游健豪

摘要:在科學技術水平得到有效提升的背景下,我國計算機技術和互聯(lián)網(wǎng)技術獲得充足的進步與發(fā)展。就目前來看,計算機已成為人們?nèi)粘I詈凸ぷ髦斜夭豢缮俚年P鍵元素,隨著全球化時代的到來,人們的生活內(nèi)容和生活質(zhì)量都有不同程度的提升,雖然計算機和互聯(lián)網(wǎng)為人們提供極大便利,但是也不能忽視計算機網(wǎng)絡安全問題,倘若計算機網(wǎng)絡出現(xiàn)各種各樣安全狀況,比如公民信息遭到泄露等,那么就會對人們生命和財產(chǎn)安全帶來極大危害,甚至還會影響社會的穩(wěn)定與和諧。本文首先對計算機網(wǎng)絡安全進行介紹,然后在此基礎上詳細闡述計算機網(wǎng)絡攻擊特點以及威脅計算機網(wǎng)絡安全的種類、計算機網(wǎng)絡安全成因以及計算機網(wǎng)絡面臨的威脅,最后給出計算機網(wǎng)絡防護措施。
關鍵詞:計算機;網(wǎng)絡安全;防護;舉措
雖然互聯(lián)網(wǎng)技術已被有效的應用在各個領域以及人們?nèi)粘I詈蜕a(chǎn)過程當中,但由于人們對互聯(lián)網(wǎng)技術的過分依賴,導致網(wǎng)絡安全問題頻發(fā)。為進一步減少網(wǎng)絡安全問題出現(xiàn)的頻次,國家和政府應提高對計算機網(wǎng)絡安全的重視程度,并在現(xiàn)有的基礎之上對計算機網(wǎng)絡防護技術和措施進行有針對性的優(yōu)化與完善,只有這樣才能在根本上提高計算機網(wǎng)絡安全等級,從而為推動計算機網(wǎng)絡的可持續(xù)化發(fā)展奠定良好基礎。
一、計算機網(wǎng)絡安全梗概
所謂計算機網(wǎng)絡安全就是確保計算機網(wǎng)絡系統(tǒng)組成部件、軟件以及在利用網(wǎng)絡進行傳輸時傳輸信息的安全性[1],進而保證計算機網(wǎng)絡不因偶然或者黑客攻擊而受到不同程度的破壞。在本質(zhì)上說,計算機網(wǎng)絡不僅僅涉及到技術方面,而且也與管理有關,因此二者是相輔相成,缺一不可。
二、計算機網(wǎng)絡攻擊特性及威脅種類
(一)計算機網(wǎng)絡攻擊特性
首先,給計算機使用者帶來重大損失。攻擊者主要攻擊目標就是連接在計算機網(wǎng)絡上的數(shù)據(jù)終端,只要入侵手段奏效,那么他們會在短時間內(nèi)侵入數(shù)據(jù)終端設備當中,進一步對數(shù)據(jù)及各項信息進行竊取和破壞,進而給計算機使用者帶來不同程度的損失。其次,對社會穩(wěn)定以及國家安全帶來威脅。部分攻擊者為獲得高額回報,其將政府、國家、軍事部門等作為主要攻擊目標,然后在入侵之后利用各種手段盜取和毀壞信息,給國家、社會帶來不可彌補的損失[2]。最后,方式多種多樣,且較為隱蔽。攻擊者使用的攻擊方式多種多樣,并且很難在短時間內(nèi)尋找到攻擊者的攻擊證據(jù)。例如通過截取口令或者密碼的方式侵入計算機系統(tǒng)、利用先進的方式破壞防火墻等。
(二)計算機網(wǎng)絡安全威脅種類
第一,計算機病毒。計算機病毒主要是指利用編程方式將代碼植入到計算機程序當中,以達到破壞計算機功能和數(shù)據(jù)的目的。計算機病毒具備傳染性、寄生性以及可觸發(fā)性的特點。第二,特洛伊木馬。以計算機程序漏洞為突破口,實現(xiàn)竊取文件的程序被稱作木馬[3]。在本質(zhì)上說,木馬是一種具備高隱藏性以及自發(fā)性的惡意代碼,只有在對其控制時它才會帶來危害。第三,邏輯炸彈。引發(fā)邏輯炸彈最終結果與病毒作用結果基本一致,其會對社會帶來裙帶性災難[4]。相較于病毒,邏輯炸彈側重點在其本身,而經(jīng)邏輯炸彈破壞的程序不具備傳染性。第四,軟件漏洞。對于操作系統(tǒng)和軟件來說,其都是開發(fā)者為方便人們利用代碼進行編寫的,由于操作系統(tǒng)和軟件存在著一定缺陷和漏洞,致使給病毒和惡意程序帶來可乘之機,使得計算機處于危險境地。
三、計算機網(wǎng)絡安全威脅成因分析
(一)外部成因
對于計算機網(wǎng)絡,其本身存在著開放性與共享性的特性,在特定情況下開展同一地點的工作,計算機所使用的網(wǎng)絡是相同局域網(wǎng),然而當該局域網(wǎng)受到黑客攻擊后,其信息會受到篡改。與此同時,在進行網(wǎng)頁瀏覽的過程中,都是依靠網(wǎng)絡協(xié)議加以支撐,然而當黑客將網(wǎng)絡信息加以攔截并對網(wǎng)絡協(xié)議修改后,用戶的信息就會完全泄露,倘若是企業(yè),將會帶來較大損失。除此之外,在對計算機網(wǎng)絡設計時也會出現(xiàn)多多少少的問題,每當用戶瀏覽網(wǎng)頁時,計算機很有可能會出現(xiàn)死機和病毒侵入的狀況,進而減少用戶的體驗感。
(二)內(nèi)部成因
由于辦公區(qū)域基本上都是使用局域網(wǎng),而局域網(wǎng)結構較為簡單且安全系數(shù)較低,因此極易會發(fā)生信息丟失和破壞的情況[5]。對于局域網(wǎng),其可以被多臺計算機使用,當某個計算機用戶下載帶有病毒的軟件后,可能會對所有的計算機產(chǎn)生影響。
(三)網(wǎng)絡軟件
對于計算機網(wǎng)絡軟件,其沒有絕對的安全性,它或多或少存在著安全漏洞問題,然而正是因為此問題的存在,給黑客帶來入侵的機會。當黑客找到安全漏洞后,會利用有針對性的方式方法進行侵入[6],同時對相關數(shù)據(jù)信息進行破壞。
(四)計算機操作人員
由于在對計算機進行操作的過程當中,不加以重視網(wǎng)絡安全,導致數(shù)據(jù)信息丟失和破壞的例子數(shù)不勝數(shù),而造成此現(xiàn)象的主要原因在對計算機操作人員沒有建立數(shù)據(jù)保護意識,同時對密碼的設計也較為簡單,從而造成計算機遭受嚴重的網(wǎng)絡安全問題。
四、計算機網(wǎng)絡入侵及攻擊主要手段
網(wǎng)絡入侵和攻擊主要是攻擊者利用不正當方式獲取一定權限,并利用權限對主機進行非法操作。對于計算機網(wǎng)絡,其入侵和攻擊的主要方式有:口令破譯、IP欺騙、DNS欺騙[7]。
口令是計算機系統(tǒng)中防止攻擊者入侵的一種關鍵方式,而口令入侵則是通過盜取用戶合法口令以達到登錄主機和實施攻擊的目的。
所謂IP欺騙就是針對他人IP地址進行偽造,進而實現(xiàn)一臺假計算機代替真計算機的目標[8]。對于攻擊者,可以利用假計算機與真計算機所信任的主機進行相互之間的連接,并對主機進行有針對性的侵入與破壞,使主機處于異常狀態(tài)。
DNS作為一種特殊的數(shù)據(jù)庫,可以將主機名字和IP地址之間的轉(zhuǎn)換信息逐一呈現(xiàn)出來。而DNS欺騙則是攻擊者進入DNS服務器,并將主機所映射的IP地址表進行修改[9]。
五、計算機網(wǎng)絡防護策略
(一)裝置殺毒軟件
殺毒軟件是計算機網(wǎng)絡防護中應用最為廣泛的技術之一,其主要作用在于查殺計算機中潛在的病毒,進而有效的避免病毒或者黑客的攻擊。對于計算機使用者,應安裝正版的殺毒軟件,并在特定時間內(nèi)對病毒庫進行更新,只有這樣才能在根本上確保計算機網(wǎng)絡安全。
(二)布置與配置防火墻
防火墻作為抵御外來用戶通過不正當方式入侵計算機網(wǎng)絡的一種安全防護措施,其主要利用訪問機制、過濾包、驗證工具等加以實現(xiàn)[10]。在對防火墻進行布置與配置的過程當中,要獨立進行安裝,確保防火墻可以對不良信息進行有針對性的攔截,同時還需在防火墻的基礎上設置一些安全防護措施,進一步確保計算機的安全性。隨著計算機的不斷進步與發(fā)展,在對防火墻進行布置與配置時應對其進行細致的研究與選擇,從而在一定程度上避免意外的發(fā)生,為保證信息財產(chǎn)安全做好鋪墊。
(三)將入侵系統(tǒng)與防火墻進行融合
入侵檢測作為防火墻的一種輔助形式,可以有效的幫助計算機抵御網(wǎng)絡攻擊,尤其是防火墻內(nèi)部的惡意攻擊,將入侵系統(tǒng)與防火墻進行融合方式有多種,如圖1所示。
首先是將入侵檢測放置于防火墻的外部網(wǎng)絡。在此狀態(tài)下,入侵檢測系統(tǒng)可以實時的接收到外部網(wǎng)絡結構傳遞的全部數(shù)據(jù)信息,而計算機使用者可以清晰的看出攻擊者意圖,并可以在第一時間進行干預。其次是將入侵檢測放置于防火墻的信任區(qū)。這主要是入侵檢測系統(tǒng)可以通過掃描防火墻訪問情況,找出存在的可疑點,并向計算機使用者發(fā)布安全警報[11]。再次是將侵檢測放置于防火墻的信任區(qū)和非信任區(qū),可以有效的檢測到內(nèi)外部攻擊。最后,侵檢測放置于防火墻的隔離區(qū)。隔離區(qū)作為防火墻信任區(qū)和非信任區(qū)的緩沖區(qū),可以將外部訪問接口存放于該區(qū)域之中。
結語
綜上所述,由于計算機網(wǎng)絡的快速發(fā)展,其被廣泛應用于我國各行各業(yè)中,充分使用計算機網(wǎng)絡,不僅為人們生產(chǎn)生活帶來便利,而且還進一步推動經(jīng)濟和科學技術的進步。然而,就目前來看,計算機網(wǎng)絡安全問題依然存在,因此要求相關領域研究者以及工作人員針對現(xiàn)有的計算機網(wǎng)絡防護技術進行有針對性的優(yōu)化與改善,并制定出相應的應對措施,只有這樣才能確保我國計算機網(wǎng)絡的安全性與穩(wěn)定性,從而為推動社會穩(wěn)定以及經(jīng)濟發(fā)展打下堅實的基礎。
參考文獻
[1] 楊清泉.計算機網(wǎng)絡安全與網(wǎng)絡防護研究[J].農(nóng)家參謀,2020(02):209.
[2] 范玉霞.大數(shù)據(jù)環(huán)境下計算機網(wǎng)絡安全與防護策略研究[J].信息記錄材料,2020,21(7):223-224.
[3] 陳足奇.計算機網(wǎng)絡安全與防護技術研究[J].數(shù)字化用戶,2013(13):137-137.
[4] 蔡敬欽.大數(shù)據(jù)環(huán)境下計算機網(wǎng)絡安全與防護策略研究[J].數(shù)字技術與應用,2020,38(3):193-194.
[5] 孫世剛.計算機網(wǎng)絡安全與防護技術研究[J].消費電子,2013(20):99-99.
[6] 柳春輝.關于計算機網(wǎng)絡安全與防護措施的研究[J].黑龍江科技信息,2015(21):146-146.
[7] 張志花.計算機應用中的網(wǎng)絡安全防護研究[J].電腦編程技巧與維護,2020(8):171-173.
[8] 楊永國.計算機網(wǎng)絡安全與防護技術研究[J].網(wǎng)絡安全技術與應用,2014(10):81-82.
[9] 龔嬌.計算機網(wǎng)絡安全與應用技術研究[J].電腦編程技巧與維護,2020(12):173-175.
[10] 韋義寧.大數(shù)據(jù)下計算機網(wǎng)絡信息安全與防護工作研究[J].數(shù)碼設計(上),2020,9(4):25.
[11] 馬保銀,劉美宏,劉贏贏,等.計算機網(wǎng)絡技術的計算機網(wǎng)絡信息安全及其防護措施研究[J].數(shù)字通信世界,2019(01):58.