【摘" 要】 隨著科技與信息技術的飛速發展,計算機應用已經深入人們的日常工作與生活之中,比如網絡購物、線上醫療、云直播以及許多學校使用的線上教學。這也暴露出了一些安全問題。由于計算機網絡具有開放性等特征,因此不法之徒就會通過網絡的漏洞,盜取個人、企業和單位的機密信息,對個人的財產安全和社會的正常運轉造成了威脅。基于此,文章總結一系列的計算機網絡安全技術,以保障網絡的安全。
【關鍵詞】 計算機;網絡安全;防火墻;計算機病毒
在新的時代背景下,計算機技術發展迅速,但是其安全性受到了諸多因素的限制;在未來,計算機的安全性將面臨更嚴峻的挑戰。面對如此復雜的形勢,人們在保護計算機的安全時,不能只采用單純的防范措施,還要加強管理人員和計算機安全防護技術的聯合應用,才能在計算機安全和系統維護方面取得更好的效果。
一、計算機網絡威脅的特點
(一)破壞性
如今,人們對互聯網的依賴性越來越強,在許多領域,計算機網絡都發揮了非常重要的作用。例如政府部門、企業管理和高校教學等,其應用范圍已經非常廣泛。如果計算機網絡出現了問題,就會造成數據的丟失和硬件的損壞,甚至還會造成系統的癱瘓和數據泄漏等問題。
(二)隱蔽性
隱蔽性指的是病毒不容易被發現。近年來,黑客技術水平發展迅速,通過分析我國以往的網絡安全事件能夠得出,多數病毒都存在隱蔽性的特點。病毒入侵計算機后,并不會立即進行攻擊,而是先偽裝成正常的程序,躲避計算機的病毒掃描之后,再對計算機進行攻擊。如果使用者沒有采取殺毒措施進行補救,會導致其計算機內部的程序受到嚴重破壞。
(三)擴散性
擴散性是計算機病毒發展過程中重要的衍生特征,當計算機被病毒入侵后,不會立刻發動攻擊,而是會在一段時間內讓使用者感覺不到有任何問題。而且,病毒還會通過網絡進行傳播,還會對其他計算機展開攻擊,傳染沒有被感染的計算機,造成局域網中的計算機發生大面積的癱瘓。
(四)新型網絡病毒的出現
新型網絡病毒難以被跟蹤和定位,攻擊者不會直接打擊目標,而是會采用分散的多個跳板機進行攻擊,或采用分布式、假的源地址進行攻擊,使真正的入侵者很難被發現。目前,新型網絡病毒的攻擊方式越來越多,攻擊威力也越來越大,大多由傳統的病毒、蠕蟲和黑客技術相互融合形成。這種病毒不僅具有破壞性、隱蔽性和擴散性,還具有無須人工操縱的自主攻擊性,并且攻擊的時間很短。
二、計算機網絡安全的現狀
(一)非法訪問和破壞
互聯網可以分成內網和外網,內部網絡受到的攻擊包括了來自國外和國內的不法瀏覽。無論是哪種網絡攻擊,都需要經歷以下三個步驟:收集消息—目標的選擇、執行進攻—上傳入侵程序、下載目標的用戶數據。
(二)計算機病毒較多
計算機病毒是一個人編寫的特殊計算機程序,該程序可以自己粘貼到其他計算機程序上,便于傳染,同時自行拷貝、隱藏和潛伏,具有攻擊數據、文檔或操作系統的特定功能。當前,計算機感染病毒是危害計算機安全最常見的手法,同時其危害性也相當大,特別是一種利用互聯網傳播的流行性病毒,由于這種病毒不但危害范圍廣,而且傳染速率極快、傳染方式多種多樣,所以要想徹底清除這種病毒相當麻煩,該病毒也因此對網絡安全造成了很大的危害。
(三)垃圾郵件和病毒郵件泛濫
電子郵件系統是辦公自動化管理系統的基礎軟件,由于信息化的迅速發展,許多公司網絡系統的性能與技術已經相當完善,但卻抵擋不了垃圾信息與病毒郵件的傳入。垃圾信息與病毒郵件已經成為世界難題,其對人類的危害不僅體現在時間上,還體現在威脅了人們的健康。垃圾郵件和病毒郵件占據了巨大的網絡資源,導致企業的計算機運行越來越緩慢。
(四)盜用IP地址
盜用IP地址的問題十分普遍,其妨礙了互聯網的正常運作,同時通常被盜用的地址權限都非常大,因此也給使用者帶來了很大的損失。盜取IP地址通常是指利用一個還沒有通過許可的IP地址進行網絡活動。通常,一般的黑客如果要入侵計算機,都不會使用自己的IP,而是需要一個跳板,也就是利用已入侵的計算機IP進行攻擊。盜取IP地址,不僅嚴重影響了合法利用互聯網人群的權益,還使國家安全以及網絡的正常工作遭受了影響。
(五)信息安全問題
計算機信息技術在提高了信息傳輸速率的同時,由于受到科技的限制,也會造成有些資料在數據傳輸的過程中流失,進而嚴重影響了資料的安全性。此類現象在計算機的網絡應用中極為普遍,給使用者帶來了很大的麻煩。社會上也有些不法分子利用網絡盜取了計算機用戶的個人信息以牟利,這樣的違法活動也造成了嚴重的網絡安全問題。值得注意的是,由于大數據處理技術的進步,個人信息更易于被歸納和獲取,如果不法分子又掌握了信息的竊取手段,網絡參與者的信息會泄漏,形成安全隱患。
(六)人員問題
從系統使用者的視角來看,由于系統使用者的保密思想不強、對密碼的保護力度過低以及文件共享者不能進行必要的授權管理,導致計算機系統面臨了安全風險;從技術視角來看,由于技術工作人員不熟悉計算機網絡安全業務或不負責任,會有意或無意地損害計算機網絡設備;從專家的視角來看,技術專家利用工作的方便,以欺騙的手法進入了信息系統,獲取了重要信息;從侵入者的視角來看,侵入者使用了信息系統的接口和傳播介質,采用竊聽、截取和破譯等技術手段,盜取了機密信息。因此人員安全防控素養的強弱,關乎著計算機網絡的安全。
三、計算機網絡安全的防范策略
(一)使用密碼技術
密碼技術,即加密和解密的方法。密碼是互聯網與安全保密系統的主要基礎。加密法是用一種預定方法重排、改寫了原文內容,使之成為他人讀不懂的密文;解密法則是將密文按照原來的加密方式進行復原。目前,市面上已形成許多密碼方法,如替換密碼、移位加密、一次性密碼本增加和序列密碼等。
(二)使用數字簽名技術
針對在互聯網上傳播的電子文件,人們可以使用數字簽名的方式確定信息內容。簽字方式需要和相關的信息內容綁定在一起,以保證該信息內容正是經過簽字方式確定的對象,避免假冒、抵賴、冒充和篡改內容等導致的信息安全問題。數字簽名是指只有信息的發送者才能擬定別人無法偽造的一段數字串,這段數字串同時有效保證了信息發送者發送信息的安全性。數據簽章通常使用了不對稱的密碼技術,即發出方對所有明文進行了密碼轉換后,得出的一種數值,人們將之視為簽章。而接受方則利用了發送者的公共密鑰,對簽章結論實行解密計算,如果其結論是明文,則簽章可靠,進而求證了對象身份的真實性。
(三)使用鑒別技術
鑒別的首要目的,就是驗證用戶身份的合法性以及用戶間傳輸信息的完整性與真實性,從而有效地抵御了非法訪問等危險。按照識別對象的差異,鑒別技術又分為消息辨別和通信雙方相互辨別;按照鑒別內容的差異,鑒別技術又應分成用戶身份辨別和消息內容辨別。
(四)使用防火墻技術
1. 混合型防火墻結構
混合型防火墻的結構主要包括內部防火墻、外部防火墻和堡壘主機等,其中內外防火墻在內外網之間形成了安全子網,將公用服務器屏蔽在安全子網中。混合型防火墻各組成部分的功能如下:
(1)內部防火墻。在內部網與安全子網之間設置內部防火墻,借助防火墻過濾安全子網與內部網間的IP包,避免內部網受到外部網絡的入侵。內部防火墻可以傳輸內部網絡主機系統提出的請求,將請求發送至堡壘主機,杜絕未經認證的外部主機對內部網的數據的非法訪問。
(2)外部防火墻。在互聯網與安全子網之間設置外部防火墻,用于防范外部攻擊。當外部網絡系統訪問內部網絡系統時,需要經過外部防火墻的檢測,待檢測后,才能允許外部系統訪問指定的堡壘主機端口。
(3)堡壘主機。在內部網絡與外部網絡的接點設置堡壘主機,配置安全性高的操作系統,清除系統中的部分工具程序代碼,保留FTP、SMTP和HTTP網絡服務程序,設計獨立的過濾管理模塊,用于統一管理分離出的網絡應用服務。
2. 混合型防火墻的功能實現
在防火墻的運行狀態下,堡壘主機服務器逐層地分析通信協議,過濾管理模式過濾到主機的數據包,提取出安全信息,然后將安全信息發送到接收基站的主服務器,再由服務器回傳過濾信息。過濾管理器模塊依靠服務過濾功能配置的相應程序,完成對數據包的過濾。如果內部網絡中出現了非法操作行為,防火墻能夠快速地隔離訪問,阻止數據包的傳輸,提取出數據包中的信息發送到基站的主機服務器上,由服務器中的安全數據庫對比分析非法操作行為,然后采取相應的過濾策略,避免非法操作造成的網絡安全問題。
(五)提高安全審計信息的透明度
在互聯網下,云計算的服務應用將越來越安全、可靠,同時互聯網和云計算服務的安全應用需求將完全升級。平臺開發者在提供客戶服務以前,應先讓平臺通過國內有關機構的嚴密檢測。當國內云計算網絡平臺完成運營時,其穩定性和數據安全將得到真正的保障和應用。同樣,云開發者應經常向客戶傳遞審計后的資源,確保客戶信息的安全。一旦云計算數據在外包期間遭到泄露,服務供應商將為客戶的損失承擔責任,而業務后期發生的問題也將由服務商承擔。國家已有效地監管了云計算系統的建設,通過自我認證和備案,避免客戶身份信息的丟失。
(六)落實網絡安全的管理
現階段,我國企業面對的計算機網絡環境越來越復雜,正向著威脅大、類型多和復雜化的方向發展。在此背景下,現代企業亟須建立起科學、完備的安全管理制度,來作為計算機網絡環境保護工作的指引與保障。具體而言,一方面,企業必須設有計算機及網絡系統管理部門,針對公司的計算機系統及網絡安全狀況,做好技術層面的設置,盡可能地防止外界的危險性因素;另一方面,企業必須完善計算機網絡使用管理制度,嚴格約束人員的計算機操作行為,防止因登錄高危網站等特殊情況而產生的安全隱患。
隨著互聯網信息技術的日趨發展,計算機技術在為人們的經濟、文化、軍事和社交提供了便捷的同時,也帶來了不小的安全挑戰。對計算機操作系統的保護,是一項漫長、復雜的工程。企業管理人員既要有豐富的管理經驗、較高的技術水平,也要有耐心,保護操作系統的方式要靈活、多樣。企業考慮到安全性,應該盡量備份到各種類型的磁帶機上。預防固然是有效的,但效果也是有限的,如果防治失敗,就會帶來難以挽回的經濟損失,因此計算機網絡總的保護原則是以預防為主,備份或修復為輔,兩者相得益彰。
(七)加強IT領域工作人員的職業道德培訓
對計算機網絡安全的防控,除了從科技層面進行保護與預防外,相關管理人員還要加大對計算機工作者職業道德的教育。假如計算機從業者具有很高的職業道德,計算機網絡的各種隱患就無法對計算機安全構成威脅,反而能夠在計算機領域為人們做出積極、重要的奉獻。
四、結語
綜上所述,隨著我國社會經濟的持續發展與進步,以及網絡與科學技術的進一步發展,在人們的日常生活中,計算機發揮著非常關鍵的作用。在社會發展的過程中,人們的生活與生產都離不開計算機網絡技術的支持,各種活動都要在網絡的基礎上展開。因此在現實中,人們在應用計算機網絡的過程中,一定要強化安全防護,確保計算機網絡的穩定運行。
參考文獻:
[1] 竇琨. 有效解決計算機網絡安全問題的途徑分析[J]. 中國新通信,2021,23(24):106-107.
[2] 倪紅. 計算機網絡技術的應用及安全防御措施分析[J]. 造紙裝備及材料,2021,50(12):88-89.
[3] 陳曉紅. 淺析計算機網絡安全問題及對策[J]. 信息記錄材料,2021,22(12):24-25.
[4] 王千千,王英. 淺談計算機網絡安全的問題和維護措施[J]. 網絡安全技術與應用,2021(11):165-166.
[5] 張磊,任冬,陳奇. 大數據時代計算機網絡安全技術探討[J]. 數字通信世界,2021(11):25-26.