浅谈电子计算机网络安全存在的问题及措施分析

2021-01-04 01:47徐文邱心涛
科学与信息化 2021年1期
关键词:加密技术攻击者防火墙

徐文 邱心涛

1.青岛市食品药品检验研究院 山东 青岛 266071;

2.青岛市产品质量监督检验研究院 山东 青岛 266101

随着5G时代的全面到来,网络安全问题再次引起社会各界的广泛关注。尽管计算机早已普及多年,并且成为人们日常工作、生活、娱乐不可缺少的工具,但许多计算机用户并不具备专业的软件、硬件知识以及计算机维护和加密技术,很多用户存储在计算机中的重要信息数据被泄露甚至窃取,给用户造成了严重损失。网络安全技术主要包括两方面,一是物理安全,指的是计算机存储、传输信息的过程中,即使出现人为的误操作,也可能获得安全保障。二是控制安全,指的是用户在使用计算机时,主动采取的一些安全防护措施。

1 常见的网络安全问题分析

(1)权限攻击。互联网的连接方式为权限攻击创造了条件,只要攻击者能够接触电缆,与自己的计算机相连,就能成为超级用户。通常情况下,攻击者会用root身份来执行有漏洞的系统守护进程,可以不需要账号登录就能直接获得远程系统操作权限,擅自修改计算机程序[1]。

(2)病毒攻击。这也是大众最为熟悉的一种网络风险,计算机病毒指的是能够破坏计算机功能的程序和数据,不仅影响计算机的正常使用,而且还能进行自我复制,形成一组计算机指令或者程序代码。病毒的主要特点是隐蔽性、潜伏性、传播性和破坏性。

(3)系统漏洞攻击。系统漏洞指的是计算机的硬件、软件、协议存在缺陷,攻击者可以无须授权直接访问并破坏系统。TCP/IP是网络的基本配置,但目前更多的是要求效率,而忽略了安全因素,因此增加了代码量,降低了计算机的运行效率。TCP/IP配置本身的安全性较低,很容易被窃听或者欺骗。

(4)黑客攻击。黑客是对网络安全威胁最大的因素之一,指的是一些精通计算机专业知识,并利用自己的专业进行网络犯罪的人,通过非法手段破坏计算机系统,将自己编写的程序植入计算机进行系统攻击,窃取、破坏、篡改文件数据。

(5)网络管理。系统管理人员与网络系统共同维护着计算机网络的正常运行,如果系统管理不当,人为操作失误,则很可能导致设备损坏、系统瘫痪,严重情况下甚至无法恢复数据。

(6)垃圾邮件。攻击者把自己的邮箱强行投入到他人的电子信箱,公开的进行各种活动。因为电子信箱的口令加密并不复杂,攻击者很容易获得密码,通过技术手段还原文件。

2 加强网络安全的有效措施

(1)网络漏洞扫描。利用这一技术可以检测并扫描出计算机网络中安全薄弱点与安全盲点,通过计算机的IP地址来搜索某个范围内的非法入侵信息,从而有效保护网络信息。该技术主要用于计算机安全扫描程序中,按照计算机系统代码可以进行自动扫描,自动确认计算机风险、自动修复,并将修复结果反馈给用户,还能模拟黑客入侵行为、计算机端口入侵行为等安全漏洞的修复,同时还具备反击黑客破坏网络系统的功能。要想充分体现网络漏洞扫描的价值,最重要的是用户自身要树立网络安全意识,定期使用软件扫描网络漏洞,及时修复漏洞。

(2)数据加密技术。大数据时代,数据加密技术是提高网络安全性的重要手段,通过加密用户的身份信息来提高网络安全等级,有效限制了外部入侵,这也是应用最为广泛的一种网络安全防护措施。数据加密技术已经出现很长时间,计算机数据加密是从密码学演变而来,加密方式更加多元化,比如磁盘加密、非对称加密、对称加密、透明加密等。数据加密技术需要根据计算机的使用环境、加密信息的分类进行选择,尤其是企业用户,更应该结合自身情况,企业信息来慎重选择加密技术和加密方式[2]。

(3)身份验证技术。指的是计算机系统对使用者的身份进行验证和识别,这也是检验用户身份、辨识身份真伪最基本的方式。通信双方需要相互验证身份,计算机系统自动识别用户身份后,再对用户开放登录权限。

(4)虚拟网络技术。现阶段,很多企业都采用了虚拟网络办公,虚拟网络指的在是公共网络构架体系的基础上构建的一种非独立的网络体系,可以提高网络用户的安全性和私密性,数据传输通道更加可靠。通过加密、认证信息提高计算机网络的安全性。企业员工之间、企业和客户之间都可以通过虚拟网络传输数据和文件,极大地避免了信息被泄露、被破坏、被窃取的风险。虚拟网络主要包括两种类型:一种是VALN,这是从路由器划分出的虚拟网络,传输数据必须经过路由器,而且还能控制更高级别的网络安全。另一种是VPN,这是基于公用网络构建的专用网络技术,并没有物理层面的网络连接,利用的是加密、认证技术传输公用网络的数据,极大地提高了数据的私密性。

(5)防火墙技术。计算机系统中都安装了防火墙,这也是网络安全的第一道屏障,主要功能是过滤、分析信息,识别非法IP、未知访问、恶意攻击,阻断病毒的传播途径。防火墙在网络内部与外部信息之间竖起了一道安全屏障,可以划分为网络级防火墙和应用级防火墙两种级别,前者会根据协议、IP包端口、地址和应用进行判断,路由器就是人们所熟悉的网络级防火墙。

(6)杀毒软件。常用的杀毒软件有360、鲁大师、腾讯电脑管家等,大部分杀毒软件都可以检出木马病毒,修复安全漏洞。如果对网络安全级别的要求较高,可以请工程师登门对计算机进行加密。杀毒软件不仅可以修复漏洞,查杀病毒,而且还具有主动防御、启动技术、虚拟机技术等功能,用户可以根据自己的需求和习惯选择杀毒软件,比如,电子邮件接收量较大的用户可以安装邮件服务器杀毒软件[3]。

3 结束语

综上所述:计算机网络为人们的生活、工作提供便利的同时,也面临黑客攻击、信息泄露等安全隐患。广大计算机用户应该提高安全意识,利用数据加密、身份识别、病毒扫描、系统还原等手段,营造安全的网络运行环境,充分保障信息安全。

猜你喜欢
加密技术攻击者防火墙
基于贝叶斯博弈的防御资源调配模型研究
运用数据加密技术维护网络安全的可靠性研究
全民总动员,筑牢防火墙
构建防控金融风险“防火墙”
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
正面迎接批判
正面迎接批判
在舌尖上筑牢抵御“僵尸肉”的防火墙
筑起网吧“防火墙”