APP下载

计算机网络安全的因素及解决策略分析

2020-02-21邱罗森

电子技术与软件工程 2020年13期
关键词:防火墙技术云计算技术计算机网络安全

摘要:本文通过对计算机网络安全相关内容进行调查,着重分析影响计算机网络安全的因素以及解决计算机网络安全问题的有效策略,以期提升计算机网络安全性。

关键词:计算机网络安全;防火墙技术;云计算技术

近几年,计算机网络技术越发成熟,在各个领域发挥着不可替代的重要作用。但与之而来的,是不断增加的安全风险以及网络安全威胁,虽然计算机网络安全技术能够有效抵御一些网络攻击,但实际上发挥的作用有限。因此,对计算机网络安全的因素以及解决策略进行分析是十分必要的。

1 計算机网络安全相关概述

计算机网络安全主要指的是通过利用技术措施以及网络管理控制手段保护一个网络环境中数据的完整性、可使用性以及保密性。从计算机网络安全现状来看,其主要包括逻辑安全和物理安全两个方向,对于逻辑安全而言,主要是对信息数据的有效性、保密性以及完整性进行保护;对于物理安全而言,主要是保护相关设备以及设施的安全,避免出现损坏等问题。目前来看,由于计算机网络的脆弱性,影响计算机网络安全的因素可分为自然因素和人为因素,自然因素指的是设备的自然老化或是地震等不可抗力导致的威胁;人为因素主要指的是网络中的不良分子通过利用网络漏洞或是应用网络攻击技术对计算机系统资源进行盗用,或是泄露、篡改信息数据等,在多种因素中,人为因素是对计算机网络安全影响、威胁最大的因素[1]。

2 分析影响计算机网络安全的具体因素

2.1 计算机病毒

计算机病毒会给计算机网络的信息数据造成破坏,主要的表现形式是信息数据泄露以及篡改。计算机病毒一般是在某种程序编写中产生的,一旦相关人员安装某种程序,这种具有破坏性的模块会直接破坏计算机系统的自愈功能。因此,一旦在使用计算机过程中发现运行卡顿、数据乱码、系统崩溃以及电脑死机等状况,则意味着计算机受到了病毒的恶意攻击,而这种病毒往往是人为编写制造出来的,主要用于计算机网络的恶意攻击。在众多计算机病毒中,最为典型的就是名为“特洛伊”的木马病毒,该病毒通过将自己的程序代码进行隐藏,并将自己隐藏在程序以及网页中,一旦用户下载该程序或是点开该网页链接后,该病毒就会直接侵入计算机系统,从而导致计算机系统瘫痪。虽然此类病毒大多采取该方式进行计算机系统,但不同的病毒仍均有微小的差别,相较于“特洛伊”这种破坏力较强的病毒,还存在破坏力较小但隐蔽性极强的病毒,导致计算机用户无法察觉到它。此类计算机病毒能够在潜伏过程中大量的复制计算机中的信息数据,极易造成核心数据以及隐私信息的泄露。而且,在感染计算机病毒后,由于网络平台信息数据传播的便捷性和高效性,该病毒会大面积爆发,在较短的时间内破坏数台计算机系统[2]。

2.2 计算机网络系统存在缺陷

虽然科学技术的发展使得计算机网络系统愈发成熟,但从目前现状来看,由于一些原因计算机网络系统中仍存在一些网络安全漏洞,一般是因为没有及时更新计算机网络系统或是硬件使用不规范等。具体而言,对于计算机网络系统而言,需要定期升级、更新,从而使系统能够不断得到完善。但是,在系统更新过程中,极有可能受到病毒或黑客的攻击,从而导致系统瘫痪。而且,还存在部分用户没有定期更新计算机网络系统,导致该系统的防御系统较为老旧,整体的防御力较弱,进而容易出现计算机网络安全问题。除此之外,随着计算机的使用,其硬件会逐渐老化,进而出现漏洞,若平时使用硬件时操作不规范,会增加计算机网络系统的漏洞,导致计算机病毒的入侵或是电脑黑客的攻击。而且,电脑硬件的使用也会给计算机网络系统带来安全风险。例如移动电子存储设备的不规范使用就会给计算机网络系统造成极为严重的破坏。相较于以往的用法,目前为了避免病毒的传播,在将移动电子存储设备插入计算机后,杀毒软件会对其进行全面杀毒,确认无危险后才会提醒用户放心使用,但存在部分用户直接插入该设备并使用,没有对其进行病毒监测,进而极易导致病毒进入计算机网络系统,造成系统瘫痪。对于计算机网络系统而言,其缺陷的出现是无法避免的,这就要求相关人员采取合适的补救措施,尽量减少计算机网络系统缺陷,提升该系统整体的防御能力。

2.3 黑客入侵造成的安全问题

对于互联网平台而言,其最为明显的特征就是无区域性以及开放性,虽然能够给予用户极大的便利,但也为网络中不良分子的入侵提供了条件。不同于计算机病毒,黑客入侵对计算机网络系统造成的危害更大,从目前来看,黑客无处不在,在各个地区以及国家都有黑客的身影,它的存在增加了对计算机网络系统安全的威胁。具体而言,黑客往往是网络中的不良分子,所以相较于系统漏洞或是计算机病毒,他具有主观能动性,从而能够更加具有针对性的破坏计算机网络系统或是盗取核心的信息数据。不仅如此,一般情况下,黑客往往更加了解计算机网络系统,且具有较高水平的操作技术,所以,在黑客入侵以及破坏过程中,黑客更加了解各种系统的薄弱点,从而能够在短时间内进行非法攻击。经相关数据调查结果表明,黑客在对计算机网络系统进行入侵或破坏时,采用的手段往往是计算机网络技术,所以普通用户很难及时采取相关措施进行阻止。尤其是一些较为恶劣的黑客,其主要目的就是对计算机网络系统进行破坏或是篡改重要数据等,这类黑客会给该系统以及人们造成不可估量的损失,常见的行为有窃听系统信息或是数据盗取等。虽然黑客的技术水平良莠不齐,但不可否认的是,黑客的水平一直与计算机网络安全技术水平平齐,换言之,计算机网络安全技术水平在提升过程中,黑客的技术水平也在不断提升,所以,黑客是对计算机网络系统安全影响最大的因素之一。

2.4 钓鱼网站

钓鱼网站主要是盗取计算机网络系统中的信息数据,一般是在网站程序的页面中或是禁止正常网站域名和加载危险代码过程中对用户的信息数据进行窃取。而钓鱼网站利用的是虚假的板块以及不正常的模式,而此类板块在正常情况下不具有恶意代码,使得病毒防范软件难以对其进行识别,进而出现漏检的情况,在该情况下,会给计算机病毒提供良好的入侵和传播环境。除此之外,钓鱼网站还会利用广告进行传播,若是在实际生活中出现假冒银行网站或是购物的情况,就极有可能是网络钓鱼导致的。经相关数据调查结果表明,在信息技术不断发展的背景下,出现了许多网购平台,而此类平台会将用户的部分个人信息泄露出去,当钓鱼网站搜集到该信息后,就会出现假冒购物等情况,进一步扩大自己的影响范围,窃取用户信息[3]。

3 分析解决计算机网络安全问题的有效策略

随着计算机网络系统的广泛使用,出现的安全威胁也逐渐增多,网络安全隐患就越发复杂。因此,需要对计算机网络系统安全进行维护,从多个角度提升计算机网络系统的安全性,具体措施如下:

3.1 及时修补漏洞,加强病毒防范

虽然计算机网络具有便捷、开放等特点,但同时也具有脆弱性的特点,比较容易受到计算机病毒的攻击。而且,一旦出现计算机病毒,其信息数据传播的便捷性和效率,也为病毒的快速扩散提供了助力。计算机技术在不断进步过程中,相应的计算机病毒也在得到丰富,其种类越来越多,较为常见的有爱虫病毒、木马病毒、脚本病毒以及后门病毒等,这对计算机网络安全具有十分严重的影响。尤其对于规模较大的企业以及我国政府或者军事部门,更应该做好计算机病毒防范工作。具体而言,首先,定期监测计算机网络的运行环境,确保环境的安全性。若是在环境监测过程中发现计算机系统漏洞,应及时对其进行修补,防止网络中的不良分子利用计算机系统漏洞发动攻击,同时,分析出现该漏洞的原因,避免其再次发生。其次,由于部分计算机病毒的隐蔽性极强,仅凭计算机系统运行环境的监测无法全面防范计算机病毒,所以,可利用市面上现存的病毒防护软件全面扫描整个计算机网络系统,及时发现系统漏洞和病毒,并聘请专业团队对扫描出来的漏洞进行修补,从而构建系统的防护体系,提升其运行的安全性。最后,若是发现计算机网络系统中存在安全隐患,相关人员不仅要对其进行及时的修补,还应对其进行风险评估,并将形成原因以及具体风险进行记录,从而实现保护信息数据完整性、可用性以及保密性的目的。

3.2 加强网络管理,积极应用高级技术

对于系统缺陷而言,只能通过加强对计算机网络系统中软件和硬件的管理实现,并在此过程中结合高级技术,从多个方面做好计算机网络安全防护工作。具体而言,在对计算机网络系统进行安全管理时,相关人员应定期对系统进行更新,在更新前后应使用病毒防范软件对计算机网络系统进行全面监测,在确保运行环境安全后方可开展下一步工作。另外,随着时间的推移,计算机系统中的硬件会逐渐老旧,进而给予计算机病毒以及黑客可乘之机,所以,应定期对硬件进行清理和更换,加强对其的管理。对于移动式硬件,例如U盘或是硬盘等,应尽量避免应用于安全系数较低的计算机网络系统中,降低计算机病毒传播概率,同时,在使用前应对其进行杀毒,确认无风险后再与计算机网络系统接入,从而提高对计算机网络系统的安全保护[4]。

在应用高级技术方面,对于计算机网络系统而言,最不可或缺的就是防火墙技术。防火墙技术就是保护计算机网络系统的一道屏障,无论是信息数据还是病毒,在进入计算机网络系统前,都需要先通过防火墙,可以说,防火墙技术是计算机网络系统安全重要的保护手段。如上所述,对于计算机网络系统而言,其缺陷的出现是不可避免的,所以,相关人员可以给系统设置防火墙,该技术不仅操作简便,还具有很好的防护效果。通过应用防火墙技术,能够有效改善计算机网络系统的运行环境,加强对整个系统的监控,从而确保计算机网络系统安全运作。除此之外,还可以应用网络隔离技术和密码技术。网络隔离技术往往应用于企业,该技术的核心概念就是将大于等于两个的路由网络变为不可路由网络,从而使其在进行信息数据交换时,能够起到有效的隔离作用。同时,在此过程中可以应用信息数据加密措施,且相关人员应定期对流量数据进行检测,判断其运行状态,一旦发现异常,应立即开展病毒排查工作。对于密码技术而言,主要可分为数字签名和身份识别,数字签名就是对已录入完毕的计算机用户的签名进行确认,确认通过后方可打开权限;身份识别主要是对计算机用户的真实身份进行验证,确认是本人后方可打开权限。通过应用高级技术,能够有效提高计算机网络系统的安全防范能力,避免信息数据的泄露以及电脑病毒的入侵。

3.3 安装杀毒软件,提升防范意识

虽然通过安装防火墙以及及时更新计算机网络系统能够有效减少安全风险的发生,但仍会有一些黑客对计算机网络系统网络护盾进行攻击,所以,为有效对不良分子以及病毒起到拦截作用,可以通过安装杀毒软件,提升计算机网络系统的安全性。具体而言,根据市面上的杀毒软件,可使用360全套杀毒软件以及电脑管家,在计算机开机后使其自动运行,从而自动拦截和查杀入侵的病毒,进一步提升对计算机网络系统的保护。除此之外,通过安装杀毒软件,若是出现病毒攻击或是黑客攻击,该软件能够及时对用户进行警报,要求用户对计算机网络系统安全状况进行确认,进而及时采取相关措施。但是,需要注意的是,在安装杀毒软件后,为使其能够及时拦截各种病毒以及安全威胁,用户需要定期对其病毒数据库进行更新,进而提升查杀效果。除此之外,计算机用户也应提升自身的防范意識。主要是对自己的使用习惯进行规范,并提高对自己账号、密码等内容的安全管理,避免账号泄露,另外,应合理使用公共网络,对于免费Wi-Fi应谨慎使用,从而安全的使用计算机,保证计算机网络系统的安全性[5]。

3.4 应用云计算技术加密处理信息数据

从目前现状来看,大部分的病毒以及黑客都会对计算机网络系统中的信息数据进行破坏或泄露,为避免个人隐私信息以及企业核心信息被泄露,应对信息数据进行加密处理,从而提高对信息数据的保护力度。在进行信息数据的传输时,发起方应对信息数据进行加密处理,并对其进行隐藏,从而避免传输过程中不良分子的拦截以获取,从而提升信息传输的安全性。除此之外,大数据时代的到来,云计算技术被广泛应用于各个领域,其中,就包括计算机网络系统安全领域。因此,在对信息数据进行处理时,除了简单的加密处理,还可以应用云计算技术对信息数据进行高阶加密,目前,该技术可分为两种,分别是多步加密算法和随机序列设计。多步加密算法就是利用重复、随机的多个数字进行组合,从而形成密码转表,其表项高达256个。之后,通过将256个表象在防盗矩阵中进行排列,从而形成初始位置表,在获得256字节表,借助相关软件随即产生字节表,且每个字节表都不同。最后,对其进行解码,并进行数字映射,从而完成赋值,这种加密技术能够有效提升加密的复杂性以及信息数据的安全性,且相较于传统加密技术,该技术成本较低。而随机序列设计主要指的是在信息数据加密过程中,会产生随机序列,该序列由于是随机的,所以极难破解,极大的提高了对信息数据的保护。另外,还可以将ASCII码进行打乱处理,掩蔽信息数据的长度,进一步提升破译难度,从而提升信息数据的安全性。

3.5 进行数据备份,开展安全存储工作

对于计算机网络系统而言,通过对信息数据进行备份,即便遭受了网络攻击,也可以避免信息数据的丢失。目前,可通过移动硬盘存储和云端存储,移动硬盘就是定期将重要的信息数据进行转移,需要注意的是,应用该方法进行备份时,需要保护好硬盘,避免其受到损伤;而云端则是利用大数据技术和云计算技术,通过对需要存储的信息数据进行整合,直接存储在云空间中,从而提升网络存储的安全性。另外,在使用云端存储时,可以应用M-por技术和云端MC-R技术。前者主要是一种网络安全算法,能够验证计算机用户云端数据状态,只有通过安全验证才能够进行存储和使用,若是遭到破坏,该技术还能够进行常识性修复,极大的保障信息数据的完整性。后者主要是对重要的信息数据开展模块化处理,这主要是因为计算机网络系统中的信息数据隐蔽性较强,为有效提升其存储的安全系数,可以通过该技术对信息数据进行模块化处理,从而进一步保护信息数据的保密性和完整性,避免信息数据泄露或是篡改等问题的发生[6]。

4 结论

综上所述,在科学技术水平不断提高的背景下,虽然计算机网络系统安全技术得到了发展,但计算机病毒的种类以及攻击方式也在不断得到丰富。因此,为提高对计算机网络系统的安全保护,应及时安装防护和杀毒软件、防火墙等保护系统,并应用云计算等技术对信息数据进行加密,进而提升计算机网络系统的安全性。

参考文献

[1]张广根,陈云,计算机网络安全漏洞及解决措施分析策略[J].科技创新与应用,2020 (31):124-12 5.

[2]翟宗香,陶金涛,贾晓晨,张风娟,计算机网络通信安全中数据加密技术分析[J].黑龙江科学,2020,11 (20):102-103.

[3]王康,崔秋祥,刘海东,计算机网络信息安全中虚拟专用网络技术的应用[J].电子世界,2020 (18):12-13.

[4]李静燕,计算机网络安全中数据加密技术的应用研究[J].科技創新与应用,2020 (28):17 3-174.

[5]张红霞,云计算技术在计算机网络安全存储中的应用[J].信息技术与信息化,2020 (09):188-189+193.

[6]潘家新,分析计算机网络信息安全的影响因素及常用的防护策略[J].数字通信世界,2018 (06):12 3+165.

作者简介

邱罗森(1992-)男,四川省南部县人。大学本科学历。研究方向为计算机安全。

猜你喜欢

防火墙技术云计算技术计算机网络安全
关于防火墙技术在网络安全中的应用
科技期刊编辑出版工作中云计算技术的应用