浅谈计算机网络安全及其应对措施

2016-12-15 18:28朱宏立
电脑知识与技术 2016年27期
关键词:防范黑客漏洞

朱宏立

摘要:计算机网络安全问题已成为当今信息时代的研究热点。本文从网络安全的概念,面临的威胁以及防范措施等方面提出见解,仅供参考。

关键词:计算机网络;网络安全;漏洞;病毒;黑客;防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)27-0051-03

1 引言

随着信息时代的到来,计算机网络应用无处不在。人们利用网络交友、购物、学习等传递大量的数据和信息,从而实现资源共享,生活质量得到了很大的提升,极大程度上方便了人们的生活,提高了各行各业的工作效率,有力地推动了社会信息化的发展。同时,计算机网络安全问题也越来越多,网络被大量的不法分子所利用,非法获取到他们想到的资源,各种计算机犯罪和网络安全问题给人们也带来了极大的损害。所以,计算机网络安全问题成了信息时代必须要解决的问题,受到越来越多人的重视。

2 计算机网络安全的概念

国际标准化组织ISO将“计算机安全”定义为“为数据处理系统建立和采取的技术和来之不易的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。通俗来讲,计算机网络安全就是要保证网络的信息资源的安全性。

在当今社会,计算机网络技术不断发展的同时,破坏网络的相关技术也在不断的进步,各式各样的网络攻击不断给网络的安全带来威胁。计算机网络主要分为物理网络和虚拟网络。其中,物理网络指的是计算机的网络硬件连接设备,物理网络所存在的安全性可以通过人工来预防、检测;而虚拟网络指的是各种信息,通过转换成数字信号在网络上传输,使其传输速度更加快速,同时保障信息资源的完整性和完全性。

3 计算机网络安全的现状

在实际生活中,计算机与网络设备要实现互联,就必须使用一定的组织结构进行连接,这种组织结构就叫做“拓扑结构”。网络拓扑结构形象地描述了网络的安排和配置方式,以及各节点之间的相互关系,通俗地说,“拓扑结构”就是指这些计算机与通讯设备是如何连接在一起的。如下图1所示。

3.1网络硬件设备

计算机的网络硬件部件是保证网络运行的基础部件。硬件自身也具有一定的安全风险。其中,电子辐射泄漏是最应受到重视的,也是安全隐患的主要因素之一。简单地讲,就是计算机与网络自身所含有的电磁信息泄漏,导致信息安全泄密的可能性会更高。此外,信息资源通信部分还比较脆弱,安全隐患也会体现在这一方面,计算机通常不断通过网络硬件设备进行数据交互与传输。比如电话线、专线、光缆和微波这四种路线,特别是电话线、专线及微波更会被不法分子窃取。另外,也涉及计算机本身的硬件设备与操作系统组成方面。这些方面都存在着脆弱性,系统必然也会因此留下许多安全隐患。

3.2软件

计算机要实现许多功能,势必就要安装许多相关的应用软件,然而这些应用软件自身也就会有一定程度的软件缺陷。同时这些软件缺陷包含的东西也会很多,不是仅仅局限在一个小程序当中,而是会牵扯到相应的软件的每个局部中去,这些缺陷的存在必将会对财产安全和社会安定部分带来较大的威胁。分析这些计算机网络安全的实际案例,我们可以发现,软件自身所存在的缺陷是造成大部分安全问题的很大因素。所以,软件自身带来的安全隐患必须要让我们重视起来。

4 影响计算机网络安全的几个因素

4.1计算机病毒严重影响网络安全

计算机病毒指的是在编程时,因为对部分数据检查不到,或者是不当的操作,让计算机程序中寄存部分具有破坏功能的数据,从而导致在计算机运行时,严重干扰计算机的自我修复功能。由于病毒具有很强的隐蔽性,因此所带来的破坏性也相当大。计算机病毒通过网络来传播,对计算机的各个硬件及软件系统造成破坏,影响计算机的正常使用,严重时会导致网络的瘫痪,使网络系统不能正常运行,极大程度上困扰网络用户。

4.2黑客侵入严重影响网络安全

黑客指研究智取计算机安全系统的人员。他们利用网络,在未经允许的情况下通过特殊途径强行登录到别人的电脑或者是网络服务器上,对他人的电脑进行非法操作。如利用特洛伊木马病毒、隐藏指令、非法获取网站的控制权以及种植病毒等手段对他人的电脑进行控制,偷窃他人的相关资料,极大地损害网络用户的权益。因此,黑客攻击是威胁计算机网络安全的另一重要因素。

4.3计算机系统漏洞严重影响网络安全

系统漏洞指的是各种软件在设计时存在的缺陷或编写错误。现在大家常用的计算机操作系统也存在一定的漏洞,为病毒的侵入提供良好的环境,大大降低了网络安全系数;同时文件在网络上传输时,文件夹所携带的病毒也会影响网络环境的安全系数。它们选择计算机网络当作自己的传播载体,不及时采取有效的预防措施,势必会让病毒愈来愈猖狂。

5 计算机网络安全应对措施

5.1不断更新计算机安全技术

为了促进计算机安全技术的不断发展,就要不断更新计算机安全技术,主要指计算机防火墙技术。防火墙指设置在不同网络或网络安全域之间的一系列部件的组合,通过有效拦截陌生或有问题的信息,对进出的信息采取控制,同时其自身具备抗攻击能力,对暴露的用户点进行保护,监控网络存取访问行为。防火墙通常安装在内部受保护的网络连接到外部INTERNET的结点上,用于对内网和外网实现逻辑隔离。

防火墙能够对网络安全实现保障,主要是具备了以下的功能:①它通过扫描经过自己的网络通信信号,过滤一些具有攻击性行为的数据;②其通过对不使用的端口进行关闭,禁止一些来自风险站点的访问行为,来有效防止一些非法入侵者的任何非法行为;③实现统计和记录相应网络被滥用的情况,做好日志。

但是防火墙只是对外部的非法入侵起到防范作用,对内部的网络攻击不能起到防范作用,同时也不能防范计算机病毒,同时一些非法的入侵者仍然可以经过伪装通过防火墙实现在内网上横行霸道。防火墙部署方案如下图所示:

5.2有效防治计算机病毒

在计算机使用过程中,要对计算机病毒进行有效的防治。尽量使用合法软件,传输数据时尽量能够先对数据进行扫描,安装杀毒软件,同时定期更新软件及病毒码,对计算机进行扫描,查杀各类病毒,不随便点击来路不明的邮件和链接,以免中了病毒造成损失。同时最好定期备份重要的文件及数据,尽量保证计算机的安全。

5.3漏洞扫描及修复技术

计算机的系统漏洞是计算机网络安全中存在的隐患,因此,要定期对计算机系统进行全方位的漏洞扫描,来确认目前的计算机系统是否存在系统漏洞。一旦发现计算机内存在系统漏洞,就要对其及时修复,避免其被黑客等不法分子所用。修复漏洞有两种方式,一部分漏洞可以通过系统自身进行修复,另外的漏洞需要用户自己进行手动修复。漏洞扫描系统如下图所示:

5.4访问权限的控制

控制访问权限是有效实现网络安全防范和保护机制的重要方法之一。它是利用对来访的用户进行身份认证的前提下,防止一些非法用户企图进入系统,同时也是防止部分合法用户对系统资源进行非法使用的手段。直观地说,访问控制的目的就是要防止那些未得授权的部分用户利用非法手段访问受保护的资源,从而实现保障合法用户对信息资源进行正常访问。

控制访问的内容包括:①有效识别和认证用户身份;②有效控制对系统的访问;③审计跟踪

5.5加强网络环境安全管理

由于网络的开放性,其发展不受国门限制,在网络应用过程中,特别是在信息传输时,经常会出现一些网络安全问题。此时,网络技术得以快速发展,但是网络管理和网络技术的发展不在同一个水平线上,所以,为了保证网络环境的安全发展,必须对计算机采取科学的管理模式。同时,对计算机的使用者定期进行网络安全知识辅导,利用一些共享平台为计算机用户提供网络安全知识,对用户进行宣传,以保证计算机网络环境的安全性。

6 结束语

计算机网络由于其自身资源共享的优势被广大用户所使用,但是非法使用或病毒侵入所带来的安全隐患会给用户造成极大困扰,为了排除计算机网络安全问题给用户带来的不便,确保网络安全可靠,应不断探讨更优化的计算机安全防范技术,对计算机网络进行全面防治,减少网络安全隐患。真正实现信息安全交流,资源真正共享,让计算机网络更好地为人们提供服务。

参考文献:

[1] 王松.浅析高校计算机网络的安全管理[J].计算机时代,2007(10).

[2] 吴丹伟.影响计算机网络安全的因素及应对措施[J].电脑知识与技术,2016(15):70-71.

[3] 耿金秀.浅谈计算机网络安全防范措施[J]中国科技信息,2011,31(8):54-55.

猜你喜欢
防范黑客漏洞
漏洞
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
三明:“两票制”堵住加价漏洞
高铁急救应补齐三漏洞