计算机网络与信息安全的主要隐患及其管理

2020-11-25 13:03刘金霞
电子技术与软件工程 2020年22期
关键词:计算机系统漏洞计算机网络

刘金霞

(国家计算机网络与信息安全管理中心青海分中心 青海省西宁市 810000)

当前社会已经进入信息时代,特别是大数据分析技术的运用,导致“数据化”的趋势愈演愈烈。通过对海量数据进行分析后,有关企业和个人能够总结出潜藏在数据背后的客观规律,并针对特定用户的切实需求,制定行之有效的消费品营销方案,以达到提高经济收益的目的。但与此同时,数据泄露已经成为影响网络信息安全的最大问题,诸多与现代人息息相关的事情,均面临泄密的风险。

1 计算机网络与信息安全现状

根据个人电子计算机在我国的运用情况,可基于用途,作出如下分类:

(1)存储信息的硬件设备。得益于互联网通信技术的发展,信息在不同设备(包含个人计算机与“云端”)之间的传递速度得到了极大的加强,如华为的5G 技术已经在世界范围内取得了领先地位。此外,个人计算机的存储空间已经由“数G”上升至“数百G”甚至是“数T(数千G)”。在此基础上,一个存储大量关键数据信息的个人电脑或存储服务器所具备的价值已经远远超过设备本身。

(2)结合互联网,帮助人们实现“不出门交流”的社交载体。在网络世界中,一些居心不良之人仿佛找到了“伪装”的最佳途径,多种多样基于网络的骗术层出不穷,导致大量用户遭受了财产甚至是人身损失。以QQ、微信等互联网客户端游戏过程中,常常使用的交流软件为例。在“组队打副本”期间,很多原本陌生的玩家,由于相互之间配合良好,进而逐渐成为朋友,进而组成“固定队”。经过一段时间的发展之后,部分团队得以壮大,但一些不法分子常年“混迹”于其中,在获取其他人信任、掌握彼此之间的关系之后,通过“冒充亲朋好友”的方式,抓住玩家的疏忽,进行诈骗。时至今日,该类行为已经拥有完整的“产业链”,骗钱、转账、取款、消除痕迹“一气呵成”,待受害者有所反应并报警之后,现有的侦测手段普遍无法追回“赃款”[1]。总体而言,当前我国计算机网络信息安全面临的风险较大。

2 计算机网络与信息安全现存隐患

2.1 病毒入侵

随着互联网技术和计算机技术的发展,网络病毒的类型也在不断增加,作为互联网的伴生产物,严重的影响着互联网的使用和发展。从目前现状来看,病毒形式多种多样,在入侵计算机网络后造成的后果也不尽相同。例如,在计算机网络出现病毒入侵后,有可能出现信息数据的丢失和篡改,系统卡顿或黑屏,甚至破坏计算机硬件系统,导致计算机主板的损坏。目前,还出现了勒索病毒,通过网络进行传播,一旦感染就会对计算机内部的信息数据进行加密,用户若想解锁需要付费,一旦超过指定时间用户没有付费,则会将加密的数据进行清空,若是此类网络病毒入侵企业或单位的计算机网络,会造成核心数据的丢失,给企业造成严重的影响。另外,病毒的特点之一就是具有极快的升级换代速度,使得一旦出现病毒入侵就难以对其进行彻底清除,给计算机网络与信息埋下安全隐患。

2.2 黑客攻击

黑客攻击对计算机网络和信息安全具有极大威胁,所以电脑黑客,主要指的是高水平的计算机操作者肆意利用计算机网络漏洞、软件漏洞以及程序漏洞对计算机网络进行攻击,从而实现自己的目的。一般情况下,大部分黑客攻击都是为了信息数据的盗取或是勒索病毒的渗透,从而获取一定的经济效益[2]。除此之外,在科学技术不断发展的当下,部分黑客还会将攻击内容伪装为钓鱼网站,该网站看起来与普通网站相同,但只要用户点击并进入,就会对网民的银行卡账户和密码进行套取,进行资金的盗取和转移,给网络用户造成严重经济损失的同时却难以对黑客进行追踪。

2.3 网络漏洞

在计算机使用过程中,其下载的软件和系统难免会出现不同程度的漏洞,若是未对其进行及时的修补与更新,极易出现计算机病毒,埋下不良网络分子入侵系统的隐患。而网络漏洞的后果亦是如此,在计算机网络使用过程中,难以进行系统升级,虽然系统升级的本意是提供更好的网络服务与强化计算机网络的防御能力,但在其升级过程中却极易出现网络漏洞,一旦网络攻击者发现漏洞并入侵,那么会影响局域网内所有的计算机,轻则数据丢失,重则网络瘫痪。除了系统升级,造成网络漏洞的原因也有可能是网络管理者的疏忽,没有及时发现网络漏洞并填补,从而埋下较为严重的安全隐患。

2.4 欺诈行为

欺诈行为主要指的是存在于网络环境的网络诈骗现象,通过对网络用户进行诈骗,不仅能够成功盗取个人信息,甚至有可能造成严重的经济损失。具体而言,网络诈骗的实施方主要是不良的网络分子或是企业,从目前现状来看,我国网络诈骗可分为多种类型,分别是:

(1)通过网络游戏交易或是盗号进行网络诈骗。为满足人们的交流需求,社会中出现了多种交流软件,通过盗号进行身份的冒充进行诈骗是最为常见的一种。另外,在游戏装备或是游戏币的交易过程中,通过低价销售或是代练,从而进行钱财的骗取。

(2)网络购物诈骗。电商经济的发展使得人们选择网络购物,但在此过程中,不良分子通过制造、发布虚假链接使人们在其平台上进行购物,交易失败后让事主多次汇钱,从而实现钱财的诈骗。

(3)网络中奖诈骗。通过发送短信或是电话邮箱等方式,诱惑用户点击链接,进而实现银行卡的套取。

2.5 意识缺乏

影响计算机网络和信息安全的重要因素之一就是用户缺乏网络安全和信息安全意识,安全意识的缺乏一方面会造成计算机网络安全防御系统的不完善,另一方面还会在不知不觉过程中成为不良网络分子的帮凶,尤其是网络诈骗,极其需要用户的配合。具体而言,对于计算机网络与信息安全而言,计算机网络安全意识是各项管控措施的出路,但从目前现状来看,部分计算机网络用户的安全意识不强,即便安装了杀毒软件和防火墙,也没有定期对其进行系统检测和更新,使得软件和防火墙难以发挥出原本的防御作用。不仅如此,长时间未进行升级的软件和系统,也会给病毒、黑客入侵提供条件,埋下严重的安全隐患。

3 计算机网络与信息安全隐患的管理措施

为更好地结合计算机网络与信息安全现状,围绕安全隐患展开控制管理,可从信息防护技术应用、提升安全意识、网络访问控制、安全操作保障四个方面入手,全面保障计算机网络与信息安全,以此营造安全环境。

3.1 信息防护技术应用

3.1.1 入侵预防技术

为有效保证计算机网络与信息安全,加强对安全隐患的管控,应使用入侵预防技术,避免不良分子的网络入侵。具体而言,在计算机系统使用及运行过程中,会与多个网络结构进行衔接,突破时间及空间的限制,实现信息数据的实时、有效交互,满足使用者的信息交流需求。但在此过程中,信息数据的传输需要空间,而不良入侵就是对该空间进行攻击,获取、篡改传输中的信息数据,进而导致信息数据的错误及失效。在当前科学技术水平不断提高的时代背景下,相关研究人员为加强对计算机网络空间的安全保护,研发出用于网络入侵阻挡的软件,但这类软件的作用往往作用于入侵情况出现后,无法对其进行预测和预防,进而仍会对信息数据造成一定的影响。而入侵预防技术主要强调的是对常见恶意攻击情况的预防,遵循的原则是防大于控,最大限度的避免网络恶意入侵情况的出现[3]。入侵预防技术可以对多种类型的病毒攻击进行预防和保护,尤其在信息数据传输过程中,能够有效强化信息数据运输的安全性,保证计算机网络环境的安全。而且,入侵预防技术能够对具有恶意的网络信息以及隐性病毒进行检测和主动拦截,并彻底清理计算机系统中的潜伏性病毒及垃圾软件,对个人电脑系统提供技术保护,增强计算机网络空间的安全性和可靠性。

3.1.2 防火墙技术

通过对山洪灾害发生区域的自然和社会条件进行调查分析,降雨特别是强降雨、地形地质条件是山洪灾害形成的基础,而不合理的人类活动加剧了山洪灾害的形成及灾害程度。山洪灾害一旦发生往往造成毁灭性灾难,是必须面对并应重点防范的自然灾害。

在信息防护技术中,防火墙为基础性手段,但其在计算机网络与信息安全保障中发挥着重要作用,可与外界环境与服务器其中间形成网络隔离,极大提升计算机系统稳定性与安全性,由此可见,在计算机网络与信息安全保障中,应从计算机内部入手,落实防火墙技术的同时,保障防火墙的日常更新与维护。在计算机运行过程中,防火墙技术可对重点数据展开实时监测,拦截网络攻击,给予信息数据安全保护,并有助于人们掌握网络信息,由此可见防火墙技术具有较强的计算机防护功能[4]。在实际计算机的信息传输过程中,防火墙技术的应用可极大程度保障信息安全,规避计算机外部环境中的非法入侵、病毒侵害等问题,继而实现为计算机用户提供良好的数据安全保护。在知识经济时代,数据信息可直接转化为实际经济效益,因此对于计算机系统而言,网络通讯信息是数据安全保障的关键环节。可借助防火墙系统的合理配置保障通讯信息的安全扫描与检测,确保网络环境安全后方可允许后续访问,同时对病毒信息展开初步过滤,防止可疑信息入侵计算机系统,以此保障计算机系统免受病毒入侵、黑客攻击等网络侵害。除此之计算机系统运行过程中,可基于防火墙技术检测信息安全。对非法入侵操作展开解析工作,全面防护信息安全。

3.1.3 漏洞扫描技术

在现代化网络背景下,随着互联网的进一步普及,计算机系统中所蕴涵信息数据不断扩大,在庞大信息数据中存在部分有害信息与病毒数据,对计算机网络与信息安全造成极大安全隐患,因此为杜绝由信息数据内部引起的安全问题,应加强对于漏洞扫描技术的应用,全面规避网络安全问题。对于计算机系统而言,漏洞扫描技术能够对现有计算机网络安全漏洞展开全面扫描,并针对安全漏洞、数据病毒等进行快速修复,将信息数据安全隐患扼杀在初级阶段。在计算机漏洞扫描中,可进一步细分为弱点探测技术、端口扫描技术、Ping 扫描技术,其中弱点探测技术主要指使用安全软件识别计算机系统弱点,了解病毒可能攻击方位,并针对弱点方位进行全面保护,以此提高计算机系统安全性;端口扫描技术主要指运用相关检测软件了解计算机网络服务类型,针对网络端口加强安全指数;而Ping 扫描技术应用最为广泛,主要针对IP 地址展开安全检测,以此了解计算机主机是否存在网络安全隐患,在Ping 扫描技术应用下可进一步判断计算机网络工作状态。在实际计算机系统安全隐患管理中,应针对漏洞扫描技术进行周期性优化,继而确保漏洞扫描技术能够正确识别新型网络病毒,实现深层次网络病毒清理,同时应结合自身计算机安全系统判定扫描面积,针对扫描后网络环境展开控制,全面维护网络信息安全。

3.1.4 数据加密技术

在计算机网络系统中,由于数据加密层次较低,在数据传输与调取过程中易发生黑客攻击等问题,进一步发生信息篡改、数据窃取等网络安全事故,因此在展开计算机网络与信息安全隐患管理时,应借助先进技术提高数据加密程度,随加密技术的充分运用提高信息安全指数,以此保障计算机网络系统中的数据安全性。在实际计算机防护中,可将内部数据加密技术与外部计算机防火墙技术相结合,在内外部互补下实现计算机网络信息双重保护,大幅度提高网络安全[5]。在数据加密技术中,密钥加密技术最为常用,可进一步分为对称加密与非对称加密,对称加密指信息传输者对通讯数据进行加密,信息接收者需运用特定密钥进行解密,以此获取通讯信息数据,而非对称信息加密技术则将密钥分为公钥与私钥,通讯信息需在公钥、私钥双重应用下方可获取,继而实现网络信息安全防护,规避部分恶意攻击与信息窃取问题。

3.2 提升安全意识

计算机网络安全意识主要从用户及运营商角度实现隐患管理,安全意识的提升是规避安全隐患的基础,用户在计算机系统运用中则更为谨慎,降低网络侵害几率。就网络管理员而言,网络安全意识的提升有助于其在实际工作中积极发展系统缺陷,继而提高漏洞查找效率,并及时处理漏洞,为计算机系统提供高质量网络保护。与此同时计算机用户与经营商的网络安全意识提升更有助于防护系统的构建,从系统管理端与用户端加强安全防护措施,不断提升网络安全隐患控制力度,争取做到“早发现、早控制、早治理”,全面排查计算机网络漏洞,提高网络安全性,降低黑客攻击成功率。在现阶段计算机网络系统中,普遍采取密码控制访问的方法实现网络反病毒,随着计算机用户与网络运营商的安全意识提升,对于网络安全密码的运用则更为谨慎,以此加强对于网络安全的控制[6]。在实际网络安全防护中,应在提高网络安全意识的基础上,引导计算机用户积极运用杀毒软件,网络运营商可根据自身知识优势,为计算机用户进行杀毒软件推荐,以此保障计算机网络系统安全性,当计算机遭受病毒侵害时可由杀毒软件完成安全防范。在实际计算机系统安全问题中,网络病毒普遍依附于网络媒介,尤其在现代化网络共享背景下,网络共享信息下载时易产生网络漏洞,因此这就要求网络经营商从网关角度加强安全防御,全面阻挡网络安全入侵。

3.3 网络访问控制

在计算机网络信息安全措施实施过程中,可从网络访问权限控制角度增强计算机系统安全性。网络访问控制可有效规避由非法恶意程序强制访问引起的信息泄露,因此在计算机系统运行过程中,应重点围绕网络访问控制加强信息资源保护,并对存在安全隐患的IP 地址进行防控,可基于互联网构建IP 地址黑名单,与网络访问控制措施相结合,全面保障不法分子的恶意入侵。在实际控制过程中可借助网卡识别、虚拟局域网隔断、ACL 认证等方式完成访问控制,以此提高计算机网络信息安全性。

3.4 安全操作保障

为全面保障计算机系统安全,应基于系统层、安全层等不同层级实现安全操作,就服务器层面而言,可借助安全防护技术实施漏洞修复、策略维护、数据备份等措施,围绕计算机系统构建服务器多重安全防护,可由专业计算机人员采取IP 欺骗、代理人伪装等技术手段隔绝外部网络攻击。在计算机网络与信息安全防护过程中,需采取系统备份方式进一步增强网络安全性,作为网络系统关键防线,系统备份可于服务器遭受恶意攻击时持续恢复网络服务,并与防火墙技术相结合实现数据过滤,将恶意程序隔绝在计算机系统外部,根据系统防御系统判断是否存在恶意入侵,并针对现有网络攻击行为进行阻挡,继而保障计算机网络与信息安全。

4 结束语

维护计算机网络与信息安全实质上是一个“老生常谈”的问题。一方面,现代人必须不断提高自身的安全防护认知水平,个人及办公计算机必须安装杀毒软件及电脑管家,需无视网络中流传的“安全软件会导致电脑卡顿”等无稽之谈;另一方面,需避免访问非正规的网站,并对来自外部的“访问申请”进行限制,在未探明来访者身份之前,可予以禁止。如此,网络及信息安全必会得到保证。

[1]熊涛.大数据时代下计算机网络信息安全问题探讨[J].电脑编程技巧与维护,2020(10):160-161+167.

[2]宋铭利.计算机网络信息安全问题及防护对策[J].科技风,2020(09):97.

[3]谢懿.大数据时代计算机网络安全隐患浅谈[J].计算机产品与流通,2020(03):43.

[4]王舵.初探计算机网络信息通信的安全防范措施[J].信息通信,2020(03):288-289.

[5]熊毅.互联网经济时代计算机网络安全隐患[J].财富时代,2020(02):44.

[6]周世杰.探究“云计算”环境中的计算机网络安全[J].大众标准化,2019(12):20-21.

猜你喜欢
计算机系统漏洞计算机网络
漏洞
IBM推出可与人类“辩论”的计算机系统
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
三明:“两票制”堵住加价漏洞
分布处理计算机系统研究
计算机网络技术的应用探讨
MIMD 并行计算机系统结构与定量分析
高铁急救应补齐三漏洞
基于国产CPU的立方星星载计算机系统设计