APP下载

计算机网络安全的威胁因素与防范策略

2021-12-14宋佩阳

网络安全技术与应用 2021年11期
关键词:威胁计算机网络网络安全

◆宋佩阳

计算机网络安全的威胁因素与防范策略

◆宋佩阳

(中电建建筑集团有限公司 北京 100120)

随着社会的快速发展,信息网络技术已经应用到了人们生活、工作等各个方面。各行各业也在不断加快对网络安全环境的优化。如今网络环境下,网络入侵因不受地区、时间等条件的限制,入侵方式具有多样性、很强的隐匿性以及复杂性。因此,为了避免网络威胁,应及时改进与优化网络安全防范体系。本文通过剖析计算机网络安全防范问题的根本原因,罗列出常见的网络威胁与防御技术,并结合自身工作经验,提出提升网络安全防范的具体策略。

网络安全;防范体系;计算机;安全意识;优化策略

随着计算机信息网络技术的不断发展,网络环境中存在的安全隐患也越来越多,因此,大众对网络安全的防范措施也有了更高的要求。目前,很多企业在生产管理、企业信息管理、员工信息安全等方面,进行着网络安全防范,以确保企业的未来发展。信息技术的加持,让企业提升了生产水平、加强管理能力以及提高办公效率,其计算机网络安全有着不可磨灭的功劳,它是加强企业内部管理的重要保障。

1 提升计算机网络安全防范的意义

随着现代信息技术的不断发展,网络安全防范体系的建设,已经成为我国大部分行业发展进步的先决条件。大多数企业引入了数字化办公模式,各类资金、信息通过线上进行传输,但对网络病毒、信息安全意识缺乏,造成个人或企业出现无故信息泄漏、财产损失等现象。这说明企业在网络安全防范体系构建上存在不完整性。计算机网络的安全运行,可视为现代企业发展的核心和基础,由于大多数单位(如政府、商业、银行)相关人员缺乏一些计算机安全防范的意识,一旦发生问题就会造成巨大损失,影响社会发展的稳定。因此,各单位应加强对相关人员的培训,让其了解计算机网络安全防范的重要性,加快研发新型计算机网络防御技术,保证各类型企业的网络安全,使社会发展更加稳定。

2 造成网络安全防范力度不足的根本原因

2.1 用户安全意识不足

计算机网络的普及,为用户带来便捷的同时,也存在潜在风险。网络本身就是双刃剑,一些用户利用计算机网站获取信息的同时,就容易被各样式的“钓鱼”网站,用引导用户输入姓名、性别、手机号、身份证号等方法,获取用户的私人信息,造成用户信息泄漏、财产损失等情况。其根本原因,是因为一些用户的网络安全意识不足,无法识别各类形式的钓鱼网站。

2.2 网络环境与WiFi无线网络安全防范不足

由于网络具有开放性的特点,网络中会存在各式各样的用户,也会存在大量的信息,因此用户在用网络获取信息的时候,会存在很大的安全隐患。一方面,网络中可能会有带有恶意的访问者,企图通过不法的手段,获取用户的机密信息。

另外,WiFi无线网络是通过电磁波为传输载体,满足了用户随时随地上网、购物、办公等需求,为大众的工作与生活提供了便利性。目前,用户都安装了无线WiFi等设备,但一些用户对WiFi网络安全缺乏有效防范,容易导致不法分子进行监听和干扰。黑客会将用户的无线网络热点转换为虚拟网络,通过设置的网络信号瞬时频率,发射的网络信号对用户的无线网进行监管,导致用户的内部无线WiFi网络的隐私与个人权益受到威胁。

3 常见网络安全防范的威胁因素与检测技术

3.1 网络安全防范的威胁因素

(1)网络安全缺陷与间谍软件

安全缺陷作为计算机网络威胁的主要形式之一,多发于计算机的网络协议、网络软件上。TCP/IP协议的出现,定义了网络通讯,此协议也有着运行效率高的特点和安全性不足的缺陷。相关人员用大量的运行代码来加强该协议的安全性,就会影响到TCP/IP协议的运行。另外,间谍软件经常会在未经网络用户允许的情况下,自行安装至计算机并影响其主控系统,定期向用户发送弹窗与广告,监控用户的网站浏览记录、线上资金支付等,极易将个人或企业的信息、隐私窃取,其威胁程度,不言而喻。

(2)黑客蓄意攻击与病毒攻击

虽然计算机网络仍在不断的发展与完善,但是一直都存在黑客攻击的情况,这间接说明了,黑客攻击的方式也存在多样化的情况。其中,DDoS(利用计算机网络域名系统服务器,对目标进行攻击的一种手段)则是黑客们最常用的攻击方式,会使计算机网络的运行、安全都受到影响。其主要的威胁形式可大致分为两种:蓄意攻击、病毒攻击。它们也成为了引起网络瘫痪、流量迅速升高的网络问题。各单位若遭受黑客攻击,会导致企业内部网络建设处于崩溃状态,造成企业重要信息泄漏、个人信息泄漏等问题,后果不堪设想。网络安全的防范,应从内部网络安全进行整改,提升相关单位网络安全防范效果。

3.2 常用的计算机网络威胁检测技术

(1)异常威胁检测技术:该技术是对网络流量进行建模,从而识别异常情况的威胁技术,该技术通过提取计算机网络的威胁代码、元数据,来监测整个计算机的流量异常情况,该检测技术应用于Botnet、可疑加密文件传输、木马通信等网络威胁上。

(2)沙盘检测技术,又称沙箱检测。该项技术能够更加有效的识别ATP的攻击威胁(ATP攻击,多以0day的方式进行攻击,会导致特征识别在匹配中,无法完成)中的0day攻击形式,跟计算机网络处于运行状态下存在异常情况。但是,该技术的存在一定的推广难度,其根本原因是沙盘检测技术对操作系统的种类,加之网络客户端的多样性,相关插件及浏览版本都存在一定的要求。

(3)网络攻击追踪溯源技术:它是将获取的网络对象,在某一段特定的时间范围内,构建可疑的Web Session会话,服务器会在此时检测是否含有session标识的客户端的请求。若不存在session标识,说明用户未建立session,需重新建立,需要用户采取人工的方式,在请求URL后方附加参数JSESSION,再用户操作前,服务段会将此用户的session对象,进行全部删除的操作。若存在session标识,说明以建立session且服务器会按照该表示将session检测出来。

(4)全流量审计技术:该项技术所涉及的领域较多,例如:大数据的处理与存储、文件还原与网络应用识别等技术领域。它主要是对网络计算机的网络全部流量及网络应用,进行还原处理与识别检测,从而获取该过程是否存在异常威胁。

4 提升计算机网络安全防范的策略

(1)接入层安全设计的防范

在网络安全防范体系的建设过程中,技术管理人员和安全标准的制定人员,可以利用接入层实现对整体系统的全方位以及全流程的管理和优化。为了保证企业内部的静态IP具备独立性和唯一性,接入层的设备开展安全防范时,技术操控人员需要在办公区内开展静态IP的提取工作。并确保用户在应用网络安全防范体系时,更换地址不会出现网络安全漏洞和隐患。在网络安全防范体系的整体功能方面看,相应的控制和管理人员可以通过对静态IP的提取,筛除其中不可靠信息,安全、可靠地把接入配置设备和MAC进行合理捆绑在一起。相应的控制人员和管理人员还可以通过利用配置端口的安全性,对安全防范体系运行的稳定性进行提升。而对MAC地址与交换端口的科学设计是实行这一目的的关键,随后,可以通过利用通信地址,有效的整理综合性的网络安全防范体系,实现网络安全体系的严谨性以及安全性发展。

(2)对非法动态主机配置协议服务器进行防范

客户端发送IP地址时,在网络安全防范体系中要求逐级向上请求,还包含相关的动态主机配置协议服务器。但是,实际大多数客户端在传达消息时,要根据相应的程序进行判定,查看动态主机配置协议的合法性。相关的控制人员和管理人员,在系统完善、优化工作进行时、需要对动态主机配置协议服务器的合法性进行分析。并需要将发现不良的信息,转移到动态主机配置协议服务器设备里面,然后通过结合目录进行确认,判断其合法性,随后将相符合的配置接至端口。

(3)用加密技术进行防范

(4)用病毒防御技术进行防范

本身病毒攻击就具有一定的隐藏性,而病毒防御技术的方法,是提前预防病毒进入计算机网络,从而对病毒进行阻拦。目前,病毒防御技术也主要是针对病毒攻击进行预防、查杀等操作,但避免病毒攻击的预防效果主要跟网络用户的行为、习惯、网络安全认知有着直接关系。用户应要及时对病毒进行查杀,选择软件功能的“定期查杀”来预防病毒攻击,针对扫描的可疑文件,要找病毒的具体位置,确定病毒的种类,采取有针对性的杀毒方法

(5)用网络防火墙技术进行防范

防火墙是维护网络安全工作的一个重要关卡,并处于被保护网络与外界网络之间,可以有效对无法预测及隐匿性强的非法入侵活动,进行有效抵御。通过对信息流的监测、阻碍、修改穿透防火墙等,最大限度地将网络内部结构、数据与运行状态进行了屏蔽,以此达到全面防护内部网络的目的。防火墙可以称作为分离器或者限制器,防火墙可以全面监控内外网络动态,保证内部网络的安全。

6 提升计算机网络安全管理的办法

(1)增强网络用户的安全意识

首先,对于各种威胁网络安全的现象,需要加强用户的网络安全意识,最主要的是用户的个人隐私信息的保护意识。相关单位加强对网络安全知识的普及,在单位内部能让员工,对网站上莫名弹出的“钓鱼”网站、网站链接保持警惕,可罗列典型的诈骗类、虚假类等网站模板,提升相关人员对虚假网站的认知。以此,避免员工误入来历不明的网站、软件的“圈套”。单位应定期宣传网络安全知识,让员工养成在下载软件时,先利用杀毒软件进行扫描的行为习惯,避免计算机网络被病毒感染。

(2)引进专业人员

相关单位(如:银行、政府等)应加强对专业网络人才的引进工作,因为在开放的网络环境下,需要加强防守反击,对黑客的非法入侵进行反击,是子系统的宗旨。子系统在后备集合的服务器之间,通过对分布式动态备份信息库的创建,能按照上一步的监测结果对其给予不同级别的响应处理,从而恢复数据。对于专业人才的引进,确保相关单位的重要数据能够现场恢复、在线恢复等,避免企业的财产损失。另外,专业人才的引进和培养,可加强单位内网的设计与预警,通过多监测点的信息整合与智能化的数据统计等,监测是否具有不法分析的入侵行为。通过对不法入侵的威胁度、性质、范围等信息进行监测。

(3)完善管理机制

信息安全管理是通过科学的组织机制、规章制度以及管控手段等,对一些存在信息安全保障功能的软硬件设施、管理信息者、使用数据者等,进行全面整合,确保该组织可以实现预设的信息安全目标,对信息的安全、隐私确保可用。具体而言,信息安全管理包括两个内容:管理措施和安全方法。信息安全管理必须要在制度和手段等方面充分对技术进行思考其中的价值,只有通过制度、手段、技术等方面的结合,才能达到全面的融合,才可以达到最佳的安全管理作用。

7 结束语

综上所述,由于我国的计算机网络安全防范,正处于初步发展的阶段。各单位可能会面临各类样式的网络安全威胁。因此,相关单位需要了解常见的网络安全威胁因素,让相关人员不断发现问题,并提出专业的解决方法,保障相关单位的计算机网络安全正常运行。通过对网络安全防范体系的不断加强,可以为用户的正常使用有所保证,突出了我国企业的信息化、智能化的发展特点。

[1]谢情.计算机网络安全技术的影响因素与防范策略[J].网络安全技术与应用,2021(02):161-163.

[2]王昆,王凤钗.计算机网络安全技术的影响因素与防范策略[J].中国新通信,2020,22(19):141-142.

[3]晁培.计算机网络安全技术影响因素及防范策略[J].信息技术与信息化,2019(07):160-161+164.

[4]郑莉凡,李刚.影响计算机网络安全技术的相关因素及防范策略[J].中国新通信,2019,21(09):135.

[5]杨墨,叶素林.浅析计算机网络安全的威胁因素与防范措施[J].中国新通信,2018,20(05):104.

猜你喜欢

威胁计算机网络网络安全
人类的威胁
基于模式匹配的计算机网络入侵防御系统
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
受到威胁的生命
计算机网络信息安全及防护策略
上网时如何注意网络安全?
计算机网络技术的应用探讨
搞笑图片