賈天增
【摘 要】隨著信息化速度的不斷加快,網絡快速發展,進入千家萬戶,然而在給人們帶來很多便利的同時,也帶來了較多隱患,計算機網絡安全已經受到了人們的高度重視。本文將從計算機網絡安全存在的問題出發,討論出有效的防范措施。
【關鍵詞】計算機;網絡安全;病毒;攻擊;防范措施
一、計算機網絡安全存在的問題
網絡安全是指借助于網絡管理使網絡環境中信息的機密性、完整性及可使用性受到保護,其主要目標是確保經網絡傳輸的信息到達各網絡終端計算機時沒有任何改變或丟失。[1]計算機網絡安全存在的問題主要有:
(一)計算機病毒
計算機病毒是目前為止最為普遍的危害計算機網絡安全的形式,而且種類繁多、傳播速度快。說起計算機病毒,它是一種人為編制的特殊程序代碼,可將自己附著在其他程序代碼上以便傳播,可自我復制、隱藏和潛伏,并帶有破壞數據、文件或系統的特殊功能。由于它的多變性,徹底清除不太可能,所以是網絡安全最大隱患。
(二)非法侵入和破壞計算機網絡
非法侵入計算機網絡一般是指攻擊者先選擇好目標網站,然后上傳攻擊程序,以達到下載用戶數據及破壞網站正常使用的目的。
(三)盜用IP地址
盜用IP地址是指利用別人的IP地址來作為跳板,隱藏身份進行破壞網絡的行為。通常情況下被盜的IP地址有較高的權限,所以將會給用戶帶來巨大的經濟損失及安全隱患,更嚴重侵犯了用戶的隱私。
(四)垃圾郵件和病毒郵件
當今社會,無論是辦公還是日常交流,電子郵件已成為普遍通訊工具。它在給我們帶來方便的同時,也帶來了較多困擾,垃圾郵件極多,甚至還有病毒郵件,嚴重影響了人們的工作和生活。并且垃圾郵件和病毒郵件占用了大量的網絡資源,即使不打開這些郵件,也會使得正常的業務運作變得緩慢?,F在越來越多的黑客將目光瞄準電子郵件上,利用垃圾郵件傳播病毒,嚴重影響網絡安全。
二、計算機網絡攻擊的影響
非法攻擊計算機,往往使計算機網絡處于癱瘓狀態,給計算機用戶帶來了巨大的經濟損失,計算機犯罪分子就是通過這種方式獲取非法所得。還有一些侵入計算機網絡是為了獲取別人的保密信息進行詐騙,往往是通過間諜軟件從計算機上搜集信息,并在未得到該計算機用戶許可時便將信息傳遞到第三方。隨著人們對計算機病毒防范意識的加強,攻擊者們也漸漸將目光轉移到電子郵件上,病毒棲身在文檔、表格或者其他文件之中,通過電子郵件進行傳播,一旦病毒感染了一臺電腦不僅只是感染其他系統,還會對現有系統大搞破壞。這些攻擊計算機網絡的方法隱蔽、手段多樣,很難一一化解,人們的信息很容易在不知不覺中泄露并被別人利用,甚至一些攻擊者把政府部門和軍事部門的計算機當做攻擊對象,嚴重影響國家和社會安全。
三、計算機網絡安全的防范措施
(一)安裝防病毒軟件
安裝全方位的防病毒軟件,實時監控,下載其他軟件或文檔時,需檢測安全完畢后才能下載;同時,打擊盜版軟件,因盜版軟件很容易感染病毒。
(二)防火墻技術的應用
防火墻是一種由計算機硬件和軟件組成的一個或一組系統,用于增強內部網絡和internet 之間的訪問控制。防火墻在被保護網絡和外部網絡之間形成一道屏障,使互聯網與內部網之間建立起一個安全網關,從而防止發生不可預測的、潛在破壞性的侵入。它可通過檢測、限制、更改跨越防火墻的數據流,以此來實現網絡的安全保護。[2]防火墻具有較強的抗攻擊能力,是提供信息安全服務,實現網絡和信息安全的基礎設施。
(三)加密技術的應用
數據加密是指將一個信息經過密鑰及加密的轉換變成不能直讀的密文,而接受方則將此密文經過解密函數、解密鑰匙還原成明文,因此加密是保護數據安全的一種有效手段。[3]目前常用的方式有線路加密和端到端加密兩種,前者是對線路的加密,后者是信息在發送者端自動加密。
(四)入侵檢測技術
入侵檢測就是對網絡入侵行為進行檢測,它屬于一種積極主動地安全保護技術,對內部攻擊、外部攻擊以及誤操作都提供了實時保護。目前此項技術包括誤用檢測技術和異常檢測技術,前者將已知的入侵活動特征建立起模型,然后把入侵行為與模型匹配就能斷定是否為攻擊;后者是把正常用戶活動建立模型,然后歸納非正常用戶的特征,將入侵行為與此對比判斷是否為攻擊。
(五)身份認證技術
身份認證技術就是對用戶是否具有它所請求資源的存儲使用權進行查明。[4]目前有以下幾種:口令認證技術、密鑰認證鑒別技術、智能卡和智能密碼鑰匙(UsBKEY)認證技術、生物特征識別認證技術(將生物特征轉化為數字信息存儲與計算機中,通過匹配進行認證)。
在信息化高速發展的今天,計算機網絡給人們帶來方便的同時也帶了隱患,我們必須重視計算機網絡安全的防護,問題不同,需要的防范措施也不同,所以要對癥下藥,一勞永逸不太可能,所以要加強計算機網絡安全強度,不僅需要網絡管理者的監管,更需要我們每個用戶的參與。
參考文獻:
[1]謝筠.網絡時代計算機網絡安全管理技術與應用[J].科技情報開發與經濟,2005(7).
[2]謝筠.網絡時代計算機網絡安全管理技術與應用[J].科技情報開發與經濟,2005(7).
[3]盧昱 王宇.計算機網絡安全與控制技術[M].北京:科學出版社,2005,P56.
[4] 黃文.淺談網絡信息的安全保密工作[J].科技情報開發與經濟,2010(15).