APP下载

计算机网络安全问题及对策

2021-12-04赵冰

卫星电视与宽带多媒体 2021年21期
关键词:对策分析问题

赵冰

【摘要】信息时代下计算机技术重塑了人们工作生活的各个领域,计算机网络信息安全问题亦日渐引起人们的重视。本文对计算机网络安全问题进行了深入分析,并在此基础上提出了针对性的对策,希望能够为相关实践提供一定借鉴参考。

【关键词】计算机网络安全问题;问题;对策分析

中图分类号:G212                                 文献标识码:A                          DOI:10.12246/j.issn.1673-0348.2021.21.096

当前,信息化正日益席卷人类生活的方方面面,日渐高涨的计算机网络使用需求亦催生了大量的电子信息,成为了人们高效开展工作的重要媒介。與此同时,随着计算机网络的持续普及,信息安全问题逐步引起了人们的高度重视,来自互联网的恶意攻击、黑客入侵、计算机病毒等时刻威胁着计算机网络信息安全。有基于此,本文对其中的典型问题进行了深入分析,并据此提出了相关对策,以期裨益相关实践。

1. 计算机网络安全存在的问题分析

1.1 计算机病毒

现阶段,计算机病毒无疑是影响计算机网络信息安全的主要因素之一,同其他威胁到信息安全的攻击行为不同,计算机病毒是人为编制的,且通过人们日常接触到的诸如邮件、新闻、软件等渠道进行传播,加之绝大部门计算机病毒具有自我复制的程序代码,其隐蔽性较强,能够在很短的时间内迅速感染大量计算机,破坏性较大。计算机一经感染计算机病毒,极易造成瘫痪的情况,更严重情形下还会在病毒的程序恶意操作下向其他用户的计算机进行病毒传播,威胁到计算机用户网络信息的安全获取及使用。步入新世纪以来,因计算机病毒引起的计算机网络信息安全事故时常见诸新闻端,给人们的工作与生活带来了不同程度的损失,这也在客观上促进了计算机网络信息安全技术的发展。

1.2 黑客攻击

黑客攻击也是影响计算机网络信息安全的一个重要原因,可以说,防火墙技术的发展在很大程度上受到黑客攻击行为的影响。黑客大多具备较为深厚的计算机知识底蕴及实际操作技能,同时其分布范围较广,隐蔽性较强,这些特征决定了提前发现黑客攻击行为并进行有效阻挡的难度相对较大。通常而言,可将黑客攻击行为分为两种主要的类型:一是主动型攻击,即按照计算机网络攻击目标的具体情况采取针对性的方式破坏,致使目标信息完整性缺失,有效性降低或是无效,该过程通常还会伴随着病毒的携带;二是被动型攻击,即黑客根据个人需求对计算机网络信息予以截获破解,此类行为虽不会影响到计算机的正常运行,却使得用户的数据被窃取,网络信息的安全受到较大影响。

1.3 软件漏洞

社会发展的日益复杂化使得计算机所承载的功能日益细化,由此推动了各类软件的蓬勃发展。当前,为人们提供相应服务的软件不断涌现,其类型与功能亦不断扩展,虽然明显地便利了人们的日常工作与生活,却也带来了新的网络信息安全问题。软件开发人员在进行开发时会为了后续的更新升级便利会设置部分操作权限,而此类权限设置被黑客破解后通过恶意修改即可获取到相关用户的个人信息数据,更有甚者软件核心数据亦可能遭到窃取。

1.4 用户操作不当

计算机用户操作不当引发的网络信息安全问题多是由于用户的安全意识较差引起的。具体而言,计算机这一新兴事物是在本世纪开始迎来蓬勃发展的,引入到中国之后更是持续呈现需求扩大的态势,虽然现阶段的计算机提供了巨大的便利,但是由于计算机基础知识的缺乏,我国的部分计算机用户在实际操作时缺乏必要的规范操作与安全意识,对一些安全威胁较大的链接、广告等防范不足,误点进去后轻则泄露个人信息,重则导致计算机瘫痪。另外,部分用户对计算机操作页面的信息保护过于依赖,独立的个人信息保护意识缺失,或是设置的密码极其简单,或是对部分重要的文件未进行加密等保护操作,致使信息安全受到影响。

2. 保障计算机网络安全的对策探析

2.1 防火墙技术应用

2.1.1 包过滤防火墙

包过滤防火墙通过软件查看的方式对其流经的数据包进行查看,据此展开对数据包的安全分析。在实际运用该防火墙技术开展网络信息安全防护的过程中,运行状态中的计算机开展自动化检查是其关键所在,同时应提前对检查逻辑思路予以合理地设定,让通过防火墙安全检查的数据包再次接受安全监测分析,监测的内容要涵盖端口、地址与原地址。只有数据包信息与规定逻辑一致时才可以切实通过安全检查,一旦存在不一致时会及时阻止下载与相关操作,并将数据包隔离在系统外部。

2.1.2 应用网关防火墙

一般而言,不同的应用往往对应着不同的协议,应用型防火墙通过在网络应用层上进行协议过滤、转发的建立,以此来实现对数据包的分析、登记,并以报告的形式呈现出来。同传统防火墙技术相比,应用网关防火墙属于代理性的防火墙,用户运用该技术对计算机网络信息开展安全防护时,通常需要在数据传输前进行多次验证,只有验证成功方可真正访问网络资源。常用的验证方式以口令、密码以及用户名居多,验证时间较短,这就给黑客DOS攻击带来了较大的阻碍。此外,应用网关防火墙还可进一步细分为直通式与连接网关式两种类型,后者需要进行认证的信息条款较多,还能够对应用层予以保护,前者则不具备此功能。

2.1.3 分布式防火墙

分布式防火墙一般驻留在网络主机,对主机系统予以安全防护,立足于相关网络安全防护软件,服务对象主要是企业或者单位内部使用,通常可以分为下述两个类型:一是网络防火墙,通常在内部网络、外部网络以及二者之间发挥作用;二是主机防火墙,通常在局域网之中发挥作用。分布式防火墙的显著优势在于对传统网络不足的弥补,能够有效地改善内部网络存在的许多短板,实现对外部恶意攻击行为的良好抵御效果。

2.2 数据加密技术应用

2.2.1 链路数据加密技术

链路数据加密技术又时常被称为在线加密,即通过链路这一载体,以密文形式进行数据信息的传输,另外,在信息传输过程中,会对信息数据予以反复加密、解密,任何一个节点均需要对接收的信息予以解密处理,同时又使用下一个链路密钥再对传输信息予以加密处理,如此方可进行信息的持续传输,这样便将所传输信息的频率以及长度特性进行了掩盖,可以有效地防止网络攻击者分析自身通信业务的问题。

2.2.2 节点数据加密技术

节点数据加密技术一般而言安全性较高,其使用类似于链路数据加密技术,均聚焦于对网络通信链路上进行的信息传输予以安全保障。该技术的作用机制为,于中间节点之处对信息予以解密,随即再予以加密,由于需要对任何的传输数据予以加密,故而对于用户而言,加密過程相对透明,但是,节点加密技术并不允许信息在网络节点处以明文的形式存在,而是在节点上的一个安全模块内先对信息进行解密,再使用另一不同密钥进行加密。另外,实际的使用过程中,通常会对节点的两端予以同时的加密处理,用以提高信息安全保护的强度。

2.2.3 端端数据加密技术

端端数据加密技术通常在数据传输的全过程中采取特定的加密算法对信息予以加密,整个数据传输过程中信息都是以密文形式存在,在需要传输的数据尚未到达目的节点设备以前,无法进行解密,如此便大大提升了计算网络信息安全。此外,即使部分节点出现了损坏的情况,也不会引发信息泄露问题。通常而言,端对端加密技术耗费的成本相对较少,能够同时适用于互联网与局域网环境之中,且就其设计而言,整体上也较为简单,对计算机使用者的影响相对较小。故而,端对端加密技术是单个用户较为青睐的一种加密方式。

2.3 强化用户对计算机信息的安全防范意识

任何技术的应用最终都需要落实到人来实施,计算机信息处理技术亦然,故而,需要强化用户对计算机信息的安全防范意识。具体说来,应从以下几方面入手开展相关工作:一是不断规范用户的计算机使用习惯,可以制定相应的计算机操作使用标准,以此培养用户良好的操作习惯,从源头断绝因操作不当导致的计算机信息安全隐患;二是杜绝盗版软件的使用,坚持从正规渠道(如官方渠道)购买所需要的计算机软件,防止因盗版软件漏洞导致的信息泄露情况发生;三是加强计算机信息处理安全意识的宣传教育,让防范意识根植进用户脑中。

2.4 不断完善网络安全机制建设

应用计算机信息处理技术时,应制定相关的网络安全机制,通过设定访问权限的方式切实保障计算机信息安全。具体而言,对计算机信息的保护主要通过身份信息认证的方式进行,在这一过程之中,首先需要对操作者的身份予以确认,再根据其权限提供特定的计算机信息。其间,验证协议与授权协议是该网络安全机制构建的重中之重,信息访问者唯有在通过此二者之后方可进行数据内容的获取,这样,便将不法分子的盗取信息行为隔绝在了保护网之外,可以有效地保证计算机信息处理的安全性。

3. 结语

计算机应用日益广泛的背景下,网络信息的安全性成为人们日渐重视的问题,只有真正做到切实保障网络信息安全,方能为人们的正常生产生活奠定坚实的基础。为此,需要科学利用好防火墙技术与数据加密技术,完善网络安全机制建设,与此同时,切实提升广大用户对于计算机网络安全的防护意识,保障自身利益不受损害。

参考文献:

[1]孙倩.浅谈计算机网络信息安全技术与防护[A].天津市电子学会、天津市仪器仪表学会.第三十五届中国(天津)2021,IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C].天津市电子学会、天津市仪器仪表学会:天津市电子学会,2021:3.

[2]方硕.等级测评中渗透测试的局限性研究[A].公安部第三研究所、江苏省公安厅、无锡市公安局.2019中国网络安全等级保护和关键信息基础设施保护大会论文集[C].公安部第三研究所、江苏省公安厅、无锡市公安局:《信息网络安全》北京编辑部,2019:4.

[3]薛涛,刘潇潇,纪佳琪.大数据时代的计算机网络信息安全技术应用——评《大数据与计算机技术研究》[J].中国科技论文,2021,16(08):938.

[4]杨宏宇,曾仁韵.一种深度学习的网络安全态势评估方法[J].西安电子科技大学学报,2021,48(01):183-190.

[5]杨宏宇,张旭高.一种网络安全态势自适应预测模型[J].西安电子科技大学学报,2020,47(03):14-22.

[6]李蕊,潘丽敏,郝靖伟,张寒青,罗森林,吴倩.高准确度网络安全意识个体评估及群体指数构建方法[J].北京理工大学学报,2020,40(09):1002-1008.

猜你喜欢

对策分析问题
浅析商业银行法律风险防控体系优化建设过程中存在的问题及对策
人民检察院法律监督存在的问题及对策分析
重大疾病保险的产品定价和产品设计风险管理对策
避开“问题”银行股
演员出“问题”,电影怎么办(聊天室)
韩媒称中俄冷对朝鲜“问题”货船
“问题”干部“回炉”再造