游健豪

摘要:在科學技術水平得到有效提升的背景下,我國計算機技術和互聯網技術獲得充足的進步與發展。就目前來看,計算機已成為人們日常生活和工作中必不可少的關鍵元素,隨著全球化時代的到來,人們的生活內容和生活質量都有不同程度的提升,雖然計算機和互聯網為人們提供極大便利,但是也不能忽視計算機網絡安全問題,倘若計算機網絡出現各種各樣安全狀況,比如公民信息遭到泄露等,那么就會對人們生命和財產安全帶來極大危害,甚至還會影響社會的穩定與和諧。本文首先對計算機網絡安全進行介紹,然后在此基礎上詳細闡述計算機網絡攻擊特點以及威脅計算機網絡安全的種類、計算機網絡安全成因以及計算機網絡面臨的威脅,最后給出計算機網絡防護措施。
關鍵詞:計算機;網絡安全;防護;舉措
雖然互聯網技術已被有效的應用在各個領域以及人們日常生活和生產過程當中,但由于人們對互聯網技術的過分依賴,導致網絡安全問題頻發。為進一步減少網絡安全問題出現的頻次,國家和政府應提高對計算機網絡安全的重視程度,并在現有的基礎之上對計算機網絡防護技術和措施進行有針對性的優化與完善,只有這樣才能在根本上提高計算機網絡安全等級,從而為推動計算機網絡的可持續化發展奠定良好基礎。
一、計算機網絡安全梗概
所謂計算機網絡安全就是確保計算機網絡系統組成部件、軟件以及在利用網絡進行傳輸時傳輸信息的安全性[1],進而保證計算機網絡不因偶然或者黑客攻擊而受到不同程度的破壞。在本質上說,計算機網絡不僅僅涉及到技術方面,而且也與管理有關,因此二者是相輔相成,缺一不可。
二、計算機網絡攻擊特性及威脅種類
(一)計算機網絡攻擊特性
首先,給計算機使用者帶來重大損失。攻擊者主要攻擊目標就是連接在計算機網絡上的數據終端,只要入侵手段奏效,那么他們會在短時間內侵入數據終端設備當中,進一步對數據及各項信息進行竊取和破壞,進而給計算機使用者帶來不同程度的損失。其次,對社會穩定以及國家安全帶來威脅。部分攻擊者為獲得高額回報,其將政府、國家、軍事部門等作為主要攻擊目標,然后在入侵之后利用各種手段盜取和毀壞信息,給國家、社會帶來不可彌補的損失[2]。最后,方式多種多樣,且較為隱蔽。攻擊者使用的攻擊方式多種多樣,并且很難在短時間內尋找到攻擊者的攻擊證據。例如通過截取口令或者密碼的方式侵入計算機系統、利用先進的方式破壞防火墻等。
(二)計算機網絡安全威脅種類
第一,計算機病毒。計算機病毒主要是指利用編程方式將代碼植入到計算機程序當中,以達到破壞計算機功能和數據的目的。計算機病毒具備傳染性、寄生性以及可觸發性的特點。第二,特洛伊木馬。以計算機程序漏洞為突破口,實現竊取文件的程序被稱作木馬[3]。在本質上說,木馬是一種具備高隱藏性以及自發性的惡意代碼,只有在對其控制時它才會帶來危害。第三,邏輯炸彈。引發邏輯炸彈最終結果與病毒作用結果基本一致,其會對社會帶來裙帶性災難[4]。相較于病毒,邏輯炸彈側重點在其本身,而經邏輯炸彈破壞的程序不具備傳染性。第四,軟件漏洞。對于操作系統和軟件來說,其都是開發者為方便人們利用代碼進行編寫的,由于操作系統和軟件存在著一定缺陷和漏洞,致使給病毒和惡意程序帶來可乘之機,使得計算機處于危險境地。
三、計算機網絡安全威脅成因分析
(一)外部成因
對于計算機網絡,其本身存在著開放性與共享性的特性,在特定情況下開展同一地點的工作,計算機所使用的網絡是相同局域網,然而當該局域網受到黑客攻擊后,其信息會受到篡改。與此同時,在進行網頁瀏覽的過程中,都是依靠網絡協議加以支撐,然而當黑客將網絡信息加以攔截并對網絡協議修改后,用戶的信息就會完全泄露,倘若是企業,將會帶來較大損失。除此之外,在對計算機網絡設計時也會出現多多少少的問題,每當用戶瀏覽網頁時,計算機很有可能會出現死機和病毒侵入的狀況,進而減少用戶的體驗感。
(二)內部成因
由于辦公區域基本上都是使用局域網,而局域網結構較為簡單且安全系數較低,因此極易會發生信息丟失和破壞的情況[5]。對于局域網,其可以被多臺計算機使用,當某個計算機用戶下載帶有病毒的軟件后,可能會對所有的計算機產生影響。
(三)網絡軟件
對于計算機網絡軟件,其沒有絕對的安全性,它或多或少存在著安全漏洞問題,然而正是因為此問題的存在,給黑客帶來入侵的機會。當黑客找到安全漏洞后,會利用有針對性的方式方法進行侵入[6],同時對相關數據信息進行破壞。
(四)計算機操作人員
由于在對計算機進行操作的過程當中,不加以重視網絡安全,導致數據信息丟失和破壞的例子數不勝數,而造成此現象的主要原因在對計算機操作人員沒有建立數據保護意識,同時對密碼的設計也較為簡單,從而造成計算機遭受嚴重的網絡安全問題。
四、計算機網絡入侵及攻擊主要手段
網絡入侵和攻擊主要是攻擊者利用不正當方式獲取一定權限,并利用權限對主機進行非法操作。對于計算機網絡,其入侵和攻擊的主要方式有:口令破譯、IP欺騙、DNS欺騙[7]。
口令是計算機系統中防止攻擊者入侵的一種關鍵方式,而口令入侵則是通過盜取用戶合法口令以達到登錄主機和實施攻擊的目的。
所謂IP欺騙就是針對他人IP地址進行偽造,進而實現一臺假計算機代替真計算機的目標[8]。對于攻擊者,可以利用假計算機與真計算機所信任的主機進行相互之間的連接,并對主機進行有針對性的侵入與破壞,使主機處于異常狀態。
DNS作為一種特殊的數據庫,可以將主機名字和IP地址之間的轉換信息逐一呈現出來。而DNS欺騙則是攻擊者進入DNS服務器,并將主機所映射的IP地址表進行修改[9]。
五、計算機網絡防護策略
(一)裝置殺毒軟件
殺毒軟件是計算機網絡防護中應用最為廣泛的技術之一,其主要作用在于查殺計算機中潛在的病毒,進而有效的避免病毒或者黑客的攻擊。對于計算機使用者,應安裝正版的殺毒軟件,并在特定時間內對病毒庫進行更新,只有這樣才能在根本上確保計算機網絡安全。
(二)布置與配置防火墻
防火墻作為抵御外來用戶通過不正當方式入侵計算機網絡的一種安全防護措施,其主要利用訪問機制、過濾包、驗證工具等加以實現[10]。在對防火墻進行布置與配置的過程當中,要獨立進行安裝,確保防火墻可以對不良信息進行有針對性的攔截,同時還需在防火墻的基礎上設置一些安全防護措施,進一步確保計算機的安全性。隨著計算機的不斷進步與發展,在對防火墻進行布置與配置時應對其進行細致的研究與選擇,從而在一定程度上避免意外的發生,為保證信息財產安全做好鋪墊。
(三)將入侵系統與防火墻進行融合
入侵檢測作為防火墻的一種輔助形式,可以有效的幫助計算機抵御網絡攻擊,尤其是防火墻內部的惡意攻擊,將入侵系統與防火墻進行融合方式有多種,如圖1所示。
首先是將入侵檢測放置于防火墻的外部網絡。在此狀態下,入侵檢測系統可以實時的接收到外部網絡結構傳遞的全部數據信息,而計算機使用者可以清晰的看出攻擊者意圖,并可以在第一時間進行干預。其次是將入侵檢測放置于防火墻的信任區。這主要是入侵檢測系統可以通過掃描防火墻訪問情況,找出存在的可疑點,并向計算機使用者發布安全警報[11]。再次是將侵檢測放置于防火墻的信任區和非信任區,可以有效的檢測到內外部攻擊。最后,侵檢測放置于防火墻的隔離區。隔離區作為防火墻信任區和非信任區的緩沖區,可以將外部訪問接口存放于該區域之中。
結語
綜上所述,由于計算機網絡的快速發展,其被廣泛應用于我國各行各業中,充分使用計算機網絡,不僅為人們生產生活帶來便利,而且還進一步推動經濟和科學技術的進步。然而,就目前來看,計算機網絡安全問題依然存在,因此要求相關領域研究者以及工作人員針對現有的計算機網絡防護技術進行有針對性的優化與改善,并制定出相應的應對措施,只有這樣才能確保我國計算機網絡的安全性與穩定性,從而為推動社會穩定以及經濟發展打下堅實的基礎。
參考文獻
[1] 楊清泉.計算機網絡安全與網絡防護研究[J].農家參謀,2020(02):209.
[2] 范玉霞.大數據環境下計算機網絡安全與防護策略研究[J].信息記錄材料,2020,21(7):223-224.
[3] 陳足奇.計算機網絡安全與防護技術研究[J].數字化用戶,2013(13):137-137.
[4] 蔡敬欽.大數據環境下計算機網絡安全與防護策略研究[J].數字技術與應用,2020,38(3):193-194.
[5] 孫世剛.計算機網絡安全與防護技術研究[J].消費電子,2013(20):99-99.
[6] 柳春輝.關于計算機網絡安全與防護措施的研究[J].黑龍江科技信息,2015(21):146-146.
[7] 張志花.計算機應用中的網絡安全防護研究[J].電腦編程技巧與維護,2020(8):171-173.
[8] 楊永國.計算機網絡安全與防護技術研究[J].網絡安全技術與應用,2014(10):81-82.
[9] 龔嬌.計算機網絡安全與應用技術研究[J].電腦編程技巧與維護,2020(12):173-175.
[10] 韋義寧.大數據下計算機網絡信息安全與防護工作研究[J].數碼設計(上),2020,9(4):25.
[11] 馬保銀,劉美宏,劉贏贏,等.計算機網絡技術的計算機網絡信息安全及其防護措施研究[J].數字通信世界,2019(01):58.