刘海云
空军研究院工程设计研究所广州工程设计室 510052
摘要:随着科学技术的迅猛发展,计算机网络得到日益广泛的推行和普及,为相关行业的信息处理效率和生产质量显著提升提供巨大的支持,同时在根本上推动了社会生产力的发展。需要注意的是,在计算机网络的运行中也存在着一定程度的安全漏洞,对此,要采取切实可行的风险防范措施,使计算机网络更安全可靠。基于此,本文重点分析计算机网络安全漏洞以及相对应的防范措施等内容,希望本文的分析能够为同行提供一定启示。
关键词:计算机网络;安全漏洞;防范措施
1引言
目前从实践情况来看,计算机和互联网进一步推广和普及,对于社会发展和社会生产力的增强都做出了极大的贡献。然而,在计算机网络运营行过程中也存在着一定程度的安全漏洞和风险隐患,针对这样的情况,就需要着重做好相关问题的防范工作,针对各类漏洞进行切实弥补,以此维护计算机网络安全,使我国的信息化建设呈现出更加良好的安全性,稳定性以及高效性。据此,有必要对于计算机网络的安全漏洞及防范措施进行探讨。
2计算机网络安全漏洞的主要内容
2.1在计算机操作系统方面存在一定的安全漏洞
我们都知道,计算机操作系统是一个综合性的平台,能够为多种应用需求提供相对应的支持。然而,相关应用和支持存在着一定的风险因素和安全隐患,某些任务往往有一定的风险性,而系统本身具有着难以克服的先天缺陷,或者因为新增功能而伴随着一定程度的漏洞或者风险,在这样的情况下,导致整个计算机操作系统都出现不同程度的安全漏洞。操作系统漏洞主要体现在输出输入非法访问,访问过程中控制比较混乱,操作系统陷门以及不完全中介等问题时有发生。
2.2网络协议中存在一定的安全漏洞
TCP/IP协议的根本宗旨是确保计算机网络更加通畅,确保信息传输更精准有效,以此确保数据的完整性和高效性,但是相关网络协议往往存在一定的漏洞,通常情况下没有内在控制支持源地址鉴别系统,由此黑客可以利用侦听手段对数据进行窃取或截获,分析数据,从而推测出TCP系列号,然后对于传输路由进行修改,这样会使数据遭受破坏而形成严重的安全漏洞。
2.3数据库存在一定的安全漏洞
从运行情况来看,相关用户往往盲目信任网络信息,由此导致数据库存在重大安全漏洞,用户输入的核心来源是HTML表单里面的提交参数,如果对其没有进行严格细致的验证,对其安全性,合法性没有充分检测和确认,或者计算机被人为操作失误,被病毒侵害,对数据库的安全性、稳定性就会造成严重影响,出现重大安全漏洞,没有经过授权或者非法闯入数据库,对于服务器的安全性会造成严重影响。
2.4网络软件存在安全漏洞
在计算机的网络软件方面存在一定的安全漏洞,具体包括4个方面的内容,分别是:匿名FTP、电子邮件、域名服务以及Web编程人员编写的CGI、ASP、PHP等相关程序,此类软件极有可能导致系统被破坏,或者盗用,导致系统结构或者服务目录被读写,使得客户入侵空间进一步扩大,从而导致更为严重的安全漏洞。
3计算机网络安全漏洞的核心成因
3.1网络入侵原因
网络入侵主要指的是通过篡改计算机程序,对相关内容进行重新编写,同时植入病毒,更改整个系统的存储权限,访问权限等等,由此导致计算机网络和整个系统受到病毒的侵害,使自身的信息泄密或者被损坏,使自身的财物和财产安全造成严重威胁。
3.2拒绝服务攻击(DOS)
拒绝服务攻击(DOS)通常情况下没有着重做好访问控制工作,在具体的操作过程中,针对检测方法进行错误的纠正,或者差别化检测方法没有得到应用。通过这样的途径,黑客对计算机网络进行恶性的漏洞攻击,会导致计算机系统被侵入病毒,然后出现重大的安全漏洞。
4计算机网络安全漏洞的防范措施
4.1结合实际情况有效安装更安全可靠的防火墙
要想使计算机网络安全漏洞得到充分的处理,从根本上来讲,最为关键的措施就是要为其匹配高质量的防火墙,这是最为基本的防范处理措施。在构建安全防火墙的过程中,主要是在互联网平台上和计算机网络内部构建与之相对应的可以更有效防范网络安全漏洞的防护措施和安全网络,以此在最大程度上提升计算机网络的防信息泄密和防盗功能。信息安全技术主要有防火墙技术、VPN技术、入侵检测技术等等,比如防火墙技术。在安装防火墙的过程中,要充分结合用户的个性化需求来实现针对性的安装,根据客户的不同需求,所设计的防火墙安装也要体现出差异性和个性化特征,这样才能确保计算机网络安全防护呈现出更加良好的效果,更为便捷高效,确保用户可以进行更自由的选择,以此充分解决和规避计算机网络安全漏洞。例如,可以利用软件系统,修改网络路由器及防火墙安全级别和配置,从而提高网络安全性能。
4.2安装更行之有效的杀毒软件
针对计算机网络软件相关方面的安全漏洞,要着重考虑,从实际出发进一步有效设计和安装高质量的杀毒软件,这样能够使计算机更加全面系统的拦截病毒,并对相关病毒进行查杀和处理,同时确保用户在应用计算机的过程中能够规避各类潜在风险,结合自身的需求拦截相关病毒。除此之外,用户在实际的应用场景中,可以从实际出发来设置相对应的病毒类型,确保病毒查杀软件能够发挥自身的功能性和个性化作用,以此促进计算机更有效地抵御病毒的入侵,蔓延和破坏,进而确保计算机网络能够更安全稳定的运行。
4.3从根本上有效做好安全漏洞的扫描工作
针对漏洞扫描工作而言,主要指的是结合具体的应用需求,通过扫描技术针对网络安全漏洞系统和原理等等进行相对应的扫描,结合网络环境的运行情况进行注入信息,以此来更安全有效的扫描数据库中的各类文件和数据信息等等,同时也可以通过模拟攻击行为的方式,针对数据库中的不合法信息进行及时有效的发现和漏洞处理。在具体的操作过程中,用户可以利用模拟攻击和信息获取的方式,针对各类漏洞进行全面细致的分析,以此充分检测病毒和异常信息的入侵情况。在实际的操作环节,用户可以在计算机主机的端口构建相对应的连接方式,针对用户进行请求申请,同时对于计算机主机的应答方式进行观察和分析,同时对于主机信息系统的变化情况进行实时的收集,归类和分析,结合不同信息的反应结果,对于漏洞的特征目的进行严格细致的检测。在模拟攻击检测方式的过程中,主要是通过对攻击者的相关攻击行为进行全面细致地模拟,然后严格细致的逐项检查系统中可能存在的漏洞或者安全隐患,通过精细化的检查和扫描,这样可以充分展示出漏洞的具体情况。漏洞扫描系统可以远程检测相关漏洞或者隐患,同时也可以进行主机安全漏洞的检测,在漏洞扫描的过程中,可以针对计算机网络安全漏洞和系统的错误配置进行有效明确,并在第一时间对其进行修补和处理。
4.4从根本上有效做好病毒防范和数据备份
针对计算机网络安全漏洞而言,在对其进行防范和处理的过程中,要构建多层次立体化的病毒防护体系,在不同计算机上都要安装相对应的反病毒软件,以此从根本上做好病毒防范。同时针对数据库也要做好数据备份,做好存储多样性和安全性管理工作,应用全方位的防毒产品和数据备份方案,确保防护病毒和杀毒有机结合。同时科学全面的进行数据备份,避免数据丢失或者遭受破坏,进一步有效设置健全完善的管理权限,防止相关数据信息被窃取或者篡改,从根本上提升用户计算机网络安全应用技能,使计算机网络运行性能更高效。例如,有针对性地运用云服务技术,在进行云服务期间,只有通过独立的隔离,供应商的数据才能得到有效保障,在云计算环境下,服务商所提供的数据服务处于资源共享状态,以此更有效的规避病毒危害。
结束语
通过上面的分析,我们能够明显看出,在当前的计算机网络运行过程中存在着不同程度的安全漏洞或者风险因素,在这样的情况下,就需要着重做好切实可行的防范,采取多种方式,立体化的防范安全漏洞,做好数据库的查杀工作,以此确保整个网络能够安全稳定地运行,使计算机网络呈现出应有的价值。
参考文献:
[1]张莉娟,张裕宝.浅谈企业内部网中的网络安全漏洞及其防范措施[J].科技创新导报,2013(04):13.
[2]黄河.反黑行动――影响计算机网络安全的主要因素及防范措施[J].信息技术教育,2012(05):16.
[3]胡永果.试论计算机网络安全漏洞及防范措施[J].科技视界,2019(89):54+56.
[4]朱咆玲.计算机网络安全漏洞及防范措施研究.[J].通信市场,2016(5):85-86.