戴麗娟,彭 濤
(1.四川大學 計算機學院,四川 成都 610064;2.四川省地震局,四川 成都 610041)
計算機網絡體現出共享、開放性特點,為不良入侵行為創設便利條件,而在網絡全覆蓋背景下,越來越多的行業著手于網絡技術的應用,實現網絡化辦公,但受網絡安全問題增大了信息泄露、竊取、盜用的風險。對此,需重視計算機安全防護工作的展開,在此基礎上,采取科學且有效的防護對策,確保計算機網絡安全、穩定運行。
互聯網因其開放性的特征不會對網絡使用者以及使用條件進行限制與審核,極易導致計算機系統在運行過程出現安全問題,同時也不利于網絡軟件的安全使用。若在沒有防護措施的支撐下,導致系統信息泄露,很有可能出現信息的非法利用,致使計算機系統再次被損害[1]。
計算機網絡運行期間經常遭遇病毒入侵問題,大多數病毒具有傳播快、潛在性的特點,且在傳播形式方面也體現出多變的特性,這些特性加大了計算機網絡運行風險。此外,病毒的破壞能力較強,不僅可以快速破壞數據結構,還會影響系統功能。又因其隱藏性傳播特征,無法被根除,通常來說,病毒的傳播途徑為垃圾郵件與廣告彈窗。現階段的網絡技術得到進一步完善,促使郵件系統技術得以被優化,且網絡技術也在各領域廣泛應用,而郵件系統技術與功能也逐漸發展成為辦公的基礎要求,但在技術運用時,開辟了病毒傳播通道。此外,垃圾郵件的大范圍傳播,致使大量網絡資源被占據,極大程度地降低業務運作效率。
除計算機病毒入侵安全問題外,黑客惡意攻擊與破壞也是影響計算機網絡安全使用的主要因素。與其他安全問題相比,黑客攻擊極具破壞性,依托于互聯網收集大量數據信息,并在此過程中確定攻擊對象,對于一些不法分子,還會將其所寫的攻擊程序發布于網絡系統中,致使系統被破壞,還能無限制地下載系統中存儲的用戶信息[2]。
若未獲得允許或以不正當途徑便對對方計算機進行控制,并執行不符合規范的操作,可稱其為非授權訪問。這是不法分子常使用的一種攻擊方式,能夠以強制性手段進入到用戶計算機系統中,并對系統發起攻擊,以此盜取用戶信息。此外,很多黑客通過發布鏈接或以網頁點擊的形式將病毒植入用戶計算機系統中,以達到計算機遠程操控的目的。還會借助耗費用戶流量的方式進行攻擊,實現病毒的大范圍覆蓋,直至用戶計算機系統被控制,不利于系統的正常使用,嚴重時會導致系統崩潰。
為維護計算機系統整體安全性,確保其有序運作,就需重視系統安全漏洞問題的解決。一般來說,漏洞的存在會削弱計算機網絡以及系統整體性能,包括硬件設備缺陷、軟件程序缺點、功能設計不完善等,而一些不法分子往往利用漏洞的存在對系統展開攻擊,引發信息泄露、系統癱瘓等不良后果。對此,需有效彌補系統漏洞,要求系統開發廠商根據常見漏洞的特點研發有效補丁程序。而用戶則需做好計算機網絡信息安全防護工作,合理安裝相應的漏洞補丁程序,規避由漏洞問題引發的安全風險。此外,還可以利用漏洞掃描器全方位掃描系統漏洞,為保護計算機軟件安全、穩定運作,可安裝防護軟件,找出存在的漏洞并分析其類型,完成相應漏洞補丁的下載。
重視計算機殺毒軟件的安裝與應用,以此實現對計算機網絡安全的有效保護,殺毒軟件可全過程檢測并查驗不同類別計算機病毒,并自主性的完成病毒的處理。與此同時,有效且可靠的殺毒軟件可最大程度地修復計算機系統漏洞,有助于抵御外界對于漏洞的不良攻擊。在掃描查驗時,根據檢測出的病毒類型,針對性地采取處理措施,以達到防護網絡環境的效果,增強計算機網絡信息整體安全性。為充分發揮殺毒軟件巡檢、處理作用,可同網絡防火墻技術搭配使用[3]。
比如,某單位在運行計算機網絡時,發現網速有明顯下降現象,甚至趨近于癱瘓狀態,技術人員便推測所使用的內網可能遭到病毒入侵,并著手于日志的檢查工作,但卻未發現存有異常。這是一種極為典型的病毒隱蔽性入侵問題,于是便展開內網各終端的查驗,發現部分終端被安裝了病毒下載器,并從互聯網中下載病毒,致使大量寬帶資源被占用。此外,由于程序本身不屬于病毒,因此,在日常巡檢時,未在系統中心檢測到該程序,以至于無法對其進行準確定位與處理,這也是病毒在內網爆發的主要原因。為解決這一問題,該單位組織專業技術人員對內部網絡進行維護,在網關處架設防毒墻,以此來阻斷病毒的下載行為,并要求計算機網絡運維人員,重視起防毒墻的日常巡檢工作,精準定位病毒傳播源。與此同時,加大受害主機的檢查力度,全面清除病毒下載器,并對所使用的各類殺毒軟件進行升級,啟動防毒墻自身所具備的聯動功能與反掛馬功能,為網絡安全使用提供保障,并做好內網終端的檢查工作,確保所有殺毒軟件均被有效、正確安裝,還需對存在的高危漏洞設置相應的補丁程序,實現病毒的全方位阻隔與處理,提高網絡運行速率。
網絡防火墻技術的科學應用可實現對網絡中存在的訪問行為進行控制,避免各類外部用戶利用技術手段非法入侵內部網絡來訪問網絡中存儲的信息資源,可從根本上保護內部網絡信息與操作環境,提高網絡整體安全性,極具應用價值。基于這一考慮,需在技術支撐下搭建網絡防火墻,明確相關安全策略內容,對兩個以上網絡間存在的數據傳輸包進行嚴格檢查,與此同時,還需確定深度探究網絡通信的允許狀態,全過程實時監控網絡運行狀態。當前常用的網絡防火墻類型有3種:其一,包過濾型防火墻。該防火墻的設立需依托于分包傳輸技術進行,以此來讀取數據包中所含有的地址信息,從而判斷數據包來源站點的安全性,如果檢測到其來自危險站點,防火墻則不賦予該數據包進入內部網絡的權利;其二,代理型防火墻,該類別防火墻一般被安裝于服務器與客戶端之間,以起到有效阻隔二者數據信息交流的作用,在此期間,若客戶端需查看或調用服務器中的數據,應先向代理服務器發出相應的請求,而代理服務器則需根據其申請內容向服務器索取數據,當獲得數據信息后,將其反饋給客戶端。外部系統、內部服務器二者之間沒有數據直接傳輸通道,可從根本上規避外部侵害對內部網絡環境及系統的影響。其三,監測型防火墻。可實時、全過程并主動監測不同結構層數據,還能深入分析數據信息,以此判斷出各層中可能存在的非法入侵行為。此外,監測型防火墻配備了分布式探測器,并將其分別設置于各類應用服務器以及網絡節點中,既能夠實現有效檢測外部網絡攻擊行為,又可實現對內部網絡的全方位保護,規避惡意破壞問題的發生[4]。
通過設置系統訪問權限可有效防護計算機網絡信息安全,一般來說,用戶可設置動態口令、靜態密碼、指紋識別來實現對訪問權限的強化設置。其中,動態口令實質就是隨機加密計算機網絡系統,并做好密碼的定期更換,可降低黑客密碼破解的風險性,從真正意義上規避黑客對系統終端數據庫的攻擊。而靜態密碼與指紋識別主要指系統管理、運維人員將自身指紋信息與靜態密碼輸入數據庫中,實現對數據庫的有效保護。并在每次開啟計算機時,需在入口處輸入正確密碼方可進入,或通過指紋識別來開啟計算機網絡系統,以此增強系統整體安全性。避免不法分子盜用、竊取系統中存儲的數據信息與資料。
借助身份認證技術可實現對網絡資源的全面保護。該技術可有效區分用戶使用權限。現如今,很多木馬程序均可盜取用戶存儲于計算機系統中的數據信息,且隨著相關網絡安全案例的增多,促使用戶警惕性得到大幅增強。此外,技術的應用可從根本上解決網絡安全問題,當前常采用的身份認證技術有生物特征識別技術、口令認證技術以及密鑰認證鑒別技術。例如,在用戶輸入正確密碼進入系統過后,便可對其內部的信息進行采集,而在信息轉換期間,能夠完成不同信息的對比,以此構成動態指令,為數據中心的網絡安全搭建防盜網。而在身份認證時,幫助用戶建立起互通的信息中心,允許不同網絡類型的使用,還能夠使系統內部功能得到有效應用,為用戶計算機的使用創設更為安全的網絡環境。
為最大程度地提升信息傳輸效率與安全性,就要求網絡系統操作人員加密設置系統中含有的各類數據信息,當存在惡意攻擊行為且獲取到數據時,也因解密密碼欠缺而降低數據被讀取的風險,為用戶信息的轉移爭取充足時間。一般來說,工作人員會將傳輸過程中對于數據的加密操作稱為通信加密,而對于存儲于系統過程中所執行的加密行為稱為文件加密,這兩種加密技術的使用均能夠獲得較為顯著的加密效果,確保信息傳輸、使用安全。此外,數據完整性鑒別也可作為信息加密技術的一種,通過驗證進入系統內部的信息傳輸、存儲、處理人身份,并對口令、密鑰等內容進行鑒別,實現對輸入信息特征值的驗證,判斷其是否同最初設定參數相一致,從而達到數據保護效果[5],如圖1所示。

圖1 數據信息加密技術應用原理
黑客會利用網絡探測技術深度探測目標計算機中存儲的機密信息,技術應用目的是非法獲取目標主機相對應的IP地址。IP是保障計算機網絡安全運行的關鍵,若被黑客獲取,將會使其進一步確定并掌握網絡攻擊的具體目標,在此基礎上,運用各類技術手段與網絡工具,比如flood溢出攻擊、dos攻擊等技術展開對所獲取地址的攻擊。為規避這一問題的發生,就需重視起計算機網絡安全防護工作的開展,并采取IP地址隱藏的方法,實現對計算機系統的有效保護。具體實現如下:系統運維人員在代理服務器的幫助下,或通過轉換路由器NAT地址,來達到隱藏計算機IP地址的目的。當黑客探測地址時,僅可對代理服務器的地址或轉換后的地址進行探測,無法實現目標計算機IP地址的獲取,規避對系統進行攻擊的風險,為計算機整體安全提供保障。
為規避計算機網絡安全問題的發生,就需加大網絡管理、維護力度,針對病毒入侵行為,安裝可靠運行的殺毒軟件,為抵御不良攻擊,則需在網絡外圍搭建防火墻,同時,還需重視對數據信息的保護,合理運用信息加密技術、數字簽名技術等,在技術與防護措施的雙重保障下,從根本上消除網絡安全隱患。