張琪


摘要 隨著我國科學技術的迅速發(fā)展,計算機網(wǎng)絡技術已然滲透到人們日常生活、工作的各個方面,同時其安全問題也隨之成為人們所關注的焦點。為此,本文首先分析了影響計算機網(wǎng)絡信息安全的主要因素,并針對這些因素提出了幾項可行的計算機網(wǎng)絡信息安全防護措施。
【關鍵詞】計算機 網(wǎng)絡信息安全 防護措施
伴隨科技的不斷進步,人們進入了便捷的移動網(wǎng)絡時代。我們現(xiàn)在不僅可以隨時隨地刷微博、發(fā)照片,更可以輕松在手機等移動通信設備上進行資金方面的操作。然而我們在看到信息技術帶給人們便捷的同時,往往卻容易忽視那些潛在的隱患。直到2013年6月爆發(fā)的“棱鏡門”事件給我們敲響了警鐘,才讓我們意識到了寬廣無邊的網(wǎng)絡世界并非是平靜的海洋,而是一個潛藏著危險的世界。隨著網(wǎng)絡的不斷普及,信息安全問題也變得愈加突出,己然給人們的正常生活、工作形成了較大影響。因此,為了保證計算機網(wǎng)絡信息安全,使網(wǎng)絡作用正常發(fā)揮,就須加強對網(wǎng)絡影響因素的分析,探討相應的安全防護措施。
1 影響計算機網(wǎng)絡信息安全的主要因素分析
1.1 計算機病毒
影響網(wǎng)絡信息安全的重要因素之一,就是計算機病毒,其有著傳播速度快、蔓延范圍廣以及損失難計算的特征。通常情況下,計算機病毒都不容易被發(fā)現(xiàn),它多存儲或隱藏于計算機的文檔、數(shù)據(jù)及可執(zhí)行程序之中。一旦染上計算機病毒,就會極易造成數(shù)據(jù)的損毀、部分文件丟失、系統(tǒng)工作效率降低,甚至會損害計算機主板等部件,使計算機無法正常使用。其危害不但會造成資源和財富的巨大浪費,而且有可能造成社會性的災難,如“CIH病毒”、“熊貓燒香病毒”等。一般計算機病毒傳播都依靠運行程序或是數(shù)據(jù)包傳輸、復制進行。像平時經(jīng)常使用的硬盤、軟盤都是病毒傳播的主要渠道。
例如,2017年5月12日,一個叫作WannaCry的勒索病毒,對全球上百個國家與地區(qū)的電腦系統(tǒng)進行攻擊,該病毒正是通過本地的互聯(lián)網(wǎng)訪問權限連接到黑客的c&c服務器上,從而將本機信息上傳并進行加密公鑰地下載,最后加密處理系統(tǒng)內部的文件。除了病毒開發(fā)者本人,其他人幾乎不可能解密。被病毒感染的用戶必須在7天內交納價值300美元的比特幣作為贖金,否則電腦數(shù)據(jù)將被刪除且無法修復。
l.2 自然災害
自然災害作為一種不可抗力,給計算機網(wǎng)絡系統(tǒng)的穩(wěn)定、安全運行也起到一定程度上的影響。并且,計算機所處的環(huán)境也與系統(tǒng)的安全性息息相關,環(huán)境因素有很多,比如溫度、濕度、振動、沖擊與污染等?,F(xiàn)目前,國內運行之中的許多計算機所處的環(huán)境都較為惡劣,防火、防地震、防雷、放水等措施不夠完善,同時還缺乏嚴密的接地處理操作,若是有意外事故或自然災害出現(xiàn),就很可能造成難以估算的巨大損失。
l.3 黑客惡意攻擊
黑客,又名駭客,源自英文單詞Hacker,指的是一群通過他人計算系統(tǒng)之中的安全漏洞,給他造成直接經(jīng)濟、信譽損失,破壞他人網(wǎng)站的人。同時,那些制作盜版軟件的人也屬于黑客的一種,我國現(xiàn)如今盜版之所以如此猖獗,這些黑客可謂是“功不可沒”。很多人一提到黑客就會與網(wǎng)絡犯罪相聯(lián)系,其實黑客并不像想象中那般可怕,他們很大部分都沒有恐意,只是有著頑童一般的心理,想要炫耀自己的技術,然而他們未必就有著十分高的技術。一般,更多的時候,他們是使用某些簡單的攻擊手段去弄一下聊天室、BBS之類的。但是,其中確實也存在一部分心術不正之人,借助自己的高超技術展開網(wǎng)絡犯罪。進而對信息網(wǎng)絡進行破壞、修改,造成數(shù)據(jù)的丟失、系統(tǒng)的癱瘓。
例如,土耳其在2016年4月之時,就由于黑客攻擊發(fā)生了一起重大的數(shù)據(jù)泄露事件,給土耳其將近5000萬公民的個人信息(住址、雙親姓名、身份證號、自己名字等)造成直接威脅。根據(jù)報道顯示,黑客將這些數(shù)據(jù)都打包放到了芬蘭某IP地址下,通過P2P人們能夠對他們感興趣的數(shù)據(jù)進行任意下載。此外,黑客還將土耳其現(xiàn)任總統(tǒng)的個人信息作為示范公布了出去,旨在證明這些被盜數(shù)據(jù)是真實的,順便還大肆嘲諷了被盜數(shù)據(jù)庫的編程水平。
2 計算機網(wǎng)絡信息安全的防護措施探析
2.1 加強對計算機賬戶的管理
要想計算機網(wǎng)絡信息安全得以有效保障,首先就須從用戶安全意識強化方面著手。用戶需更為謹慎地設置登錄賬戶與密碼,應做好如下幾點:
(1)用戶應對于某些重要的文件加設密碼,并對計算機與網(wǎng)絡的管理也應進行賬戶與密碼地設置,避免他人的隨意登錄,養(yǎng)成良好的賬戶及密碼設置習慣;
(2)在密碼設計的時候,應盡量使用一些繁瑣的密碼,避免使用重復數(shù)字或是單純數(shù)字等較易破譯的密碼,注意密碼設計的復雜性,并且記得定期維護與更換賬戶、密碼。
2.2 安裝防火墻和殺毒軟件
防火墻能夠幫助計算機抵御外來者的入侵,其技術可以有效保護計算機網(wǎng)絡的內部環(huán)境與信息資源,進而促使網(wǎng)絡互相訪問的安全性與可靠性得以提升。防火墻技術結合當前的應用類別主要可分為代理型、包過濾型、監(jiān)測型與地址轉換型,其中包過濾型指的是,借助于網(wǎng)絡分包傳輸技術,來讀取數(shù)據(jù)之中的地址信息,進而對數(shù)據(jù)包的安全性進行有效判斷,若是數(shù)據(jù)包存在風險,則不會使之進入。而地址轉換型則是指,對計算機網(wǎng)絡內部的IP地址進行轉換,使之成為外部或是臨時的IP地址,進而能夠實現(xiàn)網(wǎng)絡訪問時候,真實IP地址的隱藏,使網(wǎng)絡信息的安全得到保障。
另外,殺毒軟件也可保證計算機網(wǎng)絡內部的穩(wěn)定運行,能夠及時地防止與處理網(wǎng)絡內病毒的感染和傳播,無疑是確保計算機網(wǎng)絡信息安全的又一有效措施。為了使計算機網(wǎng)絡信息安全得到充分的保障,相關工作人員一定要根據(jù)相關的規(guī)定標準與要求,及時的更新軟件的安裝程序,并定期對其進行查毒、殺毒。
2.3 及時安裝漏洞補丁程序
由于程序、軟件、硬件等不可避免的會存在漏洞與缺陷,這就為不法分子與網(wǎng)絡黑客提供了可乘之機。當前的計算機操作系統(tǒng)和應用程序,都或多或少的有一些缺陷和漏洞存在,正所謂“金無赤足,人無完人”,這些都很大程度上威脅著計算機網(wǎng)絡信息安全。因此,計算機軟件生產廠家針對于這些問題推出了各類計算機漏洞補丁程序,來預防與控制計算機的漏洞安全風險。比如說,金山毒霸、瑞星卡巴斯基或是360安全衛(wèi)士等,都屬于漏洞補丁掃描和下載較為穩(wěn)定的軟件。較為穩(wěn)定的軟件,為計算機網(wǎng)絡信息安全構建了一道牢固防線。
例如,聲名在外的蠕蟲病毒“震蕩波”就通過攻擊Windows LSASS中的一個緩沖溢出漏洞,使得LSASS.EXE緩沖區(qū)溢出,進而獲得了目標系統(tǒng)的控制權限,出現(xiàn)類似“沖擊波”攻擊的倒計時60秒自動關機現(xiàn)象。為防范該病毒的傳播,于是微軟在2017新年發(fā)布了第一波漏洞補丁,修復了多年來非常罕見的LSASS遠程拒絕服務漏洞。因此我們平時要多關注該類動態(tài),及時安裝漏洞補丁程序。
2.4 使用網(wǎng)絡監(jiān)控與入侵檢測技術
入侵檢測技術屬于一種網(wǎng)絡信息安全的防護技術,是近些年才發(fā)展起來的一種技術。它綜合運用了統(tǒng)計技術、網(wǎng)絡通信技術、人工智能、規(guī)則方法等技術與方法,可以對計算機及網(wǎng)絡進行有效的監(jiān)控,進而發(fā)現(xiàn)網(wǎng)絡是否存在被濫用與入侵的現(xiàn)象。入侵檢測技術,根據(jù)其所采取的分析技術又可將之分為兩類,即統(tǒng)計分析法與簽名分析法。統(tǒng)計分析法,其理論基礎就是統(tǒng)計學,它通過詳細記錄下系統(tǒng)正常運行時的動作模式,并據(jù)此來判斷接下來的計算機狀態(tài)與動作,看其是否有偏離正常軌道;而簽名分析法是通過總結系統(tǒng)己知弱點的攻擊行為,獲得其簽名,并將之編寫到Ds系統(tǒng)的代碼之中,屬于是一種模板匹配操作。
2.5 數(shù)據(jù)加密技術
數(shù)據(jù)加密已經(jīng)成為目前計算機網(wǎng)絡信息安全的最重要屏障。采取有效的數(shù)據(jù)加密措施,可以保障計算機安全可靠的運行環(huán)境,持續(xù)優(yōu)化計算機網(wǎng)絡的運行系統(tǒng)。其按照類型可以分為鏈路,節(jié)點以及端到端加密三種。
2.5.1 鏈路加密
它是對網(wǎng)絡中相鄰節(jié)點間在線路上的數(shù)據(jù)展開加密保護,由線路上的密碼設備來完成加解密。
2.5.2 節(jié)點對節(jié)點加密
如果使用鏈路加密,通過中間節(jié)點的時候數(shù)據(jù)是明的形式,但使用節(jié)點對節(jié)點加密,在通過中間節(jié)點的時候數(shù)據(jù)依然是加密的形式。
2.5.3 端對端加密
端對端加密是通過連續(xù)保護用戶之間的傳送數(shù)據(jù),在源端加密數(shù)據(jù),永遠不會以明文的形式在中間節(jié)點上出現(xiàn),只會在目的端被解密。
3 結語
總而言之,現(xiàn)代計算機網(wǎng)絡很大程度上,改變了人們的生活與思維方式,便利了人們的生活、學習、工作、娛樂、生產,但它所存在的一些網(wǎng)絡信息安全問題也給人們帶來了極大負面影響。針對這些計算機網(wǎng)絡信息安全問題,我們一定要給予充分重視,不能過于恐慌、害怕,要積極采用有效的應對措施,并在發(fā)展過程中不斷探索、創(chuàng)新,將其有效解決。
參考文獻
[1]黃星儒,分析計算機網(wǎng)絡信息安全的影響因素及常用的防護策略[J].通訊世界,2017 (13):46-47.
[2]孫雷,姚欣欣,張峰,關于計算機網(wǎng)絡信息安全的相關探討[J].通訊世界,2017 (16):55-56.
[3]黃恬,新形勢下提升計算機網(wǎng)絡信息安全性的對策[J].信息與電腦,2017 (05):195-196。