APP下载

基于计算机网络安全技术在网络维护中的应用

2022-11-11贵州师范大学国际教育学院李沂修

数字技术与应用 2022年8期
关键词:攻击者计算机网络网络安全

贵州师范大学国际教育学院 李沂修

中图分类号:

TP393.08

文献标识码:

A

文章编号:

1007-9416(2022)08-0237-03

DOI:10.19695/j.cnki.cn12-1369.2022.08.75

收稿日期:2022-04-08

作者简介:李沂修(2000—),男,河北邯郸人,本科,研究方向:互联网技术、计算机软件及计算机应用。

伴随着当今科技信息技术的飞速发展,计算机网络技术已日趋成熟,逐渐被应用于生活中的各个领域,推动了人类社会的进步与发展。但计算机网络安全问题也不断涌现,一些不法分子通过病毒、木马等方式通过网络入侵计算机获取用户信息,对用户带来了及大的困扰和危害。基于此,本文探讨了计算机网络安全的基本概述,分析了影响计算机网络安全的因素,研究了计算机网络安全技术的应用。

信息技术是21世纪的第一生产力,随着其迅猛发展,计算机已经成为人们日常生产生活中不可或缺、无可替代的部分。而计算机网络将彼此互联,成为共享信息的重要途径,已带给我们的是极大的便捷与潜在的机遇。但计算机网络空间作为一种虚拟空间充斥着不稳定,导致互联网运行过程中存在诸多安全隐患,而网络维护也是推动计算机技术进一步发展的重要一环。因此,如何在网络维护中充分利用计算机网络安全技术,是保证计算机网络和信息系统稳定高效运行的重要课题。

1 计算机网络安全的基本概述

我们认知中的计算机网络安全宏观上可分为四方面:(1)设备安全。这是信息系统的物质基础,是系统安全的首要问题,包括了硬件和软件设备。(2)数据安全。核心是采取措施确保数据免受未授权的泄露、篡改和毁坏。(3)行为安全。是从主体行为的过程和结果来考察是否会危害、确保信息安全。(4)内容安全。即信息安全在政治、法律、道德层次上的要求,是语义层次的安全。

设备安全主要在于设备的可用性、稳定性和可靠性,而其他三方面通常具有安全性、秘密性和完整性。安全性,主要分为硬件、软件两大类安全问题,如信息设备故障、操作系统漏洞、恶意软件威胁等。秘密性,主要体现在数据不被未授权者知晓的属性,是对静态存储和动态传输的数据进行加密,是网络维护的首要手段。完整性,在行为的过程和结果中保证数据的正确、真实、未被篡改、完美无缺。

2 影响计算机网络安全的因素

2.1 安全现状和研究意义

随着互联网技术的飞速发展,网络技术日趋成熟,逐渐具有了高效、共享、开放、复杂等特点,也逐渐暴露出了众多问题,大多数使用者是不具备相关专业能力的,在网络通信中经常会遇到数据破坏、非授权访问、病毒攻击等问题,导致信息丢失等严重的危害性事件。而随着人工智能、大数据、5G等新兴技术的高速发展,人们在计算机网络上的安全风险及面临的威胁与日俱增,对于网络维护也造成了一定程度的障碍。网络空间作为人类继陆、海、空、天之后的第五大生存战略空间,不仅是人的生存环境也是信息的生存环境,正逐渐地把人们的生活连接起来。网络空间作为所有信息系统的集合,其安全性是影响着国家安全、社会稳定、经济发展的基础和关键一环,维护网络空间安全是大势所趋,是科技进步中不可或缺的一部分。而安全的最终目的是依靠就低性原理,尽可能地去修补维护计算机系统中最薄弱的部分将其风险降至最低,从而更好地确保网络建设与应用高质量稳定发展。

2.2 主要威胁

(1)恶意插件。插件是一种只能运行在程序规定的系统平台下(部分同时支持多平台),而不能脱离指定的平台独立运行的程序,大多数存在于浏览器当中能够被直接调用来处理特定的文件。有些插件能够调动充分调动上网辅助功能进而帮助用户更方便地浏览因特网。在互联网环境下网络上的软件信息良莠不齐,病毒、木马的攻击主要来源是来历不明的危险网站,使用者在安装软件时对于安全性是未知的,其中有极大概率捆绑着各种恶意插件,其隐蔽性较高令用户猝不及防。一旦用户在网页下载并安装软件时其本身携带了恶意插件,攻击者往往会通过这些隐藏的插件对用户的计算机环境和系统运行进行监听,不仅会拖垮计算机的进程,甚至会直接进行攻击窃取计算机上存储的个人信息,篡改重要数据。所以,在网络维护中,需要重视恶意插件的清除,防止攻击者利用开展网络攻击。

(2)操作系统隐患。硬件作为计算机组成的基础也面临着极大的风险,如处理器硬件自身漏洞越来越多,系统由多个供应商的不同软硬件拼装而成等,而物理网络互联设备作为信息传输的重要节点,往往存储着关键信息,且容易被攻击者利用、入侵。操作系统作为计算机网络系统运行程序和软件运行的前提,是计算机网络安全的基础。而现阶段计算机网络操作系统在技术层面上做的努力仍然不够满意,在计算机系统日常的运作中,常常能够发现大量系统漏洞,而这些是计算机病毒入侵用户的通道也是攻击者实施攻击的重要途径。攻击者在确定攻击目标后便会对其系统漏洞进行仔细地扫描和挖掘,以便打开缺口进一步开展攻击,这样势必会导致用户的计算机系统丢失重要信息甚至数据据被恶意篡改。所以,在网络维护中,必须要重视系统漏洞得到修补和防范。

(3)病毒传播。计算机病毒的类型多种多样,随着计算机网络技术的不断进步,病毒也在不断地延续和发展,也由从原来的硬件传播到现在通过互联网传播。对于计算机的病毒——木马、脚本、蠕虫、间谍,其本质是一种恶意程序代码,具有极高的破坏性、传染性、以及潜伏性。其中,脚本病毒通过一些网页的弹窗、脚本进而传播病毒,其攻击的主要目标是计算机存在的漏洞,严重者甚至会被攻击者控制输入输出设备,进而实现对计算机运行的控制;木马病毒极具诱骗性,目的在于查看文件、窃取相关信息等。而间谍病毒主要是对用户的主页和相关链接进行挟持,利用强制性手段使网页访问量迅速增加。因为其隐匿能力较好,用户在并不知情的情况下感染,有的甚至被植入计算机并在系统中大量复制,同时再次传播进而感染其他用户。在计算机网络技术飞速发展的过程中,病毒的种类在不断演化、数量与日俱增,对计算机网络维护造成的困难和威胁也越来越大。所以,在网络维护中,防护检测病毒扔是重中之重。

(4)黑客攻击。计算机网络安全中大多数威胁均是人的恶意行为所致,无论是编写的病毒、木马或者是软硬件漏洞来进行入侵攻击均是黑客的不正当行为。黑客的攻击手段多种多样主要是针对于网络终端和系统,大致分为非破坏性攻击和破坏性攻击两大类,常见方式为后门程序、网络监听、D.O.S(拒绝服务)攻击、DDoS(分布式拒绝服务)攻击、信息炸弹等。后门程序攻击能够绕过安全控制进而获得对程序或系统访问权,其通常有隐蔽、稳定、持久三种特性。比较高级的攻击性后门一般是无文件、无端口、无进程、无服务、无语言码,并且是量身目标制定,不具备通用性,在逆向分析的过程中十分耗费时间精力。网络监听攻击一般是在信息传播时,利用各种工具,将网络的接口设置在监听的模式,便能将网络中流动的信息截获或捕获到,从而进行其他不同类型的攻击。网络监听在网络中的任何一个位置模式下都能够进行,当攻击者成功占领一台主机后往往会尝试扩大战果进而监听主机所在的整个局域网,这将会对用户和用户所在的信息环境造成极大地威胁。D.O.S(拒绝服务)及DDoS(分布式拒绝服务)攻击旨在故意的攻击网络协议本身存在的缺陷或直接暴力地入侵消耗目标的计算机系统资源,目的是让被攻击的计算机网络无法正常提供系列服务以及对线上资源的访问,使目标系统服务系统宕机崩溃。其最大地特点是在攻击过程中不采用入侵目标服务器或网络设备的方式,但无论计算机系统的处理性能多强、存储空间多大、带宽速率多快都无法避免这种攻击带来的严重后果。信息炸弹是最常见的黑客攻击手段,攻击者从不同网站上找到的动态短URL,利用互联网第三方接口发送垃圾邮件或短信(通常是通过发送 HTTP请求),对用户主机进行无限地轰炸,不仅对用户地正常使用造成了极大地骚扰,还会因为垃圾信息地堆积拖垮主机的运行速度。这些攻击主要的目的是频繁进程执行、获取数据或权限、非法访问、直接控制、拒绝服务、修改或暴露用户信息。所以,在网络维护中,计算机网络安全的防范重点难点就是黑客攻击。

3 计算机网络安全技术的应用

3.1 防火墙技术

防火墙技术是当下较为完善和应用广泛的访问控制技术,作为计算机安全的首道屏障,常用在网络维护中。(1)需要制定较为完备的安全策略,主要分为网络服务访问策略和防火墙安全设计策略。前者遵守的规则为,不允许从尾部的互联网访问内部网络,但从“内”到“外”的访问是允许的,或只允许从外部的互联网访问特定系统,是一种具体到事件的策略,决定了防火墙对网络协议或服务的过滤。后者遵守的规则为,除非特别的允许,否则拒绝所有服务,是针对防火墙制定相应的规章制度来实施的策略。(2)防火墙的部署,主要为双宿主机网络、屏蔽主机网关和屏蔽子网,通常在不考虑设备数目和造价的情况下,优先选择安全性高和抗攻击能力强的部署方法。未来防火墙应该朝着对用户更友好、工作更高效的方向发展,如利用透明接入技术简化用户的操作;分布式防火墙技术在个网络、子网、节点间边界设置,形成多层次、多协议、内外皆防的安全体系架构。

3.2 数据加密和访问权限控制技术

在计算机网络运行的过程中,信息传递作为重要一环过程中很容易发生有意或无意的泄露。为进一步确保信息传输的安全性,必须在计算机网络系统中充分运用各种数据加密技术,来保障信息传输过程中的稳定和安全。(1)数据加密技术作为保护数据的基础手段,其主要依靠算法对明文信息进行加密转码为密文,即使被攻击者截获,也很难轻易地逆向解码。密码数学模型中包含信源、加密器、信道、解密器、信宿(以及攻击者)组成,在不同的节点进行特定形式的加密,保证在终端、传播链路上信息传输得到保护。攻击者想方设法去获取密钥进行解码,期间需要花费大量的时间,而信息的价值也在不断地流失。(2)也要通过访问权限控制技术利用对内外接入网络的权限授权操作来保障安全,例如根据用户及访问者的需求来控制对存储文件、应用程序的访问权,能够有效地抵制外部非法访问和内部越权限。所以数据加密和访问权限控制技术是网络维护中的关键。

3.3 病毒查杀技术

随着计算机网络技术的推陈出新,目前存在于计算机环境中的病毒比以往类型更加繁多,危害性相对更为强大。广泛流传的“勒索病毒”,通过对目标用户的设备、本地文件、应用程序进行加密勒索,向用户索要资源,对遭受攻击的用户造成了极大的资源损失。目前开发出的病毒查杀技术大致分为主动、被动两大模式,在对计算机网络维护的过程中,维护人员通过对病毒的运行机理和目的进行逆向分析,不断更新完备病毒库对计算机进行扫描从而杀死病毒。而主动病毒查杀方式,关键在于利用动态防御技术,根据系统防御需求,针对目前病毒的共性,开发的病毒防御工具,在一定程度上能够提高计算机网络环境的安全指数。

3.4 系统备份还原技术

在计算机网络运行和维护中,不可避免地会遭受入侵,导致存储的文件、数据丢失损坏亦或是被恶意篡改。尤其是对于提供公共服务的服务器,其中往往存储着大量的用户私人信息数据,一旦遭受攻击被破坏、盗取、修改,将会带来不可估量的损失。备份还原技术是指为防止系统被破坏亦或是出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。系统容灾是备份还原技术的一种,是解决这些网络安全威胁的有力保障,通过对元数据的缓存备份并同步上传云端,独立隔离存储。使得目的主机在遭遇不同程度的攻击或信息丢失时,可以及时切换到备机系统对外提供服务,保证网络运行的连续性。

3.5 计算机网络故障检测和处理

在网络维护中,日常故障检查和排除是基础要求,很多安全威胁主要来源于计算机自身软硬件故障,对于计算机系统本身来讲,正常的运行需要硬件设备作为支撑,当硬件运行环境较差时容易引发系列故障,便可能导致计算机系统中储存的重要数据丢失。如灰尘积压过多、电流过大或被磁化都会引起损坏。而软件故障更为重要,从安装、使用、卸载都要进行病毒查杀,要保持软件的更新确保漏洞能够实时修复,同时要对故障排查中所发现不同程度的问题,及时进行记录和反馈,并针对于较严重的故障进行评估并制定适应的方案解决,还要杜绝无授权人员的使用,杜绝操作不当的问题从内部发生。

4 结语

总之,随着计算机网络安全技术应用的普及和更新,人们在不断更新和完善计算机网络维护的体系结构和相关技术应用。为了更有效地维护网络安全,需要充分研究和不断创新,使得更多的网络安全防范技术成果充分被应用到实践之中,更应该加强培养相关技术人员的维护意识,做好维护工作,尝试使用更全面的技术手段保障计算机的网络安全。

猜你喜欢

攻击者计算机网络网络安全
基于微分博弈的追逃问题最优策略设计
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
正面迎接批判
计算机网络技术的应用探讨
有限次重复博弈下的网络攻击行为研究
计算机网络维护工作的思考