APP下载

基于计算机应用的网络安全防范对策研究

2022-04-22李波

计算机应用文摘·触控 2022年7期
关键词:防范网络安全计算机

关键词:计算机;网络安全;防范

中图法分类号:TP393 文献标识码:A

近年来,计算机网络信息安全成为一个重要的研究方向。这主要是由于计算机网络信息泄露、恶意信息传递给企业、个人和社会带来了很大的冲击,并逐步对社会发展产生了不良的影响。保障计算机网络信息的安全关系到计算机网络技术、信息技术等高新技术的进一步发展,也关系到整个社会的发展。为了契合计算机网络信息安全防护策略的方向,需要从计算机网络的信息安全问题着手,找出问题的根源,针对性地提出解决办法。

1概述

随着互联网的发展,计算机网络的使用范围日益广阔,互联网用户也在快速增长。计算机网络安全是当今世界的热点问题,迫切需要对其进行有序的信息管理。为此,相关部门出台了有关文件,对打击网络犯罪工作进行了全面部署。信息产业部、电信部等有关部门纷纷下发了一系列文件,并召开了视频会议,要求各省配备专业人员,加强信息安全工作;建立计算机网络信息安全系统,关闭不必要的服务,停止为一般使用者提供能直接执行主控指令或有安全问题的菜单界面;定期检视使用者的口令设定,降低使用者与主控关系的信任度,并适时更新软件与配置。

计算机网络的安全、可靠和稳定运行的关键是网络管理。计算机网络安全管理涉及各个方面,从软硬件、管理方式、人员素质、部门主管到各个部门的协作,都会对其造成巨大的影响。所以,必须采取先进的、合理的技术措施,严格、规范地对计算机网络进行管理。总之,在计算机网络的安全保护工作中,要从多个层面着手,包括设备与环境、软件与数据、因特网通信等。任何一种保护措施都不能单独使用,而是要构建一个非常完善的管理体系。从技术角度看,必须对计算机网络中存在的不安全、不可靠的因素进行全面分析,并采取相应的防范措施,从而提高经济和社会效益。

2计算机网络信息安全威胁分析

(1)网络系统漏洞或软件漏洞

随着计算机网络信息技术的迅速发展和应用,隐私保护、大数据杀熟等问题日益受到重视。系统和软件的安全保护问题较为棘手。计算机是一种储存媒介,其内部信息不会因时空变换而改变。但是,一旦

计算机系统本身存在问题,就会严重地威胁计算机网络的安全,严重影响人们的工作和生活。软件漏洞之所以出现,主要是因为软件设计者的设计失误,或者是技术上的局限,使得软件漏洞很容易被不法分子所利用,从而引发重大的网络安全事故[1]。

(2)黑客恶意攻击

恶意入侵是当前最常见的信息安全问题,给个人、企业和社会带来了难以估量的损失。目前,入侵行为有两大类,即主动入侵和网络侦查。主动入侵是指黑客对计算机网络进行攻击;网络侦查是指在不影响网络系统正常工作的前提下,对目标计算机进行拦截和解密,从而获得关键的保密信息。任何一种攻击都会对计算机网络的运行造成不良影响。

(3)计算机网络信息安全意识淡薄

由于计算机网络中存在很多信息安全隐患,若使用者的计算机网络安全意识薄弱,很可能会使相关信息系统遭到非法入侵。从互联网应用现状来看,在互联网用户的信息安全意识方面,存在两方面问题。首先,用户在使用计算机网络时,往往只关注所使用的网络服务,若出现不小心或不适当的行为,可能会对信息安全造成威胁,如下载不明软件或访问不安全的网页。其次,部分人员对计算机网络过于信任,忽视了计算机网络的危险性。如果只是设定口令或者将口令告诉其他人,那么很有可能泄露相关信息,并对计算机网络信息系统造成不良影响。

3计算机网络系统面临的问题

(1)非法入侵

非法入侵的手段有很多种,如通过网络缺陷对他人的计算机或者服务器进行恶意攻击、破坏,造成数据丢失、泄露等,甚至造成系统瘫痪。此外,“拒绝服务”也是一种非法入侵手段,其是指非法入侵人员将大量的垃圾信息发送到用户的邮箱服务器,致使用户的邮件系统遭到破坏。

(2)病毒攻击

计算机病毒是一种能够自我复制的计算机程序,会造成计算机系统失灵。在计算机系统的帮助下,相关软件能把病毒程序拷贝到其他计算机系统中,对正常的计算机程序及资料进行破坏。特别是在互联网上,计算机病毒的传播速度非常快,带来的影响较大。

(3)内部管理因素

从内部管理来看,造成计算机网络安全威胁的主要因素是人们对网络安全的认识存在误区。互联网用户在获取计算机网络资源时,往往只注重是否方便、快捷、高效,而忽视了实际风险,对个人信息和隐私不够重视。尽管现在不少安全措施已面世,如身份认证、杀毒软件、防火墙等,但是它们都只是从理论上解决了一些问题,具有前瞻性但又盲目地进行消极防御。

4计算机网络安全

防护策略分析防范网络攻击的目的在于保护各类数据和文件不受到任何形式的攻击,并能够在最短的时间内发现计算机网络安全威胁行为。保证计算机网络安全的终极目的是确保信息和资料的安全。计算机网络安全并非指单一的网络安全,它涉及整个计算机系统。本文提出了以下几种计算机网络安全防护策略。

(1)安装正版杀毒软件及防火墙

防火墙虽可以对内部和外部攻击进行检测,却不能对计算机的弱点进行有效地克服。防病毒软件则可以在一定程度上解决以上问题,对黑客的攻击起到很好的抵御作用,从而达到防止病毒、木马攻击等目的。若要有效保护计算机网络的安全,需要对防病毒软件进行及时升级,修补漏洞,定期开展反病毒工作。为计算机设置防火墙是目前最常用的一种安全措施。防火墙是一种设置在计算机网络中的一道“屏障”,它的作用是阻止外部的非法入侵。一般情况下,防火墙是保护用户计算机不被攻击的首要防御手段。在防火墙的作用下,使用者能够有效抵御外部攻击,对自身的資料、档案进行控制与保护。

在计算机网络中,防火墙是一个从根本上保障信息安全的入口安全体系。防火墙是一个特殊的互联系统,它可以通过增强对外部网络的访问控制来有效阻止外部入侵,从而保护局域网中的资源,保证内网正常运转。在计算机网络中应用防火墙技术,可以有效清除不安全信息,增强网络的安全性。此外,利用防火墙还能对用户的访问行为进行记录、统计,并对可疑用户的访问行为进行预警,以确保计算机网络的安全。目前,常用的防火墙形式有过滤式、代理式、监控式、地址转换式。其中,地址转换式防火墙的使用频率最高,保护效率也最高。其保护功能的核心是将IP地址转换为临时的外部IP地址,从而有效防范恶意攻击,降低信息被盗取的风险。

(2)完善计算机网络安防系统

利用计算机网络安防系统可以确保网络检测、入侵检测、网络漏洞扫描、病毒检测、网络监视等日常工作的正常运行,并对内外网络进行实时监测[2]。另外,该安防系统能够在一定时间内对计算机网络进行拦截,从而为相关人员提供必要的补救措施。将网络管理系统与信息安全规范引入该安防系统中,能使用户的上网行为更加规范、合理,从而在人员层面预防安全风险。采用数字签名分析与统计分析相结合的方法,利用网络通信、密码等手段对入侵行为进行分析、处理,可以有效增强系统的防御能力。计算机网络安防系统具有强大的身份认证、访问权限管理、文件的存储与传送等功能,能有效地保护内部网络。

(3)重要文件加密及数据备份

由于大公司或者大型研究机构的文件往往具有较大价值,一旦相关数据遗失,造成的损失难以估量,所以需要对文件进行加密,以免传送文件时出现意外。加密技术是利用数字签名技术来保护文件信息的安全。随着计算机网络技术的发展,许多公司都会利用计算机网络传送文件和资料,所以利用计算机网络传送资料、档案时,需对其进行加密,以保证资料、档案不会被窃取或篡改。

对数据进行加密是为了确保数据能够可靠、完整地传输到接收端。另外,要对重要的资料进行备份。任何看似安全的计算机网络都无法完全避开网络攻击,而对资料进行备份则能减少损失。在计算机网络中,采取密码口令保护手段较为常见。黑客能够入侵用户的计算机系统,并窃取用户密码。所以,必须对此引起重视,并加强对计算机系统的保护。另外,动态口令是一种新的加密方法,它可以弥补传统静态口令验证方法存在的安全性缺陷。

(4)身份认证技术

身份认证是对用户进行身份验证的一种方法。其中,认证交换机制和数字签名技术是实现身份验证的关键技术。认证交换机制是一种利用诸如密码和数据加密等信息来识别目标身份的一种机制。数字签名技术则是利用一种新的加密技术对网络信息进行签名,目的是防止一方当事人拒绝承认自己的行为,也可以阻止另一方当事人假冒对方的身份。利用数字签名技术既能对签名者进行唯一识别,又能对签名后的数据内容进行校验。

为了有效阻止非法使用者对计算机的内部资源进行访问,可以采用身份验证技术。一般情况下,利用CA验证系统可以向使用者直接授予证书。CA证书包括一个公开密钥,每一次认证都需要通过CA系统进行验证。除了授予证书,密钥管理也必不可少。哈希功能是把用户间的数据转化成对应的函数值,再利用相关算法对用户的内部密匙进行加密,从而实现数字签名。签名一般会置于文档末尾。其他使用者可以利用该中心所提供的使用者密钥来破解密码,并产生对应的特征值。当这些特征值相等时,说明该信息是由使用者发出并能被接收,因此能有效降低病毒的扩散概率,并能增强计算机网络的安全性。

(5)反病毒技术

在计算机病毒的快速传播下,反病毒技术应运而生。反病毒技術是一种集病毒检测、多级数据保护、数据集中管理的技术。随着病毒的种类和数量的不断增加,反病毒技术不断更新,出现了很多新的技术。第一,虚拟执行技术,其使用了一种可以与加密、扭曲、异常病毒发生器、大部分未知病毒和破坏性病毒协同工作的病毒。该技术可以用来处理所有的加密问题,从而扭曲和压缩档案。第二,宏指纹识别技术,其是一种基于Office BIFF复合文件的精确探测和破坏多种宏病毒的技术。宏病毒是指Microsoft Office文件,它含有可嵌入Word Basic的“宏命令”。在相关文件中嵌入巨集将会自动运行Word Basic命令,如“打开”“关闭”“保存”,避免传染或毁坏文件。第三,VxD技术,即基础的操作系统界面技术,基于Windows 95/98。Windows 9x把操作系统分为两个层次,分别是Ring0和Ring3,Ring0是系统存取的最低等级。安全星公司版的病毒防火墙之所以采用VxD技术对文件进行监视,是因为普通的文件存储于Ring3中,所以基于Ring0的VxD文件监视技术能够在文件处理(如执行和拷贝)前获得相关文件,并在可疑档案中预先发现病毒的活动。当文件被病毒感染时,VxD文件就会获得控制权,并将其转移到操作系统上,直到病毒被消灭。

(6)安全隔离技术

当前,在计算机档案管理系统中,计算机系统的协议层、物理层和应用层最容易出现问题,因此可以为计算机档案管理系统构建专门的安全隔离技术,从而将对计算机系统运行造成危害的数据攻击都拦截在外。在计算机档案管理系统中,可以将安全隔离技术应用于局域网,以保证档案信息不被泄露的前提下,完成协议层、物理层和应用层之间的信息数据交换,从而提高计算机档案管理的安全性和可靠性。

(7)构建入侵检测系统

入侵检测技术的应用能够弥补防护墙的不足,强化网络加密体系,对计算机档案管理系统的安全稳定运行提供保障。因此,在档案管理方面,可以构建高级的入侵检测系统,以此预防黑客的攻击,保证计算机档案管理系统的正常运行。在构建入侵检测系统时,档案管理人员可以结合档案管理的实际情况,按照档案管理对安全防护级别的需求,通过收集相关数据信息进行统一分析和动态监测,以此对异常信息流和异常数据进行自动处理[3]。

5结语

随着计算机网络技术的飞速发展,信息安全问题日益突出。因此,必须采取科学的防范措施,合理利用计算机技术,建立安全可靠的保护机制,营造健康和谐的网络环境。

作者简介:

李波(1989—),硕士,助理讲师,研究方向:计算机应用。

猜你喜欢

防范网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
SQL注入防护
从工商管理角度谈如何加强金融风险防范的有效性
Fresnel衍射的计算机模拟演示