梅斌
摘 要 隨著信息化技術的不斷普及與發展,計算機網絡系統逐漸成為了人們生活、工作與學習過程中必不可少的重要組成部分,人們對于計算機網絡的依賴程度越來越高。與此同時產生的問題也不可忽略,網絡資源需求的不斷增加導致了網絡安全矛盾的產生,這主要是由于網絡的高度開放性以及共享性所造成的。因此,如何有效防范并解決各種計算機網絡安全問題,成為了時下一項熱門問題。本文圍繞計算機網絡中的存在的主要問題、計算機網絡安全的防范措施與對策兩個方面展開討論,對計算機的網絡安全問題以及防范措施進行了分析,并提出了一些筆者自己的見解,希望能夠對今后的計算機網絡安全防范工作提供一些理論建議。
關鍵詞 計算機 網絡安全 防范措施
中圖分類號:TP393.08 文獻標識碼:A
隨著互聯網時代的到來,互聯網技術的核心目標逐漸從以往的保障網絡流暢性逐漸過渡到提供網絡數據信息服務。越來越多的企業開始意識到,打造信息化企業勢必會成為未來企業發展的主流趨勢已以及主要方向。這又在很大程度上催生了我國企業網絡從封閉化走向開放化,使互聯網的普及度迅速擴張,成為了全球范圍內覆蓋面最廣的信息網絡。互聯網在協議上具有高度的開放性,為各種計算機設備之間的網絡連接提供了良好的條件,使得各種資源實現了共享。由此可見,互聯網的發展與普及改變了人們的生活與工作模式,為人們提供了極大的便利,這些都是互聯網的優勢所在。但是需要引起我們注意的是,在互聯網前期協議設計過程中未全面考慮到安全性問題,再加上日常使用與管理中的隨意性,不斷加大了計算機網絡的安全風險,各種互聯網安全事故頻頻發生。歸納之下,威脅互聯網的不安全因素主要表現為未經授權狀態下冒充合法用戶任意訪問互聯網,導致各種木馬病毒侵入計算機,使系統中的數據受到破壞。因此,我們在利用計算機網絡技術的同時也應提高安全使用意識,為計算機互聯網創造一個健康、和諧的環境。
1我國計算機網絡安全的現狀
現階段,我國計算機網絡安全存在各種方面的問題,這些問題主要體現在網絡設備、操作系統以及計算機軟件幾個方面,對我國計算機網絡安全構成了極大的威脅。時下正處于互聯網時代中,呈現出明顯的信息融合趨勢,網絡信息在傳遞以及接收過程中沒有受到較大的制約,可以突破時間與空間的掌握實現隨時隨地地傳輸,這正是計算機網絡的優勢所在,當然它所呈現出的弊端也非常明顯。病毒傳播速度極高、傳播范圍極廣,在極短的時間內就可以傳播至全球每一個被互聯網所覆蓋的地區中,因此計算機用戶常常會感到措手不及,甚至承受極大的損失。此外,計算機網絡技術的發展也"培養"出了一批高技術網絡黑客,他們通過層出不窮的手段攻擊著計算機網絡系統,構成了各種網絡犯罪行為。筆者認為這正是目前我國計算機網絡安全的現狀。
2計算機網絡中的存在的主要問題
計算機網絡技術的普及給人們帶來了效率、快樂,解放了大量以往復雜繁瑣的人工操作,與此同時它所帶來的不安全因素也是不能忽視的。若單部計算機設備上發生安全事故,則很可能會通過網絡傳遞到計算機設備中,從而導致企業計算機設備陷入大面積癱瘓的局面。如果企業沒有足夠的網絡安全風險防范意識,未針對這些不安全因素制定有效的防范機制,會導致這些風險的不斷蔓延,最終損害企業的經營效益。
2.1自然風險
自然風險是指由各種無法預測的自然因素引起的風險,如自然性災害、電磁輻射與干擾計算機網絡設備的自然老化等。這種自然性風險對于計算機網絡安全具有不同程度的威脅,破壞計算機網絡的運行環境。
2.2惡意訪問
惡意訪問通常是指通過對各種解密技術的應用,在未獲取訪問權限的情況下對計算機網絡進行非法訪問,甚至是非法入侵至其它領域的網絡中,并實施一些破壞性行為。非授權訪問的目的主要在于獲取網絡中各項信息的訪問、便利、存儲以及轉移權限,甚至有可能將其作為訪問其它成程序或系統的跳板,最嚴重的可能為有意破壞對方系統達到功能毀滅性目的。
2.3木馬植入
在計算機網絡技術不斷發展的過程中,黑客也在沒有停止過對各種非法入侵技術的研究,而"后門"技術也是黑客的"作品"之一。在"后門"技術的作用下,黑客可以輕而易舉進入計算機網絡系統中。"后門"技術之所以如此強大,只要是因為它具有以下功能:計算機管理員無法對黑客的再次侵入行為進行阻止、提高侵入者在被侵入系統中的隱蔽性;提高黑客侵入計算機系統的效率。我們常說的木馬程序便是"后門"技術的一種,又被稱作特洛伊木馬,英文名稱為"trojian horse" ,這一名稱的由來主要取決于希臘神話中的"特洛伊木馬記"。木馬程序具有隱蔽性以及非授權性等特點,它通常由兩個程序組成,分別為控制器程序以及服務器程序。對于任何一臺計算機設備來說,只要其中被安裝了木馬服務程序,那么就可以為黑客提供木馬侵入的渠道,在木馬植入行為達成后,則可進一步通過命令服務器程序來對計算機進行操控。
2.4計算機病毒
計算機病毒是指在計算機程序當中編制或插入具有破壞性的非法程序代碼,會對計算機系統產生功能破壞的作用,影響計算機系統的正常使用,同時還具有強大的自我復制功能。在日常使用中最常見的計算機病毒為蠕蟲病毒,是一種以計算機設備為載體,利用計算機系統程序漏洞進行主動性攻擊的惡性病毒。它不僅具有病毒的高速傳播性、隱蔽性、破壞性等共性,同時也具有一些其它病毒不具備的特性,例如不需要寄生于文件中,可主動拒絕網絡服務、與黑科技術具有可組合性。
2.5計算機操作問題
計算機軟件的結構十分復雜,技術含量較高,非專業人員在未經培訓的情況下操作很容易出現各種失誤,從而導致各種安全漏洞的產生,對計算機網絡安全造成嚴重的安全威脅,后續要想修復就必須花費很長的時間以及經理,不僅對計算機網絡系統具有極大的傷害性,同時也會耗損企業大量人力物力。另外,受到價格因素的影響,用戶在使用操作系統的過程中通常不會選擇正版系統僅安裝配置,而是傾向于選擇盜版系統,再次對今后的計算機網絡安全埋下隱患。
3計算機網絡安全的防范措施與對策
在計算機網絡安全防范過程中,技術與管理是兩大必不可少的應對手段。因此,基于上述計算機網絡風險,筆者試圖圍繞技術與管理兩個方面來探討計算機網絡安全的防對策。
如何通過技術手段來防范計算機網絡風險:
3.1數據備份
數據備份是應對計算機網絡破壞的有效手段之一,如果在事前將硬盤中所有關鍵的數據信息自以及文件拷貝到移動硬盤、網絡云盤等場所,即使發生計算機網絡安全事故,所造成的損失也會大大降低,只需將文件重新拷貝回來即可。由此可見,數據備份供是計算機網絡安全放到防范工作中最直接、有效的手段之一,值得企業在日常計算機網絡使用、管理中推廣應用。現階段,常用的數據備份方法主要包括全盤備份、增量備份以及差分備份。
3.2物理網閘隔離
物理隔離網閘是一種通過多元化控制功能固態開關技術連接兩臺獨立主機系統的信息安全設備。被隔離在物理網閘兩端的計算機主機系統之間不存在任何通信物理連接、邏輯連接、信息傳輸行為、信息傳輸協議等,僅僅存在各種數據信息的無協議擺渡。此外,它只會向固態介質發出"讀和寫"兩大簡單指令。因此,通過這種物理合理手段,使所有可能為非法侵入提供條件的連接都被隔離在外,阻斷了黑客的非法入侵途徑,從根本上提高了計算機網絡系統的安全性。
3.3加密技術
加密技術是網絡安全防范過程中一項重要的技術手段,是維護網絡安全的重要措施之一,對加密技術進行合理利用能夠在很大程度上保障網絡信息的安全性。加密技術的主要內容為,通過特定的算法對原本處于公開狀態的文件夾、文件以及數據進行處理,使其成為一種無法讀取的代碼,我們將它稱為“密文”,訪問者只有在輸入預先設置的密碼之后才可對其進行讀取,加密技術正是通過這樣一種方式來預防非法分子通過各種手段侵入計算機系統竊取數據,從而實現數據保護目的的。而這一技術的逆過程則成為解密過程,具體來說是指將編碼后信息轉化成為原始數據的過程。此外,還有一項網絡安全保護技術與加密技術具有具有密切的關鍵性,即智能卡技術。所謂的智能卡實際上是一種密鑰媒體, 它與信用卡之間具有一些共同的特性,都是由被授權用戶所持有,用戶會對其設置一個特定的口令或者密碼,所設置的密碼與網絡服務器中注冊的密碼的使用原理基本相同,當口令與身份特征共同進行使用時,智能卡所達到的保密程度會達到最高。
4結束語
綜上所述,計算機網絡技術的普及與應用在給人們的生活、工作、學習帶來方便的同時,也構成了一定的安全隱患。計算機網絡系統的安全性直接關系到社會的發展以及國家的主管,做好計算機網絡安全的防范工作,采取有效措施對計算機網絡系統中存在的漏洞進行修復模式,是目前迫在眉睫的任務。而現階段,計算機網絡系統的應用范圍呈現著快速的擴張趨勢,計算機網絡系統的安全性所影響的領域也越來越廣,這對計算機網絡系統的安全性也提出了進一步要求。在本文中,筆者僅針對幾項常見的典型措施進行了介紹,而實際運用過程中還有很多有效的安全防范措施發揮著重要的作用,而僅僅依靠其中的一項或是幾項技術是難以真正起到網絡安全防范目的的,更無法有效處理各項安全風險。因此,在實際工作中,需要根據具體的工作以及需求,結合計算機網絡系統的實際情況來作出全面地判斷,選擇最合適的防范措施的組合方式,最大程度提高計算機網絡系統的安全性以及可靠性,使計算機網絡系統能夠為大家提供更加優質的服務,從而提升企業運行效率以及經營效益,為企業創造更大的價值。
參考文獻
[1] AndrewS.Tanenbaum.計算機網絡(第三版)[M].清華大學出版社.
[2] 香方桂.軟件加密解密技術及應用[M].長沙:中南工業大學出版社.2004.
[3] 賈晶.信息系統的安全與保密[M].北京:清華大學出版社.1999.
[4] 劉占和.淺析計算機網絡安全防護措施[J].消費電子,2013(16):72-72.
[5] 楊君普.計算機網絡安全的防護措施與安全規范分析[J].網絡安全技術與應用,2014(8):169,172.
[6] 錢利軍.計算機網絡安全研究與探討[J].農業網絡信息,2013(9):90-91.