APP下载

计算机网络安全问题及其对策研究

2017-10-21闫安

电脑知识与技术 2017年20期
关键词:安全隐患网络安全对策

闫安

摘要:在互联网高度普及的今天,社会生活与社会生产与互联网之间的关系日益紧密,改变了社会的运行状态,但是互联网在提供便利性的同时却也带来了巨大的安全隐患,对于用户利益以及社会的稳定均产生较大影响。该文基于分析当前网络安全现状的基础之上,从安全意识以及技术层面提出了相应的解决措施。

关键词:网络安全;安全隐患;对策

1计算机网络安全的现状与问题

1.1计算机网络安全的现状

1)互联网犯罪行为严重

互联网提升社会生活与生产的一个工具,自其诞生之日起就存在来两面性,在推动社会发展的同时却也带来了违法犯罪事件的发生而且违法数量与危害程度势有恶化的现象。例如,仅2015年1-3月,北京网络安全反诈骗联盟共接到网络诈骗报案4920例,报案总金额高达1772.3万元,人均损失3602元,由此可见网络安全危害的严重性所在。

2)黑客技术发展迅速

互联网不断发展,商业活动越来越多,现在出现的很多病毒都是带有商业利益的,病毒的方式有木马、蠕虫、间谍程序等,导致网络中的信息和数据被盗取。黑客之所以能給用户数据带来威胁,因为它能使病毒进行伪装和隐藏,以致于一般的杀毒软件无法检查并查杀病毒,导致用户在使用过程中难以发现进而信息被窃取。

3)用户安全意识不强

对互联网在使用过程中存在一定的安全隐患是毋庸置疑的,大多数用户对此有着一定的认识,但是在实际使用过程中自我保护意识却存在不足。一方面,是个人关键信息网络上任意使用,埋下了安全隐患;另一方面,是自身网络行为的认识不足,可能对其他用户造成危害。

1.2计算机网络存在的安全问题

1)操作系统漏洞

当前,基于会计的发展计算机操作系统不断更新,从Win-dows98到win10等系统的迭代发展过程中即可发现,每一款系统的出现均是对上一代系统的改善,但是不论是哪款操作系统均不能实现百分百的安全,也即每款系统均存在不同程度上的安全漏洞,这是科技发展的必然缺陷之一。一旦操作系统漏洞被黑客所入侵,轻者电脑遭受病毒影响,甚至瘫痪;重则植入病毒盗取用户信息,导致用户隐私泄露或银行等金融信息被盗取,致使蒙受巨大损失,此类现象,此类现象近年来时有发生。例如,最近发生的“勒索病毒”危害全球用户,一时之间造成全球网络用户的恐慌而且该病毒至今还未得到彻底的控制,其危害性在一定时间内将继续存在。

2)身份被伪造

互联网虽然是自由开发性的空间,但是每个用户实则拥有自己的身份,尤其是当今各类媒体的使用层面上要求了实名制的情况下,虽然在一定程度利于维护互联网环境的法制化但却也给予了黑客另一个攻击的途径。通过相关技术黑客极有可能获取到用户的实名制信息,做出违法的事情,导致实际用户的损失。一方面,黑客可以将获取到的实名制信息进行售卖以获利,在当今的社会屡见不鲜;另一方面,黑客可以通过进入到用户系统中篡改用户的真实信息,进而发布违法信息或盗取其他信息而导致实际用户蒙受巨大损失,甚至是法律责任,其危害性巨大。

3)病毒、木马威胁

当互联网成为社会生活中的重要组成部分的同时人们的生活方法发生了巨大改变,基于互联网的开放行与便利性,各类工作即可通过互联网来实现,但也正是由此给予了不法分子或黑客牟利的机会。虽然当前社会大众对于互联网病毒与木马的认识相比上世纪用户更为深入,防范意识越来越高,但是黑客技术与木马制作技术也同样保持着“与时俱进”的趋势处于不断提升的状态而且隐蔽性与危害性更大,稍不注意则可能陷入到黑客的“陷阱”之中,到时个人信息的流失乃至系统的瘫痪。

4)重要数据被篡改

当今,网络已经成为人们生活的重要组成部分,各类数据在网络中有形与无形中进行存贮与传播,在带来便利的同时却也存在数据也即个人信息的丢失问题。一方面,网络病毒的入侵导致用户大量的隐私数据被篡改;另一方面,企业之间的竞争的日益加剧,部分企业为获取最大利益而采用非法竞争手段也即聘请黑客攻击对方网络系统,导致重要数据被盗窃或篡改,影响着网络的安全。

2计算机网络安全问题防范对策

2.1网络数据加密技术

网络数据信息加密技术是网络安全发展的保障,同时也是信息安全管理的核心技术。数据信息加密技术,主要是通过数字加密来实现算法的加密,换言之,将计算机网络中的明文信息,通过特殊技术处理,转换为一种不能被直接窃取的密令文件。经过加密处理之后用户的信息即处于安全保护之中,不仅能够直接组织非法用户获取系统中的信息而且能够阻止起对被加密信息的破译,进而起到了保护用户信息的目的。基于数据加密处理技术不仅能够起到保护用户信息的目的而且能够提升计算机系统的安全性,因为加密过程中会形成数据流而数据流并非是固定不变的,而是具有多变性致使入侵者难以把握其规律也即增加了破解的难度。对于用户而言:一方面,要养成数据保护的意识,不论是在联网与断网使用的状态下均应做好数据保护工作;另一方面,对于重要信息可利用现有加密软件或技术进行保护,避免被其他非法用户所盗窃。

2.2数字签名以及数字证书

计算机网络中的数字签名与线下手写签名功能类似,能够起到对个人行为的一种证明作用,而且前者能够通过网络技术的方式编写到程序之中,进而提升了程序的合理性与完整性,当用户在使用过程中即可以起到验证以及保护作用。当前,数字签名因具备高保密性以及防篡改性特点,在各类软件或应用中得到了广泛运用,类似于身份证在实际生活中的运用,基于第三方权威机构的作用下,用户在进行网络消费或其他相关使用的环节中即可通过数字签名的方式对用户信息进行双重筛选,极大提升了网络的安全性。为此,用户或企业在网络运用中既要尽可能的安装带有数字签名功能的软件,同时又要保护好数字签名相关信息,避免信息泄露。endprint

2.3防火墙保护技术

随着网络技术的不断更新,防火墙在计算机病毒防护中被广泛采用。防火墙主要针对计算机入侵病毒,能够对病毒起到抵御与防范的作用。在一定程度上能够有效地提高计算机网络内部的安全性能,降低不安全的服务信息风险。防火墙在实际运用中要发挥出功效是基于安全协议的保护,也即当入侵者进人系统时安全协议会进行检测,唯有通过安全协议才能通过防火墙的保护进入到系统。若非法用户或病毒等要进入系统,防火墙的安全协议则会进行初步阻止,尤其是对于NFS协议基于防火墙功能即可以实现阻止目的。此外,防火墙除了安全协议阻止功能之外还能够记录非法用户的访问记录,基于该记录即可进行数据分析以判断出是否存在安全隐患并进行“报警”。因此,用戶在使用过程中即可安装相应防火墙,例如监测型防火墙即是较好的选择,因为该类防火墙不及能够实现对系统中的信息进行动态监测而且能够对外来信息的安全性进行判断并作出预警。同时,因该类型防火墙具有分布式的探测器,在使用环节能够分布到各个节点之中,进而起到时时监测网络信息安全性的目的,也即能够起到防范的作用。

2.4IDS应用

IDS实际上是对计算机网络中的系统活动进行实时监测的系统。主要针对网络中所出现的可疑现象,为计算机网络提供有利的信息反馈。从计算机网络中病毒入侵检测技术来划分,IDS主要包含2种方式也即入侵检测和基于行为的入侵检测。随着科技的不断进步,实现入侵检测,主要包含以下内容:其一,是审计追踪。基于审计追踪IDS即可结合相关数据对于用户的行为进行分析,同时还基于系统以及路由器等设备中存留下的数据对于入侵者的行为进行判断,进而以确定计算机系统是否存在危害以及危害的源头所在,便于制定针对性的处理措施以最大程度上的保障用户的权益其二,是网包分析。该种方法主要是基于对入侵活动的行为轨迹进行分析,通过获取到入侵活动的相关数据将之从提取出来与为遭受入侵时间的数据进行对比分析,进而检测出是否存在安全隐患以及源头所在,以制定相关处理措施。一般而言,网包嗅探器可以安装在系统的内部与外部以起到不同的作用,就前者而言可以强化内部系统的防御力能,对于后者而言可以配合防火墙对“入侵者”进行提前预警。在IDS获取到一个网包之后,会针对网包中所包含的数据进行分析,对网络协议进行重点分析,对网包中的签名、以及字符串等诸多内容进行判断,当这些数据信息与系统中的攻击数据相符,此时,IDS系统将会做出反应,并向系统中中央管理控制台发布信息,发动反攻。

2.5网络活动监控

网络活动监控与普通的计算机网络监控相比,存在着一定的特殊性,网络活动监测需要系统以及网络中的设备安装智能代理。该种智能代理工DS,能够将网络中的相关可疑活动集中处理,促进攻击签名代理升级。

2.6网络系统内部安全系数提升

就企业网络安全而言,最大的威胁实则是来源于对内部系统的攻击。尤其是在当今wifi高频使用的情况下,几乎每个企业必备一至两个wifl,在提升办公方便的同时则为不法人员提供了入侵的途径。当前,wifi或路由器的安全管理措施中基本上采用的是静态的方式,该种静态模式在入侵检测中毫无意义。且以口令的方式来实现对网络入侵的阻拦,该种方式也存在着不安全性。网络入侵者在内部用户监控通信处安装能够破译口令的特洛伊木马后门程序,就能够得到口令。

3结论

综上所述,随着互联网运用的日益普及,在提升社会生活与生产便利性的同时却也带来了巨大的安全隐患,稍有不慎极有可能导致用户的巨大损失。有鉴于此,用户必须要建立安全防范意识,在使用过程中强化信息的安全保护,避免个人信息的流失而蒙受损失,同时政府应当强化互联网的管理,加大对互联网违法犯罪的处罚力度,以保障互联网的安全以及用户的利益。endprint

猜你喜欢

安全隐患网络安全对策
诊错因 知对策
对策
面对新高考的选择、困惑及对策
防治“老慢支”有对策
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?