S t a n d a r d T e c h n o l o g y/标准技术计算机网络安全问题及防范措施探讨
杨明
(福建广播电视大学宁德分校,福建宁德352100)
摘要:在新时代计算机网络快速发展与普及的形势下,互联网逐渐在社会公共的日常生活中起到了无法替代 的作用。但计算机网络在实际运行过程中仍伴随着形式多样的木马病毒,严重破坏了计算机网络运行环境的 安全性。基于此,文章从计算机网络安全的概念着手,分析计算机网络安全存在的问题,探讨计算机网络安 全防范路径,旨在为计算机网络的安全运行提供理论方面的指导。
关键词:计算机;网络安全问题;防范措施
随着新时代各种先进技术手段的发展和创新,社 会各行业领域中的网络应用愈发趋于多元化,为社会 公众带来了良好的批量信息处理便利,但计算机网络 的安全问题也同样对用户的信息安全和个人隐私造成 一定的影响。实际上计算机网络原本就具有结构松散、幵放程度过高等方面的漏洞问题,一旦计算机网络的 安全配置过低,用户的安全管理意识不足,将会直接 导致计算机网络遭受病毒或黑客的恶意攻击,不利于 保障计算机网络的安全性。
1计算机网络安全的概念
计算机网络安全的概念界定并不唯一,通常会随 着使用者的不同而发生变化,不同使用者对计算机网 络安全的认知和要求也各不相同。对于国际标准化组 织而言,其认为计算机网络安全指依托于数据处理系 统采取的技术和管理安全保护措施,旨在保护计算机 硬件、软件数据,避免其因偶然或恶意因素的影响而 遭到数据泄漏、损坏或更改。与此同时,网络安全本 质上是由网络系统的硬件、软件及其传递的数据信息 组成,良好的网络安全性能可以避免计算机在偶然或 恶意攻击的影响下面临数据被大量破坏的困境,但在 实际中,网络安全不但是技术问题,更是管理问题,两者相辅相成,共同发展。
2计算机网络安全存在的问题
2.1黑客攻击
目前黑客攻击是影响整个计算机网络安全的最主 要因素之一。在新时代计算机技术日益完善的形势下,出现部分利用先进的计算机技术手段实施网络犯罪的 不法黑客分子,其根据自身掌握的计算机技术和经验非法入侵相关计算机设备,攻击计算机软件、应用程 序以及网络系统,同时借助各种非法手段,借助市面 上已有的工具或自身编写的代码不断寻网络系统漏 洞,进而对计算机设备发动攻击,严重影响了网络系 统的正常运行。实际上黑客攻击的防范具有较高的难 度,究其根本原因是黑客善于发现漏洞,利用网络原 本就具有的缺陷攻击计算机设备,以此达到窃取重要 信息、资料的目的。现阶段较为常见的黑客攻击手段 主要包括以下三种:第一,利用网络监听功能非法获 取用户口令,尽管这种方法
在使用方面具有一定的局 限性,但一旦窃取成功将会对计算机网络造成严重的 危害。监听者通常会竭尽所能窃取各种网络通道的用 户账号和口令,严重破坏局域网的安全性能。第二,黑客在破解用户账号后,很可能通过专门的软件强行 窃取用户口令,并且这种方法本身不会受到网段的限 制,只要黑客有足够的耐心和时间即可破解。第三,黑客获取一个服务器中的用户口令文件后,还可能以 暴力手段强行破解程序代码或用户口令,但这种方法 的使用前提是黑客必须获得口令的Shadow文件。2.2计算机病毒
计算机病毒主要指人为操作或在计算机系统中安 置的可破坏计算机功能、窃取数据,严重影响计算机 正常使用,还能进行自我复制的一串计算机程序代码 或指令,在某种程度上类似于生物病毒。与此同时,计算机病毒本质上具有较强的隐蔽性、传染性寄生性、可触发性、破坏性以及复制性特点,可直接对整个计 算机的网络安全造成严重影响,甚至破坏计算机硬盘 主板、显示器、光驱等重要部件。
计算机病毒的基本特点主要包括以下几个方面:第一,感染速度快。计算机病毒可通过U盘、网页等
35
标准技术/ S t a n d a r d T e c h n o l o g y
各种可能的通道传染其他计算机。第二,难以彻底清 除。单机上的计算机病毒可得以有效清除,然而整个 网络系统中只要有一台计算机病毒未能彻底清除,同样会造成整个网络的计算机病毒大量复制、寄生。
若 采取有效措施对整个网络进行大面积查杀,也会在各 种客观因素的约束下无法达到彻底清除计算机病毒的 效果。第三,传播形式多元化。计算机病毒的传播渠 道可拓展为服务器之间、终端用户之间、服务器与终 端用户之间以及内网间连结互联网节点的用户等。第 四,较强的破坏性。一旦计算机感染网络病毒,轻则 影响整个网络系统的正常运行,使计算机工作效率降 低、延时加长、响应速度变慢,重则会导致网络核心 部件大面积瘫痪,甚至造成整个校园网同时崩溃。第 五,在设计逻辑方面存在明显缺陷或bug。若计算机 程序软件、操作系统设计不合理或编制不全面而产生 系统漏洞,很可能会被不法分子或黑客利用,通过植 入木马、病毒的方式攻击整个计算机网络,窃取其中 隐藏的大量资料或重要文件。
2.3计算机网络的法律法规不完善
现阶段我国计算机网络相关的政策法规仍有待完 善,在计算机网络安全管理方面也存在实质性问题和 不足,并且计算机网络中的部分保密协议也不具备可 操作性,在实践过程中缺乏科学有力的制度保障。与 此同时,部分企业并未结合自身实际发展情况构建完 善的安全管理机制,也未针对管理、人员、技术方面 的问题进行深入研究与分析,无法为计算机网络安全 提供相应的保障,部分管理人甚至过度追求眼前的经 济利益,不惜滥用职权在网络上做出违法行为。基于 此,无论是无意识的人为操作失误,还是有预谋和计 划的恶意攻击行为,都将严重损害计算机网络的安全 性能,甚至造成大量难以挽回的经济损失,因此,需 要相关企业积极采取行之有效的计算机网络安全保护 措施,将各种可能潜在的安
全风险抑制在可控范围内,从根本上保障网络信息安全的完整性和保密性。
2.4安全漏洞
2.4.1操作系统安全漏洞
操作系统作为计算机网络平台,通常需要为各种 应用软件的操作提供支持。实际上无论何种操作系统 其在运行过程中都存在先天缺陷,并旦在新功能不断 衍生的基础上还会伴随着大量系统漏洞。目前市面上 较为常见的操作系统安全漏洞主要包括以下四种:第 一,输入输出非法访问。第二,访问权限混乱。第三,操作系统缺陷。第四,不完全中介。
tcp ip协议的安全隐患2.4.2网络协议安全漏洞
TCP/IP本质上是冷战时期变革而成的产物,其 主要目标在于保证网络信息传输和共享的准确性,并 通过反复确认的方式保障数据的完整性。但实际上TCP/IP并不具备内在控制机制,无法正确鉴别源地 址、证实IP的来源渠道,这也是TCP/IP发生安全漏 洞的根本原因。黑客通过网络监听的方式可强行获取 网络数据信息,对其进行更深层次地排查后可推导出 TC P的信号来源,更改信息传输路径,从而对数据信 息的安全造成一定的破坏。
2.4.3数据库安全漏洞
无法保障W e b应用安全的最根本原因在于盲目 信任用户输入信息。用户输入的最主要来源为HTML 表单中提交的参数信息,在实际应用过程中若未严格 检验参数的合法性和可靠性,很可能在计算机病毒、人为操作失误的影响下对数据库造成一定的破坏,并 旦未经授权许可非法入侵数据库时同样会对服务器的 安全带来威®>。
2.4.4网络软件安全漏洞
网络软件安全漏洞主要集中在以下几方面:第一,匿名FTP。第二,。一旦发生安全 漏洞,黑客就会利用编码工具在计算机系统中植入病 毒,从而达到任意控制用户网络信息的目的。第三,域名服务。域名可将网络和用户生命线相连结,在系 统的生命网中注册类似域名,可以有效保障用户的隐 私,但实际上生命网中潜在的安全漏洞越来越难以控 制。第四。W e b编程人员在编写CGI、A SP、PHP 等程序时仍存在各种亟待解决的问题,在某种程度上 暴露了系统结构或可读写的服务目录,增加了黑客的 入侵空间。
3计算机网络安全防范路径
3.1防火墙技术
防火墙技术的有效应用可以为计算机的网络安全 提供科学可靠的保障,并旦防火墙技术也是计算机网
络安全防范工作中最经济适用的基本措施。防火墙通 常处于局域网和外界通道之间,主要由软件和硬件组 合而成,可在一定程度上限制用户的访问权限,使外 界用户在访问内网时受到一定阻碍,还能在内部用户 访问外网时起到良好的约束管理作用。目前市面上最 常见的防范用户非法入侵手段即为防火墙技术,其可 以全方位过滤各种不安全的影响因素,有效降低了计 算机网络安全风险的发生几率,对内部网络的安全性 能提供了强有力的保障。另一方面,基于防火墙中心 制定科学有效的安全管理方案,还能将口令、身份验 证等安全软件安置在防火墙中。其次,实时监督与检 测网络存取和访问记录。如果计算机网络是经过防火 墙进行的访问,那么防火墙可以详细记录访问信息及 相关日志资料,在此基础上防火墙还能分析与统计用 户的网络使用情况。一旦发现异常情况,防火墙可在 第一时间内发布示警信号,并实时检测网络的安全运
36
S t a n d a r d T e c h n o l o g y/ 标准技术
行状态,在某种程度上可以有效规避了内部信息外泄 的风险。另外,在防火墙的支持下合理划分内部网络,还能有效隔离内部网中的重点网段,从源头上避免了 局部重点或敏感网段对整个网络系统造成的消极影响。
3.2防病毒技术
在计算机网络安全保护工作中应用防病毒技术,可以整体提高计算机系统的病毒抵御能力,因此可以 在计算机系统运行的各个环节中适当引入计算机防御 体系。例如,在网关中应用服务器反病毒软件,并在 P C机中引入单机版反病毒软件。由于计算机病毒原 本就具有较强的复制性、传染性以及寄生性功能,因 此相关技术人员在构建网络病毒体系时,应从宏观角 度出发全面渗透防毒产品,严格遵循计算机病毒防范 和清除两项基本原则,不断强化计算机的病毒抵抗能力。
按照功能分类,计算机防病毒软件可分为网络防 病毒软件和单机防病毒软件两种。其中对于个体用户 而言,其可以在计算机中安装单机防病毒软件,通过 连接本地互联网和远程资源全方位检测与清除病毒。此外,网络防病毒软件的重心主要在于网络病毒的防 护与检测,一旦病毒入侵网络或从其他渠道传染计算 机资源,网络防病毒软件将会立即发挥自身优势检测 并彻底清除各种病毒。
3.3数据加密技术
有效应用数据加密技术可以整体提高计算机网络 的安全性能,为信息系统和相关数据的保密性提供了 良好保障。现阶段,我国计算机数据加密技术主要包 括以下两种形式:第一,加密信息,依托于各种先进 的计算机算法锁定加密重要数据和文件,进一步隔绝 了信息泄露的可能性。第二,加密互联网中的信息传 输协议,有针对性地应用各种复杂算法加密协议信息,可以有效避免各种信息安全风险,为计算机网络的安 全运行奠定良好基础。因此,基于新时代背景,相关 企业应积极推广与普及计算机数据加
密技术,将数据 加密技术视为保护计算机网络安全的重要举措,整体 推动计算机网络安全运行的可持续发展。
3.4入侵检测技术
入侵检测系统作为继防火墙之后保护计算机网络 安全的第二道闸门,可以在计算机遭受攻击或破坏前 检测到入侵行为,同时利用自身独有的报警和防护系 统功能抵抗入侵攻击,有效降低了入侵攻击过程中产 生的经济损失。在攻击行为发生后,入侵检测系统还 能自主收集相关信息资料,根据具体的攻击行为进行 策略备份,防止曰后再次发生相同类型的攻击行为,最大限度地提高了计算机系统的风险抵抗能力。此外,入侵检测技术在其他方面也起到了至关重要的作用,尤其体现在入侵检测系统的威慑、响应、评估经济损失、预测安全风险等功能方面。
3.5漏洞扫描技术
依托于漏洞扫描技术可以全面分析与检测计算机
网络漏洞的具体类型,而漏洞扫描的原理主要与网络
环境中的错误注入手段有关,通过模拟的方式可还原
病毒攻击路径,并且深入探究系统中的合法数据和不
合法信息,进一步发现系统中隐藏的安全漏洞,实现
检测病毒入侵攻击路径的目标。在实际应用过程中可
预先在主机端口创建连接方式,向服务系统提出请求
申请,同时认真观察主机的应答方式,收集与统计主
机信息的变化情况,依托于不同的信息反馈结果达到
检测系统漏洞的目的。与此同时,模拟攻击检测方式
还能还原出攻击者的攻击行为,通过逐项、逐条检查
深入发掘计算机系统中可能潜在的安全漏洞,可以全
面保障网络漏洞排查的有效性,其中模拟攻击检测主
要包括缓冲区溢出、D O S攻击等方式。另外,漏洞扫
描系统还可以自动检测本地或远程主机设备中的应用
软件漏洞或程序漏洞,并且漏洞扫描器还能自动检测
本地或远程主机在安全性能防护方面的弱点,可以帮
助网络管理员在第一时间内发现W eb服务器中各种 TCP端口的分配方式,并为其提供具有针对性的服务。
W eb服务软件版本及相关服务软件均可在互联网平
台中显现出安全漏洞,有助于网络管理员及时更正与
改进网络安全漏洞和系统中的错误参数,从而达到及
时修补漏洞的目的。
4结语
计算机网络的安全运行为社会公众带来了极大的
便利,但其中蕴含的安全隐患也同样造成了各种消极
影响。针对当前各种常见的网络安全问题,可以通过
应用计算机网络技术予以解决,同时基于宏观角度,
全面考虑各种可能发生的安全风险要素,结合计算机
系统的实际运行情况制定行之有效的技术和管理方
案,并从多种角度着手加大计算机网络安全的管控力
度,灵活运用网络安全防护策略降低安全风险,打造
出安全可靠的计算机网络运行环境。
作者简介:杨明(1991-),男,籍贯:福建福鼎,学历:
本科,职称:助教,研究方向:计算机应用基础。
参考文献:
[1] 张启平.计算机网络安全问题的分析与探讨[J].电脑知识与技术.2018,11(13)59-61.
[2] 胡木兰.计算机网络安全措施研究D].数码世 界 _2017,23(6):150-151.
37

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。