譚躍慶
摘 要:網絡信息帶給了人們一片嶄新的天地,與此同時,也給人們帶來了安全方面的危機,計算機安全問題從來沒有像今天這樣無孔不入、無處不在。計算機網絡信息安全問題已經引發了人們的廣泛關注與重視,本文從目前計算機安全方面存在的諸多問題展開,著重論述了針對計算機網絡信息安全問題的防護對策。
關鍵詞:信息安全;網絡安全;計算機安全;防護對策
互聯網的迅速普及與移動設備的飛速崛起掀起了一股網絡新浪潮,這一浪潮使得信息交流不僅可以更加快速地傳遞,甚至可以隨時隨地。完全無障礙的基于互聯網絡的信息交流既提供了十分便捷的通訊,也使得互聯網中的某些別有用心者有更多的機會以非法的手段擾亂整個網絡的信息安全。在復雜網絡結構之中,只要有一個黑客,那么整個網絡都是不安全的,因為黑客侵襲整個網絡中的任何一點都是可能的。
1 計算機網絡安全存在的問題
1.1 計算機病毒肆虐網絡
早期的計算機病毒都是單機病毒,只會通過軟盤等媒介對單臺機算機進行感染。隨著互聯網的極速發展,病毒也開始在網絡上肆虐橫行,網絡病毒的可怕之處在于同一時刻可以一次性傳染成千上萬的網絡用戶,因此危害更大,而且黑客與病毒蟄伏于浩瀚的網絡之中,難覓其蹤,因此,計算機用戶必須采取適當的防控手段以夠信息安全受到嚴重危脅。
1.2 黑客盜用IP地址
眾所周之,在互聯網上每一個用戶接入互聯網之后都會被分配一個唯一的與其他用戶不相重復的IP地址,在互聯網上IP地址相當于計算機的身份證。然而某些不法之徒卻非法盜用正常用戶的IP地址,并以該用戶的IP地址進行入侵、攻擊等破壞性行為,進而極大地擾亂了互聯網的正常秩序,給被侵害的用戶與被盜用IP地址的用戶都造成了難以挽回的損失。
1.3 越權訪問與非法使用及篡改
網絡的安全訪問級別與權限是保證互聯網安全秩序的不可或缺的屏障,但是,大量存在于互聯網的黑客與別有用心者們總是不甘寂寞,他們總是在試圖超越普通用戶的權限觸碰那些非其權限之內的信息,而一旦獲取了這些更高級的信息,這些黑客與別有用心者就可以實現更大范圍的網絡越權訪問與信息的非法使用與篡改。最典型的案例就是互聯網上頻發的利用受害者親人QQ索取現金的事件,由于黑客們使用的是受害者親人的QQ號碼,因此受害者極易放松警惕,致使每年數以千萬計的詐騙案件就此發生。
1.4 郵件安全問題凸顯
曾幾何時,人們已經不再敢到處公布自己的郵箱地址,因為,郵箱地址一旦被散布于互聯網的黑客RSS與網絡爬蟲抓取到,這些黑客們就會將垃圾郵件與病毒郵件定期或不定期地以各種名目發送到你的郵箱之中,郵件的名稱都非常的吸引人的眼球,當你打開郵件之時就是你所使用的電腦身中病毒之日。目前垃圾郵件與病毒郵件的泛濫已經成為國際社會廣泛關注的話題之一,各郵件供應商們都在想盡一切辦法阻止這些垃圾郵件與病毒郵件。
2 計算機網絡信息安全的防范對策
2.1 計算機病毒的防范對策
計算機病毒并不可怕,雖然其具有極強的感染性與破壞性,但是,其與現實生活中的病毒有著本質的區別,以計算機技術來看,目前的計算機病毒尚未發展到現實生活中的醫學意義上病毒那么復雜,因此,計算機病毒是可防可控的。由于病毒種類繁多、特征各異,因此研發專門針對某一種病毒的軟件已經失去防控意義。徹底防控計算機病毒只須對操作系統的關鍵部分與用戶的特些可能引發病毒的危險行為進行防控即可將計算機病毒拒之門外。大而言之,ISP或企業級用戶因在其網絡外圍設置對病毒進行過濾的防火墻;小而言之,個人用戶應使用較為安全的版本較高的操作系統,對于桌面系統的用戶,目前的windows 8系統相對于windows 7、windows XP等低級版本要安全得多。此外用戶必須及時修復由操作系統研發廠家發布的補丁、防漏洞程序等以提高操作系統自身的安全性。給初級用戶的一個好的建議就是養成只打開大型網站、忽視吸引人眼球的小廣告、拒絕任何可執行文件的好習慣。
2.2 以更高安全級別的身份認證防護用戶個人信息安全
相對于病毒的較難防范,用戶個人信息安全問題只要用戶本身提高安全防范意識、增強范防措施就可以最大化提高用戶信息安全。個人用戶應首先提高辯別身份認證網站的能力,辯別的方法是當網站需要用戶認證時,首先看網址的以點分隔的前三位是否是自己要登陸身份的網站。另外在使用其他計算機登陸身份認證時務必不要選擇保存密碼。隨著免費WiFi的增多,許多手機用戶都會連接這些免費的WiFi,殊不知這些免費的WiFi路由器由于可以通過程序保存用戶的個人信息,因此,在登陸這些免費的WiFi時盡可能不要進行涉及重要交易與重要機密的操作。即使是在自己的計算機中登陸涉及銀行帳戶等信息時也要使用由銀行機構提供的身份識別U盤形工密鑰以保證用戶個人信息的安全。
2.3 提高入侵檢測技術水平
入侵檢測技術可以在技術模型支持的基礎上識別絕大多數已知的入侵行為,而且還可以擋截部分未知的符合入侵模型的行為。入侵檢測技術可以在較為主動的情況下對來自內外的明顯的惡意攻擊加以防護。具體的入侵檢測技術可以分為誤用檢測與異常檢測兩種技術方式,誤用是以建模來甄別每一會話,若會話的模型與侵入模型相符則即可判定其為侵;異常檢測為對當前所有用戶的行為進行正常建模,若某一會話不符合該正常模型則可判定為入侵。
2.4 其他防護對策簡述
除上述幾種主要防護對策而外,對IP地址進行隱藏也是非常有效的防護對策,因為黑客的入侵都是根據IP地址首先進行檢測,如果黑客在檢測一個IP地址時,發現這個IP地址的背后似乎并不存在一個網絡或一臺主機,那么黑客就不會對這個貌似無效的IP地址進行攻擊。另外關閉一些平常用不到的端口也可以避免絕大多數的攻擊。最后就是經常更換超級用戶的口令,并且讓這些口令復雜一些,再復雜一些。
3 結語
計算機網絡給人們帶來便捷的同時也帶了隱患,要想是計算機網絡發揮出其更大的作用,人們必須對這些隱患采取一定的措施來進行防止。引起計算機網絡安全問題的因素不同,所采取的防范策略也不同,因此,防范策略的實施和運用也不要盲目,否則不僅沒有緩解網絡安全問題,反而使得網絡安全問題更加嚴重,人們受到更大的危害。
[參考文獻]
[1]林敏,李哲宇.影響計算機網絡安全的因素探討[J].科技資訊,2007,(20).
[2]胡瑞卿,田杰榮.關于網絡安全防護的幾點思考[J].電腦知識與技術,2008(16).
[3]華建軍.計算機網絡安全問題探究[J].科技信息,2007(9).
[4]黃文.淺談網絡信息的安全保密工作[J].科技情報開發與經濟,2010(15).