【摘" 要】 隨著科技與信息技術的飛速發(fā)展,計算機應用已經(jīng)深入人們的日常工作與生活之中,比如網(wǎng)絡購物、線上醫(yī)療、云直播以及許多學校使用的線上教學。這也暴露出了一些安全問題。由于計算機網(wǎng)絡具有開放性等特征,因此不法之徒就會通過網(wǎng)絡的漏洞,盜取個人、企業(yè)和單位的機密信息,對個人的財產(chǎn)安全和社會的正常運轉(zhuǎn)造成了威脅。基于此,文章總結(jié)一系列的計算機網(wǎng)絡安全技術,以保障網(wǎng)絡的安全。
【關鍵詞】 計算機;網(wǎng)絡安全;防火墻;計算機病毒
在新的時代背景下,計算機技術發(fā)展迅速,但是其安全性受到了諸多因素的限制;在未來,計算機的安全性將面臨更嚴峻的挑戰(zhàn)。面對如此復雜的形勢,人們在保護計算機的安全時,不能只采用單純的防范措施,還要加強管理人員和計算機安全防護技術的聯(lián)合應用,才能在計算機安全和系統(tǒng)維護方面取得更好的效果。
一、計算機網(wǎng)絡威脅的特點
(一)破壞性
如今,人們對互聯(lián)網(wǎng)的依賴性越來越強,在許多領域,計算機網(wǎng)絡都發(fā)揮了非常重要的作用。例如政府部門、企業(yè)管理和高校教學等,其應用范圍已經(jīng)非常廣泛。如果計算機網(wǎng)絡出現(xiàn)了問題,就會造成數(shù)據(jù)的丟失和硬件的損壞,甚至還會造成系統(tǒng)的癱瘓和數(shù)據(jù)泄漏等問題。
(二)隱蔽性
隱蔽性指的是病毒不容易被發(fā)現(xiàn)。近年來,黑客技術水平發(fā)展迅速,通過分析我國以往的網(wǎng)絡安全事件能夠得出,多數(shù)病毒都存在隱蔽性的特點。病毒入侵計算機后,并不會立即進行攻擊,而是先偽裝成正常的程序,躲避計算機的病毒掃描之后,再對計算機進行攻擊。如果使用者沒有采取殺毒措施進行補救,會導致其計算機內(nèi)部的程序受到嚴重破壞。
(三)擴散性
擴散性是計算機病毒發(fā)展過程中重要的衍生特征,當計算機被病毒入侵后,不會立刻發(fā)動攻擊,而是會在一段時間內(nèi)讓使用者感覺不到有任何問題。而且,病毒還會通過網(wǎng)絡進行傳播,還會對其他計算機展開攻擊,傳染沒有被感染的計算機,造成局域網(wǎng)中的計算機發(fā)生大面積的癱瘓。
(四)新型網(wǎng)絡病毒的出現(xiàn)
新型網(wǎng)絡病毒難以被跟蹤和定位,攻擊者不會直接打擊目標,而是會采用分散的多個跳板機進行攻擊,或采用分布式、假的源地址進行攻擊,使真正的入侵者很難被發(fā)現(xiàn)。目前,新型網(wǎng)絡病毒的攻擊方式越來越多,攻擊威力也越來越大,大多由傳統(tǒng)的病毒、蠕蟲和黑客技術相互融合形成。這種病毒不僅具有破壞性、隱蔽性和擴散性,還具有無須人工操縱的自主攻擊性,并且攻擊的時間很短。
二、計算機網(wǎng)絡安全的現(xiàn)狀
(一)非法訪問和破壞
互聯(lián)網(wǎng)可以分成內(nèi)網(wǎng)和外網(wǎng),內(nèi)部網(wǎng)絡受到的攻擊包括了來自國外和國內(nèi)的不法瀏覽。無論是哪種網(wǎng)絡攻擊,都需要經(jīng)歷以下三個步驟:收集消息—目標的選擇、執(zhí)行進攻—上傳入侵程序、下載目標的用戶數(shù)據(jù)。
(二)計算機病毒較多
計算機病毒是一個人編寫的特殊計算機程序,該程序可以自己粘貼到其他計算機程序上,便于傳染,同時自行拷貝、隱藏和潛伏,具有攻擊數(shù)據(jù)、文檔或操作系統(tǒng)的特定功能。當前,計算機感染病毒是危害計算機安全最常見的手法,同時其危害性也相當大,特別是一種利用互聯(lián)網(wǎng)傳播的流行性病毒,由于這種病毒不但危害范圍廣,而且傳染速率極快、傳染方式多種多樣,所以要想徹底清除這種病毒相當麻煩,該病毒也因此對網(wǎng)絡安全造成了很大的危害。
(三)垃圾郵件和病毒郵件泛濫
電子郵件系統(tǒng)是辦公自動化管理系統(tǒng)的基礎軟件,由于信息化的迅速發(fā)展,許多公司網(wǎng)絡系統(tǒng)的性能與技術已經(jīng)相當完善,但卻抵擋不了垃圾信息與病毒郵件的傳入。垃圾信息與病毒郵件已經(jīng)成為世界難題,其對人類的危害不僅體現(xiàn)在時間上,還體現(xiàn)在威脅了人們的健康。垃圾郵件和病毒郵件占據(jù)了巨大的網(wǎng)絡資源,導致企業(yè)的計算機運行越來越緩慢。
(四)盜用IP地址
盜用IP地址的問題十分普遍,其妨礙了互聯(lián)網(wǎng)的正常運作,同時通常被盜用的地址權限都非常大,因此也給使用者帶來了很大的損失。盜取IP地址通常是指利用一個還沒有通過許可的IP地址進行網(wǎng)絡活動。通常,一般的黑客如果要入侵計算機,都不會使用自己的IP,而是需要一個跳板,也就是利用已入侵的計算機IP進行攻擊。盜取IP地址,不僅嚴重影響了合法利用互聯(lián)網(wǎng)人群的權益,還使國家安全以及網(wǎng)絡的正常工作遭受了影響。
(五)信息安全問題
計算機信息技術在提高了信息傳輸速率的同時,由于受到科技的限制,也會造成有些資料在數(shù)據(jù)傳輸?shù)倪^程中流失,進而嚴重影響了資料的安全性。此類現(xiàn)象在計算機的網(wǎng)絡應用中極為普遍,給使用者帶來了很大的麻煩。社會上也有些不法分子利用網(wǎng)絡盜取了計算機用戶的個人信息以牟利,這樣的違法活動也造成了嚴重的網(wǎng)絡安全問題。值得注意的是,由于大數(shù)據(jù)處理技術的進步,個人信息更易于被歸納和獲取,如果不法分子又掌握了信息的竊取手段,網(wǎng)絡參與者的信息會泄漏,形成安全隱患。
(六)人員問題
從系統(tǒng)使用者的視角來看,由于系統(tǒng)使用者的保密思想不強、對密碼的保護力度過低以及文件共享者不能進行必要的授權管理,導致計算機系統(tǒng)面臨了安全風險;從技術視角來看,由于技術工作人員不熟悉計算機網(wǎng)絡安全業(yè)務或不負責任,會有意或無意地損害計算機網(wǎng)絡設備;從專家的視角來看,技術專家利用工作的方便,以欺騙的手法進入了信息系統(tǒng),獲取了重要信息;從侵入者的視角來看,侵入者使用了信息系統(tǒng)的接口和傳播介質(zhì),采用竊聽、截取和破譯等技術手段,盜取了機密信息。因此人員安全防控素養(yǎng)的強弱,關乎著計算機網(wǎng)絡的安全。
三、計算機網(wǎng)絡安全的防范策略
(一)使用密碼技術
密碼技術,即加密和解密的方法。密碼是互聯(lián)網(wǎng)與安全保密系統(tǒng)的主要基礎。加密法是用一種預定方法重排、改寫了原文內(nèi)容,使之成為他人讀不懂的密文;解密法則是將密文按照原來的加密方式進行復原。目前,市面上已形成許多密碼方法,如替換密碼、移位加密、一次性密碼本增加和序列密碼等。
(二)使用數(shù)字簽名技術
針對在互聯(lián)網(wǎng)上傳播的電子文件,人們可以使用數(shù)字簽名的方式確定信息內(nèi)容。簽字方式需要和相關的信息內(nèi)容綁定在一起,以保證該信息內(nèi)容正是經(jīng)過簽字方式確定的對象,避免假冒、抵賴、冒充和篡改內(nèi)容等導致的信息安全問題。數(shù)字簽名是指只有信息的發(fā)送者才能擬定別人無法偽造的一段數(shù)字串,這段數(shù)字串同時有效保證了信息發(fā)送者發(fā)送信息的安全性。數(shù)據(jù)簽章通常使用了不對稱的密碼技術,即發(fā)出方對所有明文進行了密碼轉(zhuǎn)換后,得出的一種數(shù)值,人們將之視為簽章。而接受方則利用了發(fā)送者的公共密鑰,對簽章結(jié)論實行解密計算,如果其結(jié)論是明文,則簽章可靠,進而求證了對象身份的真實性。
(三)使用鑒別技術
鑒別的首要目的,就是驗證用戶身份的合法性以及用戶間傳輸信息的完整性與真實性,從而有效地抵御了非法訪問等危險。按照識別對象的差異,鑒別技術又分為消息辨別和通信雙方相互辨別;按照鑒別內(nèi)容的差異,鑒別技術又應分成用戶身份辨別和消息內(nèi)容辨別。
(四)使用防火墻技術
1. 混合型防火墻結(jié)構(gòu)
混合型防火墻的結(jié)構(gòu)主要包括內(nèi)部防火墻、外部防火墻和堡壘主機等,其中內(nèi)外防火墻在內(nèi)外網(wǎng)之間形成了安全子網(wǎng),將公用服務器屏蔽在安全子網(wǎng)中。混合型防火墻各組成部分的功能如下:
(1)內(nèi)部防火墻。在內(nèi)部網(wǎng)與安全子網(wǎng)之間設置內(nèi)部防火墻,借助防火墻過濾安全子網(wǎng)與內(nèi)部網(wǎng)間的IP包,避免內(nèi)部網(wǎng)受到外部網(wǎng)絡的入侵。內(nèi)部防火墻可以傳輸內(nèi)部網(wǎng)絡主機系統(tǒng)提出的請求,將請求發(fā)送至堡壘主機,杜絕未經(jīng)認證的外部主機對內(nèi)部網(wǎng)的數(shù)據(jù)的非法訪問。
(2)外部防火墻。在互聯(lián)網(wǎng)與安全子網(wǎng)之間設置外部防火墻,用于防范外部攻擊。當外部網(wǎng)絡系統(tǒng)訪問內(nèi)部網(wǎng)絡系統(tǒng)時,需要經(jīng)過外部防火墻的檢測,待檢測后,才能允許外部系統(tǒng)訪問指定的堡壘主機端口。
(3)堡壘主機。在內(nèi)部網(wǎng)絡與外部網(wǎng)絡的接點設置堡壘主機,配置安全性高的操作系統(tǒng),清除系統(tǒng)中的部分工具程序代碼,保留FTP、SMTP和HTTP網(wǎng)絡服務程序,設計獨立的過濾管理模塊,用于統(tǒng)一管理分離出的網(wǎng)絡應用服務。
2. 混合型防火墻的功能實現(xiàn)
在防火墻的運行狀態(tài)下,堡壘主機服務器逐層地分析通信協(xié)議,過濾管理模式過濾到主機的數(shù)據(jù)包,提取出安全信息,然后將安全信息發(fā)送到接收基站的主服務器,再由服務器回傳過濾信息。過濾管理器模塊依靠服務過濾功能配置的相應程序,完成對數(shù)據(jù)包的過濾。如果內(nèi)部網(wǎng)絡中出現(xiàn)了非法操作行為,防火墻能夠快速地隔離訪問,阻止數(shù)據(jù)包的傳輸,提取出數(shù)據(jù)包中的信息發(fā)送到基站的主機服務器上,由服務器中的安全數(shù)據(jù)庫對比分析非法操作行為,然后采取相應的過濾策略,避免非法操作造成的網(wǎng)絡安全問題。
(五)提高安全審計信息的透明度
在互聯(lián)網(wǎng)下,云計算的服務應用將越來越安全、可靠,同時互聯(lián)網(wǎng)和云計算服務的安全應用需求將完全升級。平臺開發(fā)者在提供客戶服務以前,應先讓平臺通過國內(nèi)有關機構(gòu)的嚴密檢測。當國內(nèi)云計算網(wǎng)絡平臺完成運營時,其穩(wěn)定性和數(shù)據(jù)安全將得到真正的保障和應用。同樣,云開發(fā)者應經(jīng)常向客戶傳遞審計后的資源,確保客戶信息的安全。一旦云計算數(shù)據(jù)在外包期間遭到泄露,服務供應商將為客戶的損失承擔責任,而業(yè)務后期發(fā)生的問題也將由服務商承擔。國家已有效地監(jiān)管了云計算系統(tǒng)的建設,通過自我認證和備案,避免客戶身份信息的丟失。
(六)落實網(wǎng)絡安全的管理
現(xiàn)階段,我國企業(yè)面對的計算機網(wǎng)絡環(huán)境越來越復雜,正向著威脅大、類型多和復雜化的方向發(fā)展。在此背景下,現(xiàn)代企業(yè)亟須建立起科學、完備的安全管理制度,來作為計算機網(wǎng)絡環(huán)境保護工作的指引與保障。具體而言,一方面,企業(yè)必須設有計算機及網(wǎng)絡系統(tǒng)管理部門,針對公司的計算機系統(tǒng)及網(wǎng)絡安全狀況,做好技術層面的設置,盡可能地防止外界的危險性因素;另一方面,企業(yè)必須完善計算機網(wǎng)絡使用管理制度,嚴格約束人員的計算機操作行為,防止因登錄高危網(wǎng)站等特殊情況而產(chǎn)生的安全隱患。
隨著互聯(lián)網(wǎng)信息技術的日趨發(fā)展,計算機技術在為人們的經(jīng)濟、文化、軍事和社交提供了便捷的同時,也帶來了不小的安全挑戰(zhàn)。對計算機操作系統(tǒng)的保護,是一項漫長、復雜的工程。企業(yè)管理人員既要有豐富的管理經(jīng)驗、較高的技術水平,也要有耐心,保護操作系統(tǒng)的方式要靈活、多樣。企業(yè)考慮到安全性,應該盡量備份到各種類型的磁帶機上。預防固然是有效的,但效果也是有限的,如果防治失敗,就會帶來難以挽回的經(jīng)濟損失,因此計算機網(wǎng)絡總的保護原則是以預防為主,備份或修復為輔,兩者相得益彰。
(七)加強IT領域工作人員的職業(yè)道德培訓
對計算機網(wǎng)絡安全的防控,除了從科技層面進行保護與預防外,相關管理人員還要加大對計算機工作者職業(yè)道德的教育。假如計算機從業(yè)者具有很高的職業(yè)道德,計算機網(wǎng)絡的各種隱患就無法對計算機安全構(gòu)成威脅,反而能夠在計算機領域為人們做出積極、重要的奉獻。
四、結(jié)語
綜上所述,隨著我國社會經(jīng)濟的持續(xù)發(fā)展與進步,以及網(wǎng)絡與科學技術的進一步發(fā)展,在人們的日常生活中,計算機發(fā)揮著非常關鍵的作用。在社會發(fā)展的過程中,人們的生活與生產(chǎn)都離不開計算機網(wǎng)絡技術的支持,各種活動都要在網(wǎng)絡的基礎上展開。因此在現(xiàn)實中,人們在應用計算機網(wǎng)絡的過程中,一定要強化安全防護,確保計算機網(wǎng)絡的穩(wěn)定運行。
參考文獻:
[1] 竇琨. 有效解決計算機網(wǎng)絡安全問題的途徑分析[J]. 中國新通信,2021,23(24):106-107.
[2] 倪紅. 計算機網(wǎng)絡技術的應用及安全防御措施分析[J]. 造紙裝備及材料,2021,50(12):88-89.
[3] 陳曉紅. 淺析計算機網(wǎng)絡安全問題及對策[J]. 信息記錄材料,2021,22(12):24-25.
[4] 王千千,王英. 淺談計算機網(wǎng)絡安全的問題和維護措施[J]. 網(wǎng)絡安全技術與應用,2021(11):165-166.
[5] 張磊,任冬,陳奇. 大數(shù)據(jù)時代計算機網(wǎng)絡安全技術探討[J]. 數(shù)字通信世界,2021(11):25-26.