李瑞靜
(武警部隊參謀部作戰勤務保障大隊,北京 100089)
計算機通信網絡是由眾多計算機通過傳輸介質互聯而成的系統,支持數據交換與資源共享。計算機通信網絡對現代社會至關重要,其不僅促進了信息的快速流通,提高了工作效率,還是保障全球經濟、教育及社交活動開展的重要基礎設施之一。一旦計算機通信網絡出現安全問題,則將會帶來極為嚴重的影響。因此,對計算機通信網絡安全問題和防護策略進行研究,具有重要價值和意義。
計算機通信網絡安全防護旨在保護網絡系統免受各種威脅和攻擊,確保信息傳輸的安全性和準確性,其核心目標是維護數據的保密性、完整性以及可用性。保密性防止未授權訪問敏感信息;完整性確保數據未被未授權篡改;可用性保障授權用戶能夠及時訪問信息和資源。網絡安全防護內容包括但不限于用戶身份驗證、數據加密、網絡監控、安全策略制定、漏洞管理以及應急響應計劃。通過這些措施,可以有效預防數據泄露、服務中斷及其他安全事件,為個人隱私和企業資產提供保護,也支持國家安全和社會秩序的維護。
4 種計算機通信網絡的安全問題及特點如表1所示。

表1 4 種計算機通信網絡安全問題
數據泄露是指敏感信息(如個人身份數據、財務記錄、知識產權等)在未經授權的情況下被披露或竊取。這一現象可能由多種技術漏洞或安全策略缺失引起,包括但不限于軟件缺陷、配置錯誤、不安全的網絡協議和密碼管理不善。在技術層面,數據泄露常常與攻擊者利用結構化查詢語言(Structured Query Language,SQL)注入、跨站腳本(Cross-Site Scripting,XSS)、釣魚攻擊等手段有關,這些手段直接威脅到數據庫和其他數據存儲系統的安全。此外,計算機網絡用戶的惡意行為或疏忽也可能導致數據泄露[1]。一旦數據泄露發生,將會導致個人身份信息、財產等方面遭受巨大損失。因此,采取綜合性的安全措施,如實施端點保護、網絡隔離、數據加密、訪問控制以及定期的安全審計,對于防范數據泄露至關重要。
網絡攻擊,尤其是分布式拒絕服務(Distributed Denial-of-Service,DDoS)攻擊,是計算機通信網絡安全中的一大挑戰。DDoS 攻擊通過大量惡意流量淹沒目標系統,致使合法用戶無法訪問網絡服務。攻擊者通常利用僵尸網絡(即由大量被惡意軟件感染的計算機組成的網絡)來放大攻擊效果。這些攻擊可能采用多種形式,包括利用傳輸控制協議(Transmission Control Protocol,TCP)連接請求的洪泛攻擊、利用用戶數據報協議(User Datagram Protocol,UDP)數據包的反射放大攻擊,通過應用層攻擊直接耗盡目標服務器資源。
病毒與木馬是惡意軟件的2 種主要類型,用來破壞、竊取或在未經用戶同意的情況下操縱受害者的計算機系統。病毒是一種自我復制的惡意代碼,其依附于宿主文件并在用戶執行該文件時激活,進而感染其他文件和系統。木馬則是一種偽裝成合法軟件的惡意程序,其目的是在用戶不知情的情況下為攻擊者打開后門,從而授予未授權的訪問權限。技術上,病毒通常利用復雜的代碼混淆技術和多態或變形引擎來規避傳統的基于簽名的防病毒檢測,而木馬則可能采用加密通信、隱蔽的數據傳輸或利用合法網絡協議來維持與控制服務器的通信,以逃避網絡監控工具的檢測。
黑客入侵是指未授權者通過技術手段侵入計算機系統或網絡的行為,其目的可能包括數據竊取、系統破壞或其他非法活動[2]。技術層面上,黑客可能采用多種策略和工具,如利用漏洞、跨站腳本、SQL注入、拒絕服務攻擊(Denial of Service, DoS)以及DDoS 等。系統漏洞通常出現于硬件、操作系統、網絡協議或應用軟件中,是設計缺陷、編程錯誤或配置問題所導致的;XSS 攻擊允許攻擊者將惡意腳本注入受信任的網站;而SQL 注入攻擊則通過在數據庫查詢中注入惡意SQL 代碼來破壞數據庫完整性;DoS 和DDoS 攻擊通過過量的請求來耗盡目標系統的資源,導致服務不可用。
計算機通信網絡安全防護的4 種策略如表2 所示。

表2 計算機通信網絡的安全防護策略
計算機通信網絡管理人員為保障數據的機密性和完整性,必須采取有效的數據加密措施。在數據傳輸過程中,應使用端到端加密技術,如傳輸層安全性協議(Transport Layer Security,TLS)/安全套接層(Secure Sockets Layer,SSL)協議,以確保數據在傳輸路徑上的安全性[3]。對于存儲數據,用戶應利用強加密標準,如高級加密標準(Advanced Encryption Standard,AES)或RSA 算法,對敏感信息進行加密處理,防止未授權訪問導致數據泄露。
此外,管理人員應實施細粒度的訪問控制策略。這包括設置復雜的密碼策略、多因素認證以及基于角色的訪問控制(Role-Based Access Control,RBAC),確保只有授權用戶才能訪問特定的資源[4]。訪問控制列表(Access Control Lists,ACLs)和身份驗證協議,可以進一步增強訪問控制的安全性。通過這些技術手段,管理人員能夠有效保護通信網絡的數據不受未授權的訪問和潛在的威脅。
首先,網絡管理人員應在計算機中設置防火墻,用于監控和控制進出網絡的數據包。通過防火墻及時阻止未授權的訪問嘗試,同時允許合法的通信流通過。其次,部署入侵檢測系統(Intrusion Detection Systems,IDS)和入侵防御系統(Intrusion Prevention Systems,IPS),用于監測網絡流量,識別潛在惡意活動,并在檢測到攻擊跡象時進行網絡安全防御[5]。同時,需要對軟件和系統進行定期更新,包括操作系統、應用程序以及網絡設備的固件更新等。更新的目的是修補已知的安全漏洞,防止攻擊者利用這些漏洞進行滲透。為確保更新的有效性,應當實施補丁管理策略,以便及時應用最新的安全補丁。再次,在使用網絡的過程中,管理人員可根據實際情況實施綜合的安全信息和事件管理(Security Information and Event Management,SIEM)系統,集中收集和分析來自整個網絡的安全數據。通過關聯不同來源的日志和事件,SIEM 有助于揭示復雜的攻擊模式,并能夠提供實時的安全態勢感知。最后,定期進行網絡行為分析(Network behavior analysis,NBA)也是至關重要的,能夠識別網絡中的異常流量,及早發現潛在的安全威脅[6]。
一方面,網絡管理人員應確保所有設備安裝并維護最新版本的防病毒軟件。防病毒軟件能夠檢測、隔離、清除病毒、木馬、間諜軟件及其他類型的惡意代碼[7]。用戶必須配置防病毒軟件以便自動更新病毒定義數據庫,確保能夠識別和防御最新的威脅。此外,定期全面掃描系統是必要的,以便發現并清除可能已經潛伏在系統中的惡意軟件。同時,管理人員可采用惡意代碼防護措施,如應用程序白名單技術,限制只有經過授權的應用程序才能在系統上運行。這樣可以有效防止未經驗證的軟件或腳本執行惡意活動。
另一方面,管理人員應關注電子郵件附件和下載文件的安全性,避免打開來源不明的附件或下載可疑文件。為確保下載網絡文件或點擊鏈接的安全性,用戶可同時應用沙箱技術、專業殺毒軟件等,并定期對計算機進行掃描,對于不信任的應用或文件進行隔離運行,在不影響主系統的情況下檢測潛在的惡意行為[8]。
首先,管理人員要積極學習通信網絡安全知識,不斷提高自身網絡安全意識。通信網絡運維部門可組織定期的網絡安全培訓,要求管理人員積極參加,從中持續學習和獲取關于計算機通信網絡安全防護知識,從而不斷提升其網絡安全防護意識與能力[9]。其次,管理人員還可主動參與模擬釣魚測試,以提高識別和應對欺詐性鏈接或郵件的能力。最后,通信網絡運維部門需要加強網絡安全內部管理工作,確保工作人員與管理人員嚴格根據安全操作標準規范使用計算機[10]。一方面,運維部門需要制定網絡安全防護法則,并監督管理人員進行學習,確保管理人員嚴格依照安全防護法則進行操作。另一方面,運維部門須定期對通信網絡系統進行全面檢查,檢查網絡運行記錄,若發現存在違規使用情況,則應第一時間進行處理。
計算機通信網絡安全穩定運行對于社會生產生活的各個領域都有著重要意義。因此,必須要關注和重視計算機通信網絡的安全問題,并針對性采取相應的防護策略,從多個方面保障計算機通信網絡的安全穩定運行,為更多計算機用戶提供良好、安全的網絡服務。