裘萍
大庆钻探工程公司科技信息部
摘要:计算机网络给人们的生活、工作、学习、娱乐带来了极大的便利和丰富的内容,俨然成为人们日常生活的一部分,人们对计算机网络的依赖性也越来越强。在享受计算机网络带了的便利时,各种网络完全问题不容忽视,加强网络安全隐患排查与防范,对于提升网络生活安全与质量具有重要意义。
关键词:计算机网络;安全隐患;防范
1 前言
随着计算机网络技术的发展,给人们的生活、工作、学习、娱乐带来了极大的便利和丰富的内容,人们对计算机网络的依赖性越来越强,据不完全统计,我国有超过上亿的互联网用户,计算机网络已经成为人们生活的一部分。计算机网络具有开放性的特点,受到多种因素影响,网络安全隐患依然存在,在使用计算机网络时,加强网络安全防范很有必要[1]。
2 计算机网络安全隐患
2.1 网络软件本身的问题
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。例如,目前流行的许多操作系统均存在网络安全漏洞,如Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。
2.2 黑客的攻击
黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
2.3 计算机病毒
网络在发展,计算机在普及,病毒也在发展跟普及,如今的病毒已经不止是传统意义上的病毒,有的时候一个病毒往往身兼数职,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀[2]。因此,网络安全存在着巨大的隐患。
2.4 网络自身的不安全性
一方面是网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等[3]。另一方面是网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。这也为了影响网络安全的一个主要问题。
2.5 特洛伊木马
利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
2.6 恶意攻击
此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,即在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
3 防范对策
3.1 漏洞扫描、开发更安全的软件
漏洞扫描可以有效评估网络系统安全性能。用户通过漏洞扫描发现漏洞,及时下载补丁、修补漏洞,在黑客入侵或是大规模攻击网络之前进行有效防范。软件开发机构应不断研发更先进、更严密、更安全的软件系统。
3.2 利用数据加密技术
数据加密即采用某种算法对要发送的数据进行数据加密,可保证数据的保密性、真实性以及完整性。加密技术不仅可以用来对信息加密,而且还可以用于数字签名以及身份验证等。使用数据加密技术,既可预防入侵者对数据的非法窃听,又可拒绝对数据的恶意篡改。所以为了保证信息的安全性,就必须对被传输的数据进行加密处理。
3.3 配置防火墙
防火墙指的是在网络之间设立的执行访问控制策略的安全系统,其功能是防止外部入侵,它具有管理进出网络的访问行为,过滤进出网络的访问行为是否合法,还有对网络攻击进行检测和告警的功能,所以利用防火墙可以抵御来自外网的攻击。但防火墙有一定的局限性,所以需要正确、合理配置防火墙的安全策略及过滤准则(如互联网中可适当提高防火墙的防范等级,局域网中可适当降低或关闭防火墙的防范等级),及时升级防火墙,减少不必要的端口开放,使用加密的http协议等。
3.4 网络防病毒
网络病毒具有强大的再生能力及繁殖机制,除了攻击应用程序,还能破坏网络主机硬盘分区,使整个网络无法正常运行。所以网络环境下防范病毒问题尤为迫切,首先要把网络管理与网络防病毒有机的结合起来,建立从网关到服务器再到工作站各节点全面保护的防病毒体系及完善的制度。其次要安装防病毒、木马的查杀软件,并及时升级,满足用户扫描病毒需求、保障网络安全。
3.5 访问控制技术
访问控制技术是防止黑客入侵、维护网络安全所采用的一种策略,可防止黑客或不法分子占用网络资源。应用访问控制技术,能够控制用户访问权限,如用户登录控制、用户口令、代码识别等。
3.6 用户身份认证
身份认证是指用户在访问、使用网络资源时作为操作者被确认身份的过程,分为密码身份认证与生物特征身份认证两种形式。生物特征身份认证较密码身份认证可靠性、安全性更高。通过身份认证即可确认该用户是否为网络攻击者,是否有权使用网络资源。身份认证是网络安全防范的一道安全闸门,它可以保证系统访问控制策略有效地、稳定地执行,继而使授权用户的合法权益及网络系统的安全得到保障。
3.7 入侵检测技术
入侵检测技术是用来检测互联网中违反安全策略行为的技术,它能够及时发
现并报告系统中未授权或异常现象,是对防火墙防护功能的合理补充。入侵检测技术可以帮助管理员收集网络系统中各个关键点的信息,并加以分析、判断网络系统是否存在违反安全策略的行为,是否有遭到攻击的迹象。利用入侵检测系统,可以实时监测网络系统、防护网络攻击。
3.8 数据备份
完整的网络安全体系,只有防范和检测措施是不够的,还必须具有数据备份和数据还原能力。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘。数据还原是数据备份的反向过程,是从备份文件中恢复原有的文件和数据。网络中的重要数据应定期做数据备份,以便在需要时进行数据还原。
3.9 加强网络安全管理、提升网络安全意识
针对网络系统做出应有的安全体系的同时,也要对网络管理人员加强教育,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,充分利用一切可行的技术和手段,尽可能去减少、控制非法的行为,把不安全的因素降到最低,与此同时,还要不断加强计算机网络的安全规范化管理力度,这样才能使计算机网络的安全得到可靠的保障,从而使广大网络用户的利益得到保障。
参考文献:
[1] 陈玮.网络安全风险评估研究[D].山东:青岛大学,2007.
[2] 樊喜梅.影响计算机网络安全的因素及解决策略探讨[J].网络安全技术与应用,2018,(3):9+11.
[3]郭剑.大数据背景下的计算机信息安全及防护对策[J].网络安全技术与应用,2018,(3):55-56.