的风险也进一步增加,使得网络问题变得更加复杂,对网络系统及数据安全的挑战也随之增大。据统计全球约每30ms就发生一次计算机入侵事件,Internet上的网络防火墙约1/4被突破,约50%以上的网络主管人员报告因机密信息泄露而受到严重损失。这些问题突出表现为黑客攻击和恶意代码的网上扩散。显然,网络在使通信和信息共享变得容易的同时,其自身也更多地暴露在危险当中,解决网络安全问题刻不容缓。

关键词:计算机;网络安全;防火墙

随着网络走进世界的各个角落,通过计算机网络进行恶意攻击、盗取信息等手段层出不穷,其安全问题也引起人们广泛的关注。计算机网络系统正面临着各种各样的威胁,保护计算机安全刻不容缓。网络工程师们经过仔细地分析和研究,有针对性地采取了一系列安全防护措施来保障计算机网络系统信息的安全。

参照ISO\OSI协议给出的计算机网络安全的定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”这样便导致计算机网络安全包括了组网的硬件、管理控制网络的软件、共享的网络资源、快捷的网络服务。所以,计算机网络的安全应考虑涵盖计算机网络所涉及的所有内容。对于一个国家来说,计算机网络安全更是关系到国家主权、社会稳定和民族文化传承和发扬的重要问题。维护计算机网络安全刻不容缓。

1 影响计算机网络安全的因素

第一,内部因素。内部安全是最为常见的问题,授权用户利用这些脆弱性可对网络系统进行非法访问,这种非法访问会使系统内数据的完整性受到威胁,也可能使信息遭到破坏而不能继续使用,更为严重的是有价值的信息被窃取而不留任何痕迹。这会成为主要威胁,因而网络管理者需要定期改变和审查系统。

第二,外部威胁。一些不法分子利用计算机网络中存在的漏洞潜入计算机,进行盗用系统资源、非法获取重要数据、篡改系统数据、破坏硬件设备、编制病毒等危害计算机网络的违法行为。这些威胁影响着软件和硬件,使整个系统处于不安全的环境。

第三,硬件安全。计算机网络系统中的硬件本身可能损坏,电压、电流等突变因素对计算机寿命有很大的影响,事故和各种突发情况会损坏网络系统中的硬件,日常的消耗和磨损最终也可能影响计算机的正常运转。

第四, 病毒攻击。病毒是一种特殊的程序,是计算机中最常见影响最广的一种问题,他不但破坏系统软件和数据,还可以通过网络的传播,最终影响整个网络的运行,使网络上的资源受到威胁。

第五,软件故障。软件发生故障的原因包括丢失文件、文件版本不匹配、内存冲突、内存耗尽或者软件本身存在缺陷,都会导致计算机网络系统出现问题,影响正常的运行。

第六, 信息安全。当你对计算机上一个应用软件有需求时,如果你不是通过官方渠道(如官网下载)而是通过其他途径在网络获上取所的盗版信息时,你就要注意了。一些带有捆绑信息的流氓软件就会随着你下载的信息进入你的电脑,窃取你信息,他们在免费给你提供一个可以供使用的软件的同时,也会在你的电脑上窃取你的信息。

由于计算机网络的公开性、共享性,构成计算机信息不安全的因素。大致可统分为以下几类:人为因素、自然因素和突发因素。对计算机网络危害最大的就是人为因素,在计算机网络中任何单位或个人都可以在网上随时随地的获取和传输各种信息,这种开放性、共享性、国际性的特点也意味着网络的攻击不仅来自于本地网络,还有来自互联网上其他的黑客,这对计算机网络的安全提出了不小的挑战。互联网的不安全性主要有以下几项:来自物理传输线路的攻击;来自对网络通信协议的攻击;对计算机软件、硬件的漏洞实施攻击。

2 计算机网络安全防范

为了防止其继续破坏网络和谐的环境,将针对在计算机网络中存在几个问题对其进行合理的预防:

第一,利用版本的升级来修复系统漏洞操作系统的后门和漏洞。后门程序是指那些绕过安全控制,而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。操作系统的则可以通过版本的不断升级来修复系统漏洞,不给黑客以及不法分子可乘之机。

第二,利用防火墙技术保护网络免遭黑客袭击。防火墙(FireWall)是目前一种最重要的网络防护设备。是位于两个或两个以上网络间实施网络访问控制的一组组件的集合。其具有以下基本特性:内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。又是一个类似于网桥或路由器的具有审查功能的多端口的转发设备,并具有非常强的抗攻击免疫力,就像一个边界卫士一样每时每刻都要抵挡着黑客的入侵。

第三,利用病毒防护技术可以防毒、查毒和杀毒。计算机网络系统中带有守护进程,它是系统的一些软件的集合,监控病毒的监控软件、查杀病毒的软件都是守护进程,当计算机网络中存在病毒防护程序时,病毒一旦出现就会被它捕捉到。捕捉程序将捕获病毒隔离后,交由查杀软件将病毒进行清理。

第四,尽量少使用一些来历不明或无法证明它的安全性的软件。计算机网络系统支持在网上文件传送、加载或安装,这些功能也可能会带来一些不安全的因素。文件传输能力是衡量一个网络很重要的一个标志,如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果软件的生产商或具有强大计算机编程能力的不法分子在上面安装、修改程序,监视用户的整个传输、使用过程,那所有的传输文件、加载程序、安装程序、执行文件等操作,都可能给系统带来巨大的隐患。

第五,防范间谍软件带给我们的危害。下载软件尽量下载带有认证合格证书的软件,通过认证证书进行通讯双方的身份信息的确认防止下载恶意软件。如果你习惯在网上下载免费软件,那么我们需要这样做:尽量不去不熟悉或不安全的站点,支持正版软件。

第六,利用数据加密技术保护信息。当今世界网络信息的安全已成为网络建设的基础架构,由于传统的安全防护技术已经远远不能满足用户的安全需求,致使新型的安全防护手段逐步成为信息安全发展的主力军。如今,数据加密技术成为新兴的计算机安全防护技术的主力军。数据加密技术又称为“密码学”,具有悠久发展史,通过加密算法和加密密钥将明文转换成密文应用到计算机安全防护上。数据加密是目前计算机技术中进行信息保护的最为有效的一种防护措施。数据加密技术可以利用密码技术将信息进行加密处理,使信息隐藏屏蔽以达到保护信息安全的目的。

参考文献:

[1] 高阳,王坚强.计算机网络原理与实验技术[M].电子工业大学出版,2005.

[2] 诸海生,董震.计算机网络应用基础[M].电子工业出版社,2003.

[3] 王达.计算机网络远程控制[M].清华大学出版社,2003.

作者简介:李城均(1995—),男,四川三台人。

查琳(1994—),女,辽宁丹东人。

袁菁(1995—),女,辽宁大连人。

猜你喜欢
防火墙网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
构建防控金融风险“防火墙”
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
Fresnel衍射的计算机模拟演示
下一代防火墙要做的十件事