張琪


摘要 隨著我國科學技術的迅速發展,計算機網絡技術已然滲透到人們日常生活、工作的各個方面,同時其安全問題也隨之成為人們所關注的焦點。為此,本文首先分析了影響計算機網絡信息安全的主要因素,并針對這些因素提出了幾項可行的計算機網絡信息安全防護措施。
【關鍵詞】計算機 網絡信息安全 防護措施
伴隨科技的不斷進步,人們進入了便捷的移動網絡時代。我們現在不僅可以隨時隨地刷微博、發照片,更可以輕松在手機等移動通信設備上進行資金方面的操作。然而我們在看到信息技術帶給人們便捷的同時,往往卻容易忽視那些潛在的隱患。直到2013年6月爆發的“棱鏡門”事件給我們敲響了警鐘,才讓我們意識到了寬廣無邊的網絡世界并非是平靜的海洋,而是一個潛藏著危險的世界。隨著網絡的不斷普及,信息安全問題也變得愈加突出,己然給人們的正常生活、工作形成了較大影響。因此,為了保證計算機網絡信息安全,使網絡作用正常發揮,就須加強對網絡影響因素的分析,探討相應的安全防護措施。
1 影響計算機網絡信息安全的主要因素分析
1.1 計算機病毒
影響網絡信息安全的重要因素之一,就是計算機病毒,其有著傳播速度快、蔓延范圍廣以及損失難計算的特征。通常情況下,計算機病毒都不容易被發現,它多存儲或隱藏于計算機的文檔、數據及可執行程序之中。一旦染上計算機病毒,就會極易造成數據的損毀、部分文件丟失、系統工作效率降低,甚至會損害計算機主板等部件,使計算機無法正常使用。其危害不但會造成資源和財富的巨大浪費,而且有可能造成社會性的災難,如“CIH病毒”、“熊貓燒香病毒”等。一般計算機病毒傳播都依靠運行程序或是數據包傳輸、復制進行。像平時經常使用的硬盤、軟盤都是病毒傳播的主要渠道。
例如,2017年5月12日,一個叫作WannaCry的勒索病毒,對全球上百個國家與地區的電腦系統進行攻擊,該病毒正是通過本地的互聯網訪問權限連接到黑客的c&c服務器上,從而將本機信息上傳并進行加密公鑰地下載,最后加密處理系統內部的文件。除了病毒開發者本人,其他人幾乎不可能解密。被病毒感染的用戶必須在7天內交納價值300美元的比特幣作為贖金,否則電腦數據將被刪除且無法修復。
l.2 自然災害
自然災害作為一種不可抗力,給計算機網絡系統的穩定、安全運行也起到一定程度上的影響。并且,計算機所處的環境也與系統的安全性息息相關,環境因素有很多,比如溫度、濕度、振動、沖擊與污染等。現目前,國內運行之中的許多計算機所處的環境都較為惡劣,防火、防地震、防雷、放水等措施不夠完善,同時還缺乏嚴密的接地處理操作,若是有意外事故或自然災害出現,就很可能造成難以估算的巨大損失。
l.3 黑客惡意攻擊
黑客,又名駭客,源自英文單詞Hacker,指的是一群通過他人計算系統之中的安全漏洞,給他造成直接經濟、信譽損失,破壞他人網站的人。同時,那些制作盜版軟件的人也屬于黑客的一種,我國現如今盜版之所以如此猖獗,這些黑客可謂是“功不可沒”。很多人一提到黑客就會與網絡犯罪相聯系,其實黑客并不像想象中那般可怕,他們很大部分都沒有恐意,只是有著頑童一般的心理,想要炫耀自己的技術,然而他們未必就有著十分高的技術。一般,更多的時候,他們是使用某些簡單的攻擊手段去弄一下聊天室、BBS之類的。但是,其中確實也存在一部分心術不正之人,借助自己的高超技術展開網絡犯罪。進而對信息網絡進行破壞、修改,造成數據的丟失、系統的癱瘓。
例如,土耳其在2016年4月之時,就由于黑客攻擊發生了一起重大的數據泄露事件,給土耳其將近5000萬公民的個人信息(住址、雙親姓名、身份證號、自己名字等)造成直接威脅。根據報道顯示,黑客將這些數據都打包放到了芬蘭某IP地址下,通過P2P人們能夠對他們感興趣的數據進行任意下載。此外,黑客還將土耳其現任總統的個人信息作為示范公布了出去,旨在證明這些被盜數據是真實的,順便還大肆嘲諷了被盜數據庫的編程水平。
2 計算機網絡信息安全的防護措施探析
2.1 加強對計算機賬戶的管理
要想計算機網絡信息安全得以有效保障,首先就須從用戶安全意識強化方面著手。用戶需更為謹慎地設置登錄賬戶與密碼,應做好如下幾點:
(1)用戶應對于某些重要的文件加設密碼,并對計算機與網絡的管理也應進行賬戶與密碼地設置,避免他人的隨意登錄,養成良好的賬戶及密碼設置習慣;
(2)在密碼設計的時候,應盡量使用一些繁瑣的密碼,避免使用重復數字或是單純數字等較易破譯的密碼,注意密碼設計的復雜性,并且記得定期維護與更換賬戶、密碼。
2.2 安裝防火墻和殺毒軟件
防火墻能夠幫助計算機抵御外來者的入侵,其技術可以有效保護計算機網絡的內部環境與信息資源,進而促使網絡互相訪問的安全性與可靠性得以提升。防火墻技術結合當前的應用類別主要可分為代理型、包過濾型、監測型與地址轉換型,其中包過濾型指的是,借助于網絡分包傳輸技術,來讀取數據之中的地址信息,進而對數據包的安全性進行有效判斷,若是數據包存在風險,則不會使之進入。而地址轉換型則是指,對計算機網絡內部的IP地址進行轉換,使之成為外部或是臨時的IP地址,進而能夠實現網絡訪問時候,真實IP地址的隱藏,使網絡信息的安全得到保障。
另外,殺毒軟件也可保證計算機網絡內部的穩定運行,能夠及時地防止與處理網絡內病毒的感染和傳播,無疑是確保計算機網絡信息安全的又一有效措施。為了使計算機網絡信息安全得到充分的保障,相關工作人員一定要根據相關的規定標準與要求,及時的更新軟件的安裝程序,并定期對其進行查毒、殺毒。
2.3 及時安裝漏洞補丁程序
由于程序、軟件、硬件等不可避免的會存在漏洞與缺陷,這就為不法分子與網絡黑客提供了可乘之機。當前的計算機操作系統和應用程序,都或多或少的有一些缺陷和漏洞存在,正所謂“金無赤足,人無完人”,這些都很大程度上威脅著計算機網絡信息安全。因此,計算機軟件生產廠家針對于這些問題推出了各類計算機漏洞補丁程序,來預防與控制計算機的漏洞安全風險。比如說,金山毒霸、瑞星卡巴斯基或是360安全衛士等,都屬于漏洞補丁掃描和下載較為穩定的軟件。較為穩定的軟件,為計算機網絡信息安全構建了一道牢固防線。
例如,聲名在外的蠕蟲病毒“震蕩波”就通過攻擊Windows LSASS中的一個緩沖溢出漏洞,使得LSASS.EXE緩沖區溢出,進而獲得了目標系統的控制權限,出現類似“沖擊波”攻擊的倒計時60秒自動關機現象。為防范該病毒的傳播,于是微軟在2017新年發布了第一波漏洞補丁,修復了多年來非常罕見的LSASS遠程拒絕服務漏洞。因此我們平時要多關注該類動態,及時安裝漏洞補丁程序。
2.4 使用網絡監控與入侵檢測技術
入侵檢測技術屬于一種網絡信息安全的防護技術,是近些年才發展起來的一種技術。它綜合運用了統計技術、網絡通信技術、人工智能、規則方法等技術與方法,可以對計算機及網絡進行有效的監控,進而發現網絡是否存在被濫用與入侵的現象。入侵檢測技術,根據其所采取的分析技術又可將之分為兩類,即統計分析法與簽名分析法。統計分析法,其理論基礎就是統計學,它通過詳細記錄下系統正常運行時的動作模式,并據此來判斷接下來的計算機狀態與動作,看其是否有偏離正常軌道;而簽名分析法是通過總結系統己知弱點的攻擊行為,獲得其簽名,并將之編寫到Ds系統的代碼之中,屬于是一種模板匹配操作。
2.5 數據加密技術
數據加密已經成為目前計算機網絡信息安全的最重要屏障。采取有效的數據加密措施,可以保障計算機安全可靠的運行環境,持續優化計算機網絡的運行系統。其按照類型可以分為鏈路,節點以及端到端加密三種。
2.5.1 鏈路加密
它是對網絡中相鄰節點間在線路上的數據展開加密保護,由線路上的密碼設備來完成加解密。
2.5.2 節點對節點加密
如果使用鏈路加密,通過中間節點的時候數據是明的形式,但使用節點對節點加密,在通過中間節點的時候數據依然是加密的形式。
2.5.3 端對端加密
端對端加密是通過連續保護用戶之間的傳送數據,在源端加密數據,永遠不會以明文的形式在中間節點上出現,只會在目的端被解密。
3 結語
總而言之,現代計算機網絡很大程度上,改變了人們的生活與思維方式,便利了人們的生活、學習、工作、娛樂、生產,但它所存在的一些網絡信息安全問題也給人們帶來了極大負面影響。針對這些計算機網絡信息安全問題,我們一定要給予充分重視,不能過于恐慌、害怕,要積極采用有效的應對措施,并在發展過程中不斷探索、創新,將其有效解決。
參考文獻
[1]黃星儒,分析計算機網絡信息安全的影響因素及常用的防護策略[J].通訊世界,2017 (13):46-47.
[2]孫雷,姚欣欣,張峰,關于計算機網絡信息安全的相關探討[J].通訊世界,2017 (16):55-56.
[3]黃恬,新形勢下提升計算機網絡信息安全性的對策[J].信息與電腦,2017 (05):195-196。