论计算机应用中的网络安全防范对策

2022-02-25 03:36湘中幼儿师范高等专科学校申剑蓉
数字技术与应用 2022年11期
关键词:计算机病毒计算机系统黑客

湘中幼儿师范高等专科学校 申剑蓉

计算机网络安全是确保信息时代下社会发展的基础条件,通过提升计算机网络安全防控水平,实现抵御网络攻击的入侵。网络攻击通常会伴随计算机网络技术的提升而不断增加,计算机网络安全防护技术通常落后于网络攻击,因此在开展计算机网络安全防护工作的过程中,需要对网络攻击的特点进行分析,制定相应的措施,从而达到理想的防范效果。

计算机网络安全关系到社会发展的稳定性,网络攻击会对社会造成严重的经济损失,因此做好计算机网络安全防护具有重要作用。网络攻击具有隐蔽性、破坏性、突发性的特点,因此增加了计算机网络安全工作的难度。计算机病毒、计算机系统漏洞、黑客攻击、网络新问题是现阶段计算机网络安全面临的主要威胁,因此计算机网络安全工作可以进一步划分为主动防护与被动防护。通过网络安全系统部署、数据分流可以增强计算机网络安全主动防护水平。计算机病毒治理、强化漏洞修复、应对黑客攻击是有效的计算机网络安全被动防护措施,从全方位角度出发实现计算机网络安全水平的整体提升,更好的抵御网络攻击入侵。

1 计算机网络安全

1.1 计算机网络安全的重要性

开展计算机网络安全防护工作是为了运用科学的技术与有效的管理手段建立数据处理系统,从而确保计算机网络不会遭遇外来风险的恶意破坏。计算机网络安全防护工作,按照安全事件的严重程度与性质,可以划分为主动防护与被动防护,主动防护主要包括在计算机网络日常使用中,为了防止外界风险造成的不良影响,常见的计算机网络主动防护措施包括杀毒、防火墙等;被动防护主要指面对已经发生的计算机网络安全事件,采取的有一系列针对性防御措施,目的是为了恢复计算机网络的正常运行[1]。除了人为的计算机网络安全风险以外,自然环境的不可抗力同样给计算机网络安全造成威胁,因此开展计算机网络安全防护工作是为了确保计算机网络的流畅运行,防止信息泄露等信息安全事件发生。

1.2 计算机网络威胁特点

(1)隐蔽性。隐蔽性是计算机网络威胁的最大特点,网络攻击凭借这种隐蔽性攻破计算机网络主动防护,并且计算机网络安全防护人员面对隐蔽性极强的网络攻击经常防不胜防,直至计算机网络安全已经受到严重侵害时,安全防护人员才能察觉到问题的严重性;(2)破坏性。计算机网络攻击通常具有强大的破坏性,严重时甚至会对计算机网络系统造成严重损坏,引发信息安全事件,更会造成不可估量的经济损失;(3)突发性。网络攻击的隐蔽性通常还伴随着突发性,攻击发生前夕没有任何征兆或迹象,并且在发生后会在极短时间内快速扩散,借助网络互联共享的特点开展大范围攻击,造成大面积的经济损失。

2 计算机网络安全风险主要来源

2.1 计算机病毒

计算机病毒时最常见的网络攻击方式,并且计算机病毒会伴随计算机技术的发展持续更新,甚至超越了计算机安全防护技术,使得计算机病毒成为最可怕的计算机网络安全威胁源头[2]。计算机病毒具有强大的传播能力与复制能力,计算机病毒会附着文件上,在用户网络传输文件的过程中达到传播的目的,进而在短时间内造成大面积计算机病毒感染。计算机病毒具有强大的危害性,当感染计算机病毒后会对计算机的使用性能造成负面影响,严重时甚至会使计算机网络安全系统陷入瘫痪状态。

2.2 计算机系统漏洞

网络攻击存在不确定性与隐蔽性,网络攻击发生初期不易被察觉,并且会以多种伪装逃避计算机安全系统的检查。当计算机系统自身存在漏洞的情况下,网络攻击会趁机对计算机系统展开肆意攻击,使计算机安全防护系统迅速陷入瘫痪状态。计算机系统漏洞通常是由于日常维护工作缺失造成的,计算机系统漏洞并不能在短时间内修复完成,在修复漏洞的过程中网络攻击就可以趁虚而入,因此计算机系统的漏洞也是引发计算机网络安全风险的常见原因。

2.3 黑客攻击

黑客是一种专门运用计算机技术手段,非法入侵、攻击他人计算机系统的群体,黑客的目标是为了摧毁对方的计算机系统,或窃取对方计算机系统中存在的信息。黑客对计算机安全的干扰具有迅速、短暂、强大的特点。黑客本身是可以熟练运用计算机技术的人员,因此黑客技术也伴随着计算机网络技术的发展而不断提升,高级黑客甚至可以运用其他用户自身的习惯与特点达到攻击、入侵的效果,特别伴随信息时代的快速发展,黑客攻击、入侵手段日渐多元化,对计算机网络安全造成持续性威胁。

2.4 网络新问题

在移动互联技术快速发展的大背景下,计算机信息技术正在持续不断地发展与进步,计算机网络成为连接世界每个角落的纽带,对于推进人类社会信息化发展具有根本性作用。信息时代下,人们对计算机网络的利用率高达100%,计算机网络与电力一样成为社会必不可少的组成部分,也因如此计算机网络技术飞速发展、不断革新[3]。

3 计算机网络安全主动防护措施

3.1 网络安全系统部署

按照计算机网络攻击的类型可以进一步划分为DoS攻击、缓冲区溢出攻击、漏洞攻击、欺骗攻击。这些网络攻击都会利用网络的共享、开放特征,通过不断消耗网络资源的方式达到攻击的效果与目的。防火墙是最常见的计算机网路安全防护措施,防火墙抵御攻击的原理是对防火墙数据流结合实际情况进行重新定义,避免未经授权的通信内容进入到计算机系统当中,同时对外接输出的信息也会进行审核控制。而伴随网络攻击的不断升级,防火墙技术只有不断提升才可以有效抵御网络攻击,因此在防火墙原有工作原理的基础上,对系统流量部署进行重新设计。

route_A 为网络流量与外界连接的数据分流装置,被分流的数据首先对数据进行复制,随后经过源IP、目的IP、源端口、目的端口、应用协议达到过滤的效果,最后经过防火墙进入到计算机系统内部;被复制的数据同样经过过滤,以区分输出的方式传输至数据分析服务器当中,由数据分析服务器对预先设定的程序进行分析,最终形成另一套数据分析规则,对经过防火墙的网络流量再次过滤,从而达到防止网络攻击的目的。

3.2 数据分流

传统的防火墙由于对开放式系统互联(OSI)的1-7层进行全方位覆盖防御,这种行为造成防火墙并不能及时抵御未知风险与攻击,同时防火墙这种性能无法抵御大流量网络小字节数据造成的冲击,因此在明确OSI 结构的基础上对结构进行改良设计。

数据分流在OSI 4 层结构当中运行,可以实现对数据链路层、网络层、传输层的特征值过滤,在此基础上实现对流量的筛选,进而剔除存在攻击风险的数据信心。在硬件配置差异的基础上,分流设备的单端口容量可达到100G,最终累积的带宽超过1T,计算机数据处理能力得到提升,抵御网络攻击的能力也得到增强。

分流设备在设计过程中严格遵守系统模块化设计原则,以功能、系统为基础划分设备模块。计算机网络数据借助二级硬件交换,达到线速二三层交换的目的。线路接口板各端口间的数据交换为一级交换;各线路接口板间,由交换板控制数据交换为二级交换。以功能差异对分流设备进行分类,可以分为控制模块、交换模块、接口模块、电源模块。

(1)控制模块。控制模块的主要构成部分,包括主处理器、外部分部功能芯片,控制模块的功能就是对多种控制应用进行有效处理;(2)交换模块。交换模块拥有双向串行、多路高速接口,为完成线路接口板间线速数据交换创造条件;(3)接口模块。拥有多个物理端口,为线路接口板实现多元化创造条件,同时相应的接口速率存在差异,支持多种不同类型的业务接入;(4)电源模块。电源模块电压220V,供电方式为交流供电或-48V 直流供电,确保计算机网络系统拥有充足的电源供应。电源模块为计算机网络系统供电的过程中,配合使用1+1 电源冗余备份,通过这种方式最大限度上确保电力供应充足。计算机网络数据流量借助接口模块实现对数据包向设备输送与处理,进一步完成对物理层、数据链路层的有效检测,具体内容包括对字节检测、Jabber 帧检测、缓存区溢出检测、线路信号检测。由接口模块预处理后的网络数据包,接下来进入到3 层处理模块,3 层处理模块可以实现对数据包的IP 识别、端口识别,最终实现对应用层的识别。在此基础上,数据包在交换模块基础上实现在短时间内的快速转发,数据输出过程中由一级交换模块直接向外界发送,数据的跨板输出由二级交换模块向外发送。数据分流设备在控制模块的基础上,实现对计算机网络设备主控制器的控制,最大限度上降低网络入侵的可能性,此实现对设备的有效管理操作。

4 计算机网络安全被动防护措施

4.1 计算机病毒治理

(1)计算机病毒伴随计算机技术的提升而不断增强,因此为了更加有效的防止计算机病毒对计算机网络安全造成的侵害,需要结合信息时代下计算机网络技术的变化发展对计算机病毒的特征进行充分分析,在此基础上更加有效的应对计算机病毒。(2)计算机病毒治理措施需要具有持续性,同时结合实践经验对计算机病毒预防技术进行整合设计,在此基础上制定科学、合理的病毒管理程序,从而阻断计算机感染病毒后向外扩散,保证计算机病毒治理效果。(3)计算机技术的不断更新换代,需要在治理计算机病毒的过程中,结合实际情况对计算机病毒治理机制进行不断调整,确保每台计算机都可以及时、有效的治理计算机病毒。用户可以通过编码实现对计算机病毒的控制,部分计算机病毒自身的防御能力并没有达到很高的水平,因此对计算机病毒进行重新编码可以使病毒丧失侵害作用[4]。当无法通过编码的方式消灭计算机病毒时,可以选择病毒控制资源与信息尝试性消灭病毒,最大限度上降低病毒入侵的性能。为了实现彻底消除计算机病毒,需要在不断更新病毒库的基础上完善相应的病毒预警机制,使得后续对计算机病毒的控制效果得到提升。

4.2 强化漏洞修复

计算机网络系统自身存在的缺陷为网络攻击入侵创造条件,因此在计算机网络安全遭遇网络购机侵犯时,需要对计算机网络系统全面检查,检查发现漏洞以后及时进行修复,防止后续的网络攻击入侵系统。修复计算机网络系统需要建立在充分了解计算机系统漏洞修复的前提基础上,同时结合前沿的计算机网络技术对修复方式进行完善,确保修复技术具有持续性,同时结合计算机网络安全的特点对修复技术进行全面分析。漏洞修复技术需要具有一定的创造性,确保在实际修复过程中充分发挥实际作用,不仅能阻断后续的网络攻击,还能确保计算机网络安全性能的整体提升。在修复技术的提升过程中,需要配合相应的技术补丁,确保修复技术可以随时更新,有充足的能力抵抗更强大的病毒入侵与蔓延。

4.3 应对黑客攻击

黑客攻击是对计算机网络安全最大的威胁,应对黑客攻击的难点在于无法掌握黑客技术水平的情况,黑客对计算机安全系统非常熟悉,擅长运用计算机网络安全存在的漏洞开展针对性攻击。因此应对黑客攻击需要从系统化的角度出发,构建计算机网络安全系统化模型,尽可能提前预测黑客攻击的量级、危害。大部分黑客攻击都使用市面上流行的软件,因此计算机网络安全人员需要对现有的计算机网络系统弱点进行全面分析,并尽可能模拟黑客可能选择的攻击方式,当发现黑客可能的切入入侵点时,需要对该点安全进一步强化,同时制定相应的紧急预案措施,确保在发现黑客攻击第一时间抵御黑客攻击。

5 结语

总之,网络攻击的隐蔽性增加了提升计算机网络安全的难度。因此,需要从系统的角度出发,进一步完善计算机网络安全,同时可以模拟黑客攻击寻找计算机网络现有的安全流动,并采取针对性措施予以完善,并制定紧急预案及时对抗网络攻击。

猜你喜欢
计算机病毒计算机系统黑客
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
IBM推出可与人类“辩论”的计算机系统
计算机病毒防范技术及应用实践微探
集成免疫小波神经网络模型在计算机病毒检测中的应用
分布处理计算机系统研究
MIMD 并行计算机系统结构与定量分析
基于国产CPU的立方星星载计算机系统设计
对于计算机病毒防护措施的探索