对计算机网络安全问题的相关探究

2017-03-11 02:52董征宇
网络安全技术与应用 2017年7期
关键词:计算机病毒防火墙网络安全

◆董征宇

(重庆电子工程职业学院 重庆 401331)

对计算机网络安全问题的相关探究

◆董征宇

(重庆电子工程职业学院 重庆 401331)

计算机网络资源共享进一步增强,信息安全问题伴随Internet的快速成长。Internet计算机侵入事件在全球每20s就发生一件。不法分子通过攻击开放的网络环境,窃取大量的网上信息,使广大网民蒙受巨大的损失。同时,由于计算机网络的终端分布较广,网络的开放性较大,因而为众多不法分子提供了便利。当前病毒和木马是网民比较熟悉的入侵病毒,本文主要介绍当前网络上几种常见的网络入侵手段,针对这些入侵手段,提出防范建策。

计算机;网络安全;操作系统;病毒

0 引言

网络安全是指网络服务不会中断,系统连续可靠正常地运行,网络不会因为偶然或者故意的原因导致系统破坏,信息泄露等,软件及其系统中的相关存储数据也会受到保护。实际上,我们经常讲的网络安全指的就是网络信息安全。从广义上来看,网络安全的范畴包括网络信息的完整性、网络信息的保密性、网络信息的真实性等等,它除了设计理论层面,更涉及技术层面[1]。

网络的安全性、可靠性成为了广大用户共同关心的问题,伴随计算机网络技术的发展,人们越来越关心网络的安全性。QQ盗号及借钱诈骗、假冒网银页面钓鱼木马、删除重要文件后敲诈“数据恢复费”、木马劫持网上交易资金、虚假中奖网银页面、网购物欺诈网站、股票或彩票欺诈网站、游戏盗号、黑客窃取隐私敲诈,以及网上黑药店。这些都是 360安全中心的统计 2015年度网民面临的十大“丢钱”陷阱。由此可知,提高网络安全性和可靠性,是当前主要待解决的问题,同时也是保障网络正常运行的必要条件。

1 目前计算机网络安全存在的问题

1.1 操作系统存在的隐患不容忽视

操作系统的开放性带来的安全隐患问题是显而易见的,每一个操作系统都存在其自身不足的地方,都存在着这样或者那样的漏洞和缺陷。我们不难发现由于操作系统崩溃造成的问题是比较常见的,主要原因是在安装程序或者是设计程序的环节中由于在安装程序和设计程序时麻痹大意或者疏忽而造成的结果[2]。

1.2 计算机病毒入侵问题突出

病毒入侵几乎是所有使用网络者都面临的问题,由于病毒的隐蔽性是很强的,不但具备隐蔽性,还具备一定的潜伏性,因此造成的破坏性更大,造成的后果非常严重,这就是计算机病毒有其本身的特征。由于病毒经过网络迅速的传播,其破坏力是非常惊人的,其传播的速度也是非常迅速,一旦在讯速传播中计算机感染了这种计算机病毒,要想清除这种计算机病毒的感染是非常困难的,计算机病毒给计算机网络安全带来了巨大的挑战。

1.3 计算机网络安全管理方面存在的缺欠

我国的计算机网络安全管理目前还处在一个不够完善的管理体系,从当前的状况来看,这也是计算机网络安全面临的一个极具挑战的问题。管理的全责不清是计算机网络管理方面存在的缺点,责任的模糊和缺乏责任的细化在计算机网络安全的管理实践中,是影响计算机网络安全管理效率的关键因素。由此可知,我国计算机网络安全管理仍然存在缺陷。

2 计算机网络安全的防范措施分析

2.1 增强操作系统的安全性

依据网络开放的特点,操作系统在当前课程中存在的安全隐患是我们要高度重视的,对系统的体系构造实行有计划的深入研讨,而且面对未来有可能发现的操作系统的安全问题和目前已经发现的操作系统的安全问题,来加强操作系统的安全性,并构造出一些和安全标准相符合的体系结构。另外,加强系统安全性的重要举措必须创建安全模式、开发属于自己的操作系统。

2.2 加强计算机病毒的防范工作

预防为主是有效开展计算机病毒防范工作的前提,设置合适的防病毒软件,要安装配置,这些软件不但能够自动升级,还可以自动防范计算机病毒的入侵,还能够自动提醒发现的问题。除了自己加强防范之外,还请专家帮忙安装杀毒软件搞好病毒的查杀也是一项关键的病毒防范方法。

2.3 加强计算机网络安全管理体系建设

增强计算机网络安全管理体系建设是为了解决当前计算机网络存在的缺陷问题。把计算机网络安全管理工作不断地细化,在具体的管理实践中让每一个管理者都能对其管理的责任做到清晰有序,要尽量做到责权分明,让计算机网络安全管理体系的优化与建设促进计算机网络安全,让网络安全防范工作得到落实。

首先,需要明确网络界限,对“流入”网络的各种信息进行筛选和分析,将不良信息自动过滤,只有满足规范且不损害网络用户利益的信息才可通过网络界限。当前主要使用的网络防护技术有几种,以下做具体介绍:

(1)防火墙

防火墙既是一种政策也是一种技术,从政策层面上来看,它是经过预定义的安全政策,从技术上来看,它是针对内外网络进行强制限制访问的一种隔离技术。当前网民经常使用的防火墙技术有多种,如网关技术,状态监测技术、过滤技术等。过滤技术指的是结合网络系统需求事先设定的一个系统或逻辑,过滤技术在运行过程中,会在网络层对数据信息进行筛选;状态检测技术指的是一种基于网络连接状态的检测机制,它将所有的数据包看做一个数据流,通过网络的规则表或者状态表进行协作;应用网关技术其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据在应用层的体现,为了连接被保护的网络以及其他网络将使用一个运行特殊的“通信数据安全检查”软件的工作站。

(2)VPN

VPN(Virtual Private Network)指的是虚拟的专用网络,一般使用在学校、企业内部,它可以让企业的分支机构、商业伙伴等共享内部网络,在信息数据的流通中,内部网络保证了信息数据的安全性。在不同的传输协议层可以实现 VPN技术,例如 SSL协议在应用层,它应用的范围比较广泛,如在 Web服务器程序中,又如在Web浏览程序中;Socks协议主要应用在会话层,在这一层协议中,用户如果需要透过防火墙,就需要发起连接,并需要经过Socks客户端的1080端口,最终通过创建Socks服务器的VPN隧道才可连接;IPSec协议应用在网络层,它是由IETF设计的确保IP层通信安全的一种机制,AH和ESP这两种方式对IP包进行IPSec处理。

(3)防毒墙

在网络运行中,用来过滤网络中传播病毒的技术就是防毒墙。防毒墙的功能在于,它可以分析流通于网络中的数据流是否合法,而防火墙没办法识别合法数据包中是不是存在病毒这各状况,它对从允许连接的电脑上发送过来的病毒数据流却是无可奈何;防毒墙在运作中主要采用签名技术在网关处进行查毒工作,防毒墙防止了僵尸网络(BOT)和蠕虫(Worm)的扩散,解决了防火墙这种防毒缺陷而产生的安全设备。除此之外,网络管理人员可以采用分组的安全计划,用来清除网络流量,或者阻挡相关病毒文件的传播。

(4)User Name/Password认证

用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等这些认证方法是最常用的一些认证方法,但是即password容易被监听和解密因为这些认证方法环节不经过加密。

(5)使用摘要算法的认证

当前使用共享密码进行远程拨号认证的方式有认证协议、开放路由协议等,这几种认证方式主要根据摘要算法进行认证,但由于摘要算法是一种不可逆的认证,因而在进行认证中,摘要信息不可以算出共享密码,比较敏感的信息数据也不能上传到网络。当前市场上主要使用的摘要算法是MD5和SHA-1。这种方法安全系数比较高,将摘要算法、对称或不对称加密技术连用,可以达到很好的效果,而这几种技术组合就是PKI的认证,利用PKI(公开密钥体系)进行认证与加密。电子邮件目前正是使用这种认证方法,此外,当前客户认证、防火墙认证等都是使用这一方式。这一种认证方式安全性虽然比较高,但需要比较复杂的证书管理。

3 结束语

促进有关工作的高效进行必须开展计算机网络安全存在问题与防范措施的探研具有关键的意义。可是,现阶段相关研讨工作的开展还令人不满意,因而展开各方面的研讨是非常必要的[3]。本文针对网络安全进行了概括,当前威胁网络安全的主要因素为病毒和木马,随着网络的进一步开放和发展,病毒和木马也会随之增加增强,因而解决网络安全问题是当前网络发展需要。边缘性、交叉性是信息网络安全的特征,我国的密码学研究发展虽然比较早,理论基础和技术积累也比较丰富,但和国际比较,依然存在一定的差距。因此,我国在解决网络安全问题时,还需要借鉴国外经验和先进技术,在此基础上不断创新发展。除了边缘性和交叉性,特殊性也是网络信息安全的一个特征,由于各个国家的重要技术是不会公示的,个别国家公开称不会让他们将不能破译的密码设备出口,针对出口的密码产品作了限制,在出口的地方设置了相关的安全系统,即“系统中系统”,用来得到或限制别国信息。因此,我国有必要发展自己的网络安全技术。目前,在借鉴和学习国外的技术上,国内研发了各种各样的网络安全防范技术,如防火墙、系统漏洞检测等,这些安全防范技术均能满足当前需要。但从长期发展的角度上看,这些网络安全防范技术还存在一定的缺陷,主要体现在兼容性差、功能少等方面,因此,为了应对未来网络发展,我国还需要进一步加强网络安全防范技术的研发,只有这样,才能应对不断变化的网络世界。

[1]戴英如.高校计算机网络安全问题探究[J].开封教育学院学报,2014.

[2]马玉磊.计算机网络安全存在的问题以及相关的安全防范措施[J].无线互联科技,2014.

[3]李霞.云计算环境下的计算机网络安全问题探究[J].通讯世界,2016.

猜你喜欢
计算机病毒防火墙网络安全
网络环境下的计算机病毒及其防范技术
构建防控金融风险“防火墙”
网络安全
网络安全人才培养应“实战化”
计算机病毒防范技术及应用实践微探
上网时如何注意网络安全?
计算机病毒网络传播模型稳定性与控制初探
集成免疫小波神经网络模型在计算机病毒检测中的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
我国拟制定网络安全法