APP下载

计算机网络安全的主要隐患及管理措施分析

2022-12-13孙海亮

信息记录材料 2022年6期
关键词:防火墙加密计算机网络

孙海亮

(潍坊市技师学院 山东 潍坊 261053)

0 引言

我国数字化时代的不断发展,为新时期产业资源的开发创造了有利条件。如若计算机网络存在安全问题,则会带来难以预估的影响。因此,就需要重视计算机网络安全防范工作,增加整体防范力度,全面使用计算机网络开发优势,突破各个领域传统发展模式,以便为我国新兴产业的创新发展提供支持,真正凸显计算机网络安全防范工作的必要性。

1 计算机网络安全概述

计算机网络的安全性基于因特网技术,在利用计算机和计算机网络进行工作时,要保证计算机的数据和软硬件设备不被盗用和损坏。计算机网络安全程度高低,取决于计算机用户自身安全素质、网络操作人员安全防护能力、网络操作人员职业操守等。随着经济的快速发展,对计算机网络的安全性也有了新的标准,例如提高效率及满足用户对网络的安全需求等。为保证计算机网络安全性,要防止网络使用者在网络上所发生的信息窃取行为,特别是网络上的财务及银行卡资料等。

2 计算机网络安全管理原则

2.1 信息源保密性及完整性原则

“数字签名”是一种常用的、技术最先进的技术,也是最有效的一种,即通过标准化流程和科学方式来识别签名者身份,并确认电子数据,检验原始文档是否在传送时发生了变化,保证传递准确性、可靠性。

2.2 防火墙的安全性原则

提高防火墙的安全性,对于解决计算机网络安全问题十分关键,信息输入或输出局域网都需要经过防火墙,只有在内网协议中规定了法定的通信量,才可自由出入。防火墙可防不良信息侵入,可有效地阻止外界侵入,其作用是控制网域传送的数据,储存和记录数据,保密IP 和网络结构,并提供虚拟专网功能。

2.3 管理用户终端安全原则

一方面,在满足现实条件下,增加安全性等级,并提供多层次安全保障,其中以系统自主性存取控制为主,保密等级高,而且能展开管理。

另一方面,实施对端口和资料流量的监测,根据特有的方式,对接入网络进行控制,确保不受任何侵犯,防止未经许可的使用者获取关键信息。在不同的网络中,均要进行海量管理数据的检验,且这一流程必须遵守通用通信标准。

3 计算机网络安全隐患分析

3.1 病毒危害

计算机病毒具有自我复制的特点,计算机指令和程序代码均可以被自我复制。计算机病毒危害的特点如下:首先,计算机病毒属于可执行程序,但需要依托其他可执行程序而存在,并非独立的完整程序。其次,计算机病毒通过某一被感染的程序,可以继续危害其他程序。此外,如果计算机病毒是在精心编制的情况下出现的,可以长期地隐藏在某一程序或文件中,在不确定的时间段内感染其他程序或者系统。总之,计算机病毒存在于电脑程序内,可以导致计算机系统紊乱,严重危害计算机的正常运行。

3.2 黑客入侵

“黑客”即用高科技手段犯罪的人群,其通过特殊渠道侵入电脑系统,篡改、盗窃计算机内部分文件及数据,致使计算机系统严重紊乱。“黑客”有两大攻击手段,常见的是破坏性手段,具有极其明确的破坏性目的,以破坏电脑系统数据为目标。还有一种非破坏性手段,目的在于扰乱系统程序,但并不会盗取目标电脑系统数据,破坏程度较前者稍低。

3.3 网络诈骗

网络诈骗与电脑网络所承载的电脑网络病毒及网络攻击,亦有不同之处。由于因特网越来越普遍、越来越广泛,其本身具有开放性和自由特性,能给使用者带来更多便利。在网络上,即便是陌生人也可以通过网络进行交流,这种方式可以增强人们交际技巧,提高沟通的效率和便捷性,但也会给很多不法分子留下可乘之机。通常来说,不法分子通过聊天和网上的交易,来传播大量的虚假信息。目前,互联网骗子利用各种形式的欺骗方法,以欺骗网民为目标,对网民造成了巨大的经济损害。

3.4 网络垃圾

随着电脑使用期限的延长,在系统内会存在各种各样的文件,这恰恰就给了黑客入侵电脑系统的机会。文件累积数量的增多,隐患风险指数也随之升高,对计算机系统的破坏程度越大。一般来讲,垃圾文件通常依附安全文件而存在,垃圾文件通过安全文件这一渠道混入电脑空间。如果使用者打开垃圾文件,垃圾文件便会直接损害电脑系统,极易出现死机或者蓝屏问题,甚至还会威胁使用者个人信息及隐私安全。

4 计算机网络安全隐患原因分析

在大数据背景下,计算机网络之所以存在安全问题,主要原因体现在以下4 点:(1)缺乏安全意识。目前,无论是企业或者个人,在应用计算机网络时,普遍缺乏安全意识。大多网民都存在安全意识薄弱的情况,视网络中所存在的安全保护屏幕如同虚设,这恰恰也就是导致计算机网络安全问题频频暴露的重大原因。(2)网络结构不安全。在用户应用一台主机向另一台局域网主机传输信息时,由于所传送的数据流要经过多台机器共同运作、转发,才能达到指定机器上,每一台处于传输路径上的主机系统,都有可能遭到攻击,进而导致正在传输中的数据被窃取,严重泄露数据,危害使用者安全及利益。(3)TCP/IP 较脆弱。TCP/IP 实则即“DOD 模型”,具有强烈的脆弱性以及滞后性特点。TCP/IP 运行时,并非依靠特有网络传输数据,能在各种集成网络下运作,但安全问题屡屡出现。此外,由于TCP/IP 具有公开性特点,所以人们在深入破解后,便可发现TCP/IP 缺陷,从而为不法分子带来了攻击网络及破坏信息的机会[1]。

5 计算机网络安全隐患管理措施

5.1 重视数据管理

现阶段,在使用计算机网络时,通常以数据交互信息为核心,新时期背景下当代计算机网络在各行各业中逐步普及,为人们工作传输信息带来了众多便利。同时,随着数据处理任务量的增多,若在某一环节出现错误,便会导致系统内的所有信息都有可能陷入危险境遇,诱发严重的网络安全问题。所以,在计算机网络虚拟空间下,应注重控制计算机安全问题,在每一环节都要加强数据管理及数据控制。具体来说,首先要强化数据采集管理工作。由于计算机网络数据库系统自带共享特性,受特定规则影响,允许诸多用户共同访问,可进一步提升数据资源应用率,但同时也会导致一些垃圾信息进入系统,受这些威胁因子影响,便会严重侵害数据库系统。因此,为了全面保障计算机网络数据库系统正常使用,就应加强数据采集环节的防范工作,充分了解原始数据特性及原始代码,使用分类控制手段防范数据风险,并重视管理数据传输时的数据问题[2]。其次,要严格规范操作行为,配备专业的管理机制,使用动态监督方法,针对全流程加以控制,防止出现数据外泄的问题,并应用加密技术备份重点信息,避免数据遗失为使用者带来难以挽回的损失。

5.2 注重数据加密

在我国计算机产业发展过程中,加密技术的相关研究较多。近些年的科学技术水平不断升高,更是使得此项技术成熟化发展。应用这一项技术时,主要是针对重要数据进行保护,按照计算机编程语言处理方法,令其变为不可读代码,只有解密后,才能继续应用。目前,在计算机领域存在诸多主流数据加密技术,比如数字签名技术以及非对称加密技术等,在防范计算机网络安全问题方面发挥了重要作用。数字签名技术主要包含端对端加密以及链路加密等两种范式,链路加密是采用不同密钥保护链路传输时的信息,而端对端加密主要是应用加密软件方法保护信息。使用信息的人,需要利用密钥才能接收数据。此外,数字签名技术能够保护数据的私密性及完整性,能够进行电子验证以及电子文档辨认,全面保障电子文档及电子数据不被破坏。

5.3 运用现代科技

现阶段,计算机网络发展速度较快,网络用户数量越来越多,数据传输需求越来越大。如今,人们关于网络数据信息安全的需求持续增多,随着信息量的增加,更是延伸了众多网络安全问题,而且网络病毒辐射范围正在持续扩大,为使用网络信息的用户带来了众多困扰。在具体工作中,人们应增强网络反病毒技术能力,这是目前防范计算机网络安全问题的重大策略。比如,可以应用防火墙技术,防火墙是计算机网络安全管理系统内的关键构成内容,可以防止用户的网络遭到其他网络侵害,属于“隔离方案”,能够屏蔽外部访问。但需要注意的一点是,在合法访问期内仅允许两个防火墙访问内部机密信息。此外,为了应对越来越复杂的计算机网络环境,除使用防火墙技术外,还应及时更新系统版本,这样才能提高系统应用性能[3]。

5.4 增强用户意识

首先,应增加网民安全意识教育力度,促使其意识到应对计算机网络安全风险的重要意义。为此,每一个网站都要强化社会责任感,动态监测计算机网络安全趋势。必要之际,对用户进行提示,引导用户安全操作,增强用户网络服务体验。其次,从国家层面出发,要增加网络安全治理力度,配备专业的法律条文,增强网络防范责任,并增加打击网络违法犯罪的力度,可以通过增加犯罪成本等方式,严格规范网民行为。最后,所有网络用户都要意识到计算机网络环境的复杂性,严格约束自我行为,禁止浏览非法网站,主动更换账户密码,维护个人网络合法权益。

5.5 优化系统访问控制

在制定计算机网络安全性防护措施时,要对网络访问管理进行持续改进,并创造网络防护平台。首先,创建专业接入机制,保障所接入电脑网络系统的人具有许可资质,并且针对其入网时间和入网位置加以限制,以便能建构专业的安全防护屏障。其次,要加强对网络服务区的保护,建立对网管的存取目录,对其他用户的访问和使用以及服务器的软件进行设置,防止各类非法恶意入侵,提高了软件安全性。另外,加强对防火墙的优化和改进,建立两级防护机制,采用外部防火墙进行筛选,采用内部的隔离,并建立专门的区域,充分发挥出防火墙的作用。对计算机数据进行加密处理,主要是为了防止非法使用者入侵计算机关键性数据,从而保证计算机的安全性。

5.6 养成良好上网习惯

一些计算机应用者,由于缺少计算机安全防范意识,即使采用了防护软件,但仍无法避免其他病毒侵入计算机[4]。为此,所有应用计算机的用户,都应努力加强自身的网络安全防范意识,养成良好上网习惯。在访问网络时,要避免接受陌生人传送的文件,即使有必要接收文件,也应采用杀毒软件全面检查,在未检测出风险后,才可打开使用。除此之外,针对银行账号和密码也需要定期展开消毒工作,防止浏览带有攻击性的网站后会危害银行账号和密码的安全性[5]。

5.7 强化数据备份处理

一旦出现计算机安全隐患问题,不只会导致计算机网络系统崩溃,甚至还会导致重要数据丢失、泄密、毁坏,所以应针对计算机中的数据进行备份,通过U 盘、硬盘等备份重要文件。做好数据备份工作,即使当计算机遭到恶意攻击,也能立即还原数据状态,进而减少损失。另外,应针对重要数据进行加密处理,即用户应用计算机储存数据时,应采取加密手段处理重要文件及数据。这样一来,即使有黑客入侵电脑,盗取了相关数据,但由于有加密技术的存在,也可以避免他人解读数据,通过加密方法,可以有效保护网络信息,避免数据文件被随意更改或盗取。由此可见,数据备份及加密应该成为每一名网民都必备的基本技能,这样才能保障自己电脑中资源与数据的安全[6]。

5.8 创建防火墙

防火墙就是隔开网络的有效屏障。防火墙具有三大特点:(1)任何通信都需要经过防火墙。(2)在网络流量经过防火墙时,需要得到防火墙授权,如若不具备授权资质,防火墙将不会放行网络流量。(3)防火墙技术可以承受外界对其的攻击。防火墙技术在不同网络域间创建安全保护屏障,禁止其他非法端口接入,从而保障内部网数据资源不会流入非法区域[7]。

5.9 加强身份验证

身份验证包括两个主要步骤,即“身份识别”和“身份认证”。另外,在认证的同时,还需要为计算机配置和操作系统进行更新。在面临着计算机网络系统中存在的不合理的组态、网络等问题时,必须要有人经常地更新电脑的组态及网络作业系统,以改善电脑的组态与网络作业系统的复杂程度。所以,要切实满足用户对网络技术日益增长的需要,必须加强对有关内容的更新与升级,确保电脑网络的服务器和各种网络装置都能够在适时地进行更新,使之能够充分利用现有的系统性能,充分地维护计算机的网络安全[8]。

6 结语

综上所述,进入信息化时代后,计算机网络与当代人类的生活及工作间具有密切相关的联系,推动人类各行各业迅速进步。如今,计算机网络安全问题尤为关键,注重计算机网络防护,采用有效措施解决现存问题,可真正提高计算机网络安全性,营造稳定及安全的计算机网络生态空间。

猜你喜欢

防火墙加密计算机网络
基于可靠性的计算机网络优化研究
“一封家书”寄深情 筑牢疫情“防火墙”
全民总动员,筑牢防火墙
保护数据按需创建多种加密磁盘
电力安全防护加密装置
计算机网络信息安全技术研究
构建防控金融风险“防火墙”
大数据时代计算机网络应用架构设计
加密与解密
提高计算机网络可靠性的方法研究