摘 要 本文主要從計算機網絡安全的含義和現狀角度出發,論述了計算機網絡安全存在的問題,并從不同角度進行了詳細的闡述,最后敘述了計算機網絡安全問題的防范措施,并從不同角度進行了詳細的分析,從而為計算機網絡安全問題及其防范措施探究提供參考。
【關鍵詞】網絡安全 入侵事件 安全保障
在計算機網絡安全系統正常運行過程中,要依照實際存在的安全問題,制定有效的安全防范措施,明確計算機網絡中存在的黑客和病毒問題,依照針對性的防范措施,選擇合適的防范方式,從而提升計算機網絡安全水平,為用戶的網絡安全提供保障。
1 計算機網絡安全問題探究
1.1 計算機網絡操作系統的安全缺陷和物理安全威脅問題分析
首先,目前的計算機操作系統主要是Windows操作系統和UNIX/Linux操作系統,無論是哪一種操作系統在運行過程中都會存在完全漏洞,而一旦發展安全漏洞,操作系統要想實施對相關的技術要求非常高,所以,操作系統的不完善是導致計算機網絡安全出現問題的主要因素之一,網絡黑客會對計算機實施漏洞掃描,當發現漏洞后就會實施控制,然后計算機便會利用相應的技術手段對發現漏洞的計算機實施其他操作,從而導致竊取計算機中的數據、資料等,嚴重時甚至導致計算機癱瘓。其次,網絡物理安全主要指保障計算機物理介質層次中的信息傳輸和儲存安全,在保障計算機網絡安全時,計算機物理安全是保障信息安全的基本保障之一,同時也是不可缺少的主要組成之一。目前導致計算機被物理威脅安全主要有以下幾點:
(1)由于自然災害、設備故障以及物理損壞等。
(2)首先是操作失誤導致的計算機網絡安全威脅,即不良操作導致出現硬盤格式化、刪除文件,其次是意外疏忽導致的系統死機和系統斷電等情況,導致計算網絡安全受到威脅。
1.2 計算機網絡安全中的惡意代碼、用戶使用、網絡協議缺陷問題
(1)惡意代碼是一種認為創造出來的計算機安全風險,其中主要包括以下幾種,第一種是計算機病毒,該風險主要指在計算機中執行的一段代碼,這些代碼病毒入侵到計算機是一種被動的現象,計算機一旦被感染上就會處于被動狀態,而以上病毒代碼就會對計算機系統實施破壞。第二種是特洛伊木馬,即人為的設置出一段代碼,但是和病毒有所區別,特洛伊木馬不會對計算機系統產生破壞,而是會為黑客創造可以入侵計算機系統的機會。
(2)用戶使用導致的網絡安全缺陷,在用戶操作計算機系統和網絡過程中,由于缺乏有效的安全意識,致使給不良分子創造了入侵計算機網絡和系統的機會,而主要的用戶使用缺陷有以下幾種,分別是系統備份不完整、軟件使用錯誤以及密碼簡單等。
(3)目前,Internet主要使用的協議是IP/TCP協議,該網絡協議應用非常廣泛,主要原因在于該協議的設計原則具有非常明顯的優勢,比如可擴展性強、簡單性等優點,但同時也存在一定的缺點,導致該協議存在一系列的安全隱患。在應用IP/TCP協議時,不會對對接的計算機實施相應的檢測和限制,這也是IP/TCP協議存在缺陷的主要原因之一,同時,在源地址的認證、路由協議以及網絡控制機制等原因導致計算機網絡完全存在一定的問題。
2 計算機網絡安全問題的防范措施探究
2.1 防火墻技術
防火墻技術是將預定義的安全策略安置到網絡之間,從而對內外網通信進行有效的訪問控制。在實際的應用過程中可以對網絡之間的傳輸數據包進行安全篩查,從而保障通信的的安全性,有效的監視網絡運行狀態。同時依照不同的環境可以分為三類部署方案,第一種是核心數據區的安全防護,第二種是網絡邊界安全防護,第三種是網絡出口安全防護。具體如下圖所示。利用防火墻主要實施以下防護作用:
(1)網絡安全的屏障,在內外網之間構建檢查點,對過往的流量實施檢查和過濾。
(2)監控審計作用,防火墻可以監控審計內外網的網絡存取和訪問,并建立相應的訪問日志,為網絡提供相關的統計數據,一旦發生可疑情況,便能夠實施報警。
(3)防止內部信息的外泄,防火墻可以隔離內部網的重點網段,有效調控敏感網絡安全問題,以企業計算機網絡為例,一旦企業內部有不引人注意的安全線所,就有可能導致內部網絡安全漏洞暴露,而防火墻能夠對DNS、Finger等內部細節進行隱瞞。
(4)地址轉換,通過防火墻技術能夠對IP地址進行屏蔽,從而保障內部網絡的安全。
2.2 入侵檢測技術
入侵檢測技術可以識別、處理網絡資源和計算機,其中包括內部用戶非授權行為和外部的入侵,為計算機系統的安全設置一種能夠立刻探索到異常現象和未授權的技術。在部署入侵檢測技術時可以分為多種,主要依照以下任務來實施,第一種是系統構造和弱點的審計,第二種是分析、檢測計算機系統和用戶活動,第三種是統計分析異常行為模式,第四種是操作系統的跟蹤審計管理工作,保障能夠識別用戶違反安全策略的行為。入侵檢測技術應用的技術主要分為兩種,第一種是異常檢測模型,即檢測與可接受之間的偏差,定義可接受的行為,將不可接受的行為視為入侵行為,先要保障用戶輪廓的正常操作,一旦發現行為和用戶活動出現誤差即可視為入侵。第二種是誤用檢測模型,將達不到匹配程度的行為檢測出來,將不可接受的行為進行定義,則達到匹配程度的行為會觸發報警。將非正常行為的進行收集,監督和管理特征庫,一旦系統行為中的記錄和檢測的用戶相匹配,則系統認為該行為為入侵行為。
3 結束語
綜上所述,隨著計算機網絡應用范圍的不斷擴大,大大提升了人們的生活質量和工作效率,但同時也為計算機網絡安全保障帶來了一定的挑戰,所以,要高度重視計算機網絡安全問題,發現計算機網絡中存在的問題和缺陷,應用有效的安全保障技術,提升網絡計算機的安全性能,為用戶的利益提供有效的保障。
參考文獻
[1]蔣麗華.計算機網絡安全問題及其防范措施[J].城市建設理論研究(電子版),2014(31):3847-3848
[2]徐雯艷.淺談計算機網絡安全問題及其防范措施[J].數字通信世界,2016(07):166-167.
[3]張漢卿.計算機網絡安全問題及其防范措施[J].科技展望,2015(19):8-9.
[4]張昊.計算機網絡安全問題及其防范措施淺析[J].科技創新與應用,2016(30):106-107.
作者簡介
趙智龍,男,山東省泰安市人。現就讀于山東省泰安市第一中學高二。
作者單位
山東省泰安市第一中學 山東省泰安市 271000