袁野1 袁晓彬2
山东黄河信息中心 山东济南 250013
2.济南黄河河务局天桥黄河河务局 山东济南 250032
摘要:由于互联网本身所具有的开放性,人们在使用计算机网络进行日常生活工作时,会不可避免地导致一些信息泄露之类的安全性问题,比如由于网络数据传送不严密带来居民信息泄露,这些问题的出现是比会影响到居民的生活,其影响程度或大或小,可能幸运的只是被骚扰电话骚扰,严重的可能会遭遇诈骗问题,因此,我们需要探究出影响计算机网络安全的威胁性因素,并且及时采取恰当的措施进行问题的处理解决。
关键词:计算机;网络通信;安全威胁
1 计算机网络通信的安全特征
1)保密性与完整性。
由于计算机具有开放性、共享性等特征,信息容易被泄露,而一旦信息泄露往往会对企业发展、运行带来较大影响,所以必须做好保密性管理,做好各项信息的管控,确保只有授权用户才能够接收并应用信息,且在运用过程中不会面临非法窃取等问题。完整性指的是要确保信息准确完整,不会被篡改,避免信息在传输途中损坏、丢失等。
2)可用性。
可用性指的是网络信息资源随时能够提供服务,也就是说授权用户能够依据需求随时对网络信息资源进行访问。只有网络信息资源具有较高的安全性,所提供的信息才具有使用价值,才能够确保信息的准确,所以可用性特征是建立在安全性基础之上的。
3)不可否认性。
不可否认性指的是在信息交互中,参与人员是受到肯定的,也就是说所有参与者都不能对自身的承诺或者所做的操作进行抵赖或者否认。
4)可控性和占有性。
可控性指的是不能够让非法信息借助于网络散发或者传播,尽量降低不良信息的传播力和影响力,避免其对于网络大环境发展带来阻碍。占有性则指的是授权用户能够享受有关信息服务,可以对网络信息进行访问,其属于针对用户的特殊性能。
2 计算机网络通信中的不安全因素
2.1 网络操作系统存在缺陷
网络操作系统存在缺陷是影响计算机网络通信安全的重要因素。计算机操作系统本身就具有较高的复杂性,在计算机运行中,网络协议与服务是对系统运行进行配合不可或缺的桥梁,网络协议本身存在较高的复杂性,假设要想顺利完成网络协议,就必须具备较高的专业技能和知识,掌握多方面的内容,比如Sftp协议、FTP协议、UDP协议,但是当前很多技术人员却存在专业知识欠缺的问题,这为非法入侵、系统威胁等创造了契机。另外,在对这些协议进行运用的时候,往往会受到各种因素的影响而产生系统漏洞,这就会导致系统抗破坏的能力较低,假设不能及时采取措施对病毒进行拦截,就很容易导致系统受到威胁,导致信息泄露或者流失等。而且,病毒入侵通常隐蔽性较高,用户并不会短时间内发现这些入侵信息。
2.2 资源共享性诱发安全威胁
共享性是网络系统的重要特征,也正是因为其具有共享性特征,为很多人员搜集信息、利用信息等提供了便利。但是任何事物都具有双面性,网络系统共享性特征在为人们提供便捷的同时,也导致很多资源没有得到安全认证便流入系统,这些带有病毒的资源会混入到非法文件或者代码中,导致用户计算机系统被感染、资源被盗取、信息被泄露。当前互联网快速发展,我国网民的数量不断增加,资源共享的范围不断拓宽,共享信息数量不断增多,这为病毒传播提供了有利条件,加剧了病毒的传播。
2.3 网络开放性加大侵入危险
网络开放性意味着从外部接入了任何工具都可以实现自身与网络的对接,假设这一外部链接工具存在较高的侵入性特征,就会在很大程度上对系统带来损害。
一般而言,部分不法人员会利用系统开放性特征入侵企业或者个人的系统,对其信息资源进行盗取,并进行非法利用,这就会导致企业或者个人面临较大的损失。
3 计算机网络通信安全防御的措施
3.1 做好操作系统的安全配置
在计算机网络通信运行过程中,确保操作系统安全是十分重要的工作,虽然现有的几个操作系统都具有较高的安全级别,但是这些系统并非毫无漏洞,也存在诸多问题,要对操作系统中存在的问题进行详细分析,找出其中的薄弱环节,并做好安全配置,如此才能够更好地对安全威胁进行防御。这就要求相关人员必须掌握计算机方面的专业知识,不断提升专业技能,对操作系统进行管理,并加强安全配置的能力,提升安全管理的有效性。
3.2 使用数字加密技术
数字加密技术是一个重要技术,在计算机网络通信中,借助于加密技术能够对信息进行加密,降低信息被盗取的概率。通常要在信息传输之前对其进行加密,然后将加密好的信息传输出去,而接收人员在接到信息之后对其解密,然后对信息内容进行获取。在该种技术下,即便是信息在传输的途中被截取或者盗取,非法人员也难以顺利取得信息内容,从而能够对信息做好管控,降低损失。一方面数字加密技术能够保证计算机网络的不可否认性、完整性和机密性,另一方面还能够使通信者更好地对对方身份进行鉴别。总体来看,加密技术的类型是较多的,比如有PGP加密技术、RSA加密技术、DES加密技术等。
3.3 有效运用防火墙技术和入侵检测技术
防火墙技术是网络系统防御的一个重要技术,其由硬件设备和软件相互组合而形成,位置在内部网与外部网之间,属于访问控制技术,对内部和外部网络数据流入、流出等进行管控。可以将防火墙技术视为一个“门卫”,得到其同意的数据能够通过,而没有得到其同意的数据则不可传输进去,所以能够对潜在风险进行预防。通常来看,防火墙的组成部分有4个,即应用网关、包过滤、验证工具、服务访问规则。防火墙类型有3种,即分组过滤防火墙、状态检测防火墙、应用代理防火墙。防火墙属于计算机网络系统的第一道防线。
入侵检测技术也是一个重要的网络系统防御技术,不过其并不像防火墙一样处于前端,而是位于防火墙之后,属于第二道防线。如果系统受到外部攻击,或者非法信息通过防火墙进入到了系统中,该技术就能够对其进行检测,将不法信息检验出来,并报警,或者及时对其进入行为进行阻断,从而保护系统安全。从整体来看,入侵检测系统属于硬软件系统,其能够对系统进行实时监控,对非授权使用系统资源的行为进行判断和记录,并及时向管理员发送报警信息。详细来看,入侵检测技术功能如下:①对网络异常进行监控。②对网络安全进行管理。③对系统漏洞以及后门运用进行鉴别和管理。④对黑客经常运用的入侵手段、攻击手段等进行识别。
3.4 加快研发反病毒技术
虽然防火墙技术以及入侵检测技术等能够在很大程度上对病毒以及其他非法行为进行预防和检测,但是依然不能有效对病毒侵扰进行抑制。所以,在对这些技术进行运用的同时,也要加快反病毒技术的研发速度。在病毒防御中,盗版反病毒软件对系统安全带来了较大的威胁,用户在对这些病毒软件进行安装的同时,会对计算机终端造成破坏,对于其数据完整带来不利影响,所以必须加强反病毒技术的研发速度,更好地对病毒进行防御。
4 结语
当前,计算机在各个行业都得到了广泛运用,因此计算机网络通信的安全变得越来越重要。这就需要针对计算机网络通信的现实情况进行详细分析,找出其中的安全隐患,并制定科学的完善措施。本文提出一系列措施,希望能够为相关人员提供一些参考和帮助。
参考文献
[1]巩鑫鑫.解析计算机网络的安全威胁及防御技术[J].电脑知识与技术,2019(22):43-44+47.
[2]赵德宝.浅谈大数据时代计算机网络安全防御系统设计[J].计算机教学,2019(4):66-67.
[3]吴明珠.计算机网络通信中的安全威胁与计算机防御研究[J].科技论坛,2017(6):121-122.
[4]那伟宁.大数据时代的计算机网络安全及防范措施[J].电子技术与软件工程,2017(23):195.