杨晓明
河南省平顶山市工业学校,河南 平顶山 467000
随着计算机网络在人们现实生活中越来越普及,社会公众对网络安全的重视程度越来越高,如何保证计算机网络的可靠、安全,增强计算机网络的稳定性是目前亟待解决的问题。计算机网络作为一个虚拟世界,里面存在着很多矛盾和冲突,也面临这黑客、病毒、木马、系统漏洞、管理不善等多方面因素的影响,有时甚至会给个人和企业造成巨大的经济损失。对此,计算机网络用户一定要充分认识到计算机网络安全的重要性,不断增强网络安全意识,掌握更多的计算机网络安全防护技术,增强计算机网络系统运行的安全、可靠与稳定。
网络安全的防护是一门综合性的工作,会涉及到通信技术、网络技术、信息安全技术、信息论、数论、计算机科学等多种学科的知识,主要包括信息安全、系统安全、文化安全等内容。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。因此,计算机网络的安全需要综合运用各种管理措施和防范技术,确保计算机网络数据的完整性、可用性和保密性,杜绝非法用户和非授权用户的不正当访问,确保计算机用户的信息安全和经济安全。
计算机网络系统的安全,需要企业、部门和用户的共同努力,采取严格、有效的管理措施,多加强彼此之间的沟通与协调,然而很多企业和个人目前对计算机网络安全不够重视,常常疏于对计算机网络安全的管理。相关调查显示,有90%左右的企业对黑客的攻击没有采取有效的准备措施,而80%左右的网站都会难以抵挡黑客的攻击,75%左右的企业都存在网上信息失窃的问题,这在很大程度上反映了计算机网络安全在管理上的缺失。此外,有的企业及个人对计算机设备的防潮、防尘、防火等工作不够重视,对存储设备的存放不规范,这也在很大程度上对计算机网络信息的安全造成了威胁。
目前,黑客(Hacker)是威胁计算机网络安全的最主要的因素之一,尤其是随着计算机技术的进步和社会经济的发展,黑客对计算机系统和网络环境的破坏行为越来越多。目前,黑客经常借助非法手段,利用现成的工具或者自己编写的工具针对计算机网络的漏洞进行不正当访问和非法攻击,对计算机网络的正常使用会造成很大的破坏。例如,黑客利用不正当手段窃取商业机密、非法转移他人账户的资金等、篡改他人信息数据、传播虚假信息等,常常给计算机用户或者企业造成巨大的经济损失。
计算机病毒自产生以来,就成为影响计算机网络安全的重大隐患,尤其是随着计算机网络技术的发展和网络传播速度的加快,计算机病毒的危害与日俱增。据统计,目前世界上存在的病毒种类有上万种,而且平均每天有10多种病毒产生,并且现在的计算机病毒更是出现了网络化、智能化的特点。目前,现有的计算机病毒主要有蠕虫病毒、强制中断病毒、潜伏暗杀式病毒以及木马病毒等,常常会对计算机的内存、系统、文件、信息数据等造成严重破坏。
计算机网络软件以及操作系统在设计过程,经常会受到多方面因素的影响,而产生一系列的安全漏洞,这些漏洞为计算机病毒的传播和黑客的攻击提供了空间和可能。虽然微软等软件公司每年都花费很大的人力、物力、财力用在安全漏洞的补丁研发上,但是仍旧无法完全避免网络非法分子利用软件漏洞对计算机用户进行攻击和破坏。
现实中的网络拓扑结构是一个混合型的结构,在网络拓扑结构中,包含多个节点,每个节点中都使用了不同的网络设施,这其中包含了交换机、路由器和集线器等。由于多种因素的影响,每种拓扑结构都存在一定的安全隐患。与此同时,由于受到设计技术等因素的限制,网络设备也常常存在不同程度的安全缺陷,这都有可能给计算机网络带来不同的安全隐患。
计算机网络中的很多安全问题都是由于管理上的缺陷或者人为操作上的失误而引起的,因此相关单位和个人应当重视对计算机网络安全的管理,通过健全、完善的网络安全管理制度,做好对计算机设备的测试、检查和维护工作,如防潮、防高温、防尘等,为计算机的运行营造一个良好的环境。
按照处理途径的不同,病毒防范技术可以分为计算机病毒预防技术、计算机病毒检测技术以及计算机病毒消除技术。其中,预防技术主要是借助常驻计算机系统的内部,对系统的控制获得优先权,对病毒的破坏和扩散进行有效控制;检测技术指的是借助对计算机文件和病毒特征进行有效侦测,判定计算机系统是否被病毒所感染;消除技术则可以看作是计算机病毒感染程序的逆过程,是针对计算机病毒进行分析、程序设计、软件开发以及灭杀病毒的过程。
加密技术指的是通过某种算法将计算机网络中的数据信息进行转化,转化后的数据会变成在表面上不能识别的密文,并在此基础上对这些数据进行传输或储存。加密后的信息和数据,只有在知道准确密码的前提下才可以进行数据的读取和操作,因此能够很好的保证信息数据的机密性,但前提是用户能够准确把握加密技术的算法,可以对加密文件的密码进行有效的管理,避免密码泄露或丢失等一系列问题的发生。加密的算法通常可以分为非对称加密和对称加密两种形式。非对称加密算法在加密和解密过程中使用的密码是不同的,具有密码不易被破解、安全性能高的特点;对称加密算法则是在加密和解密的过程中使用相同密码,具有加密强度高、操作速度快的特点。在对信息数据进行加密处理时,计算机用户应当根据工作需要和文件保护的实际对加密的方法进行灵活选择。
目前,防火墙技术是防止外部非法入侵内部网络、对网络间访问进行有效控制、保护计算机内网资源的有效技术之一。防火墙通常会部署在不同级别的网络之间,并通过检测数据包中的源端口、源地址、目标端口、目标地址等信息对预先设定的访问控制规则进行匹配,只有当匹配成功时,数据包才会被通过,反之则被丢弃,进而实现了对计算机网络安全的有效防护。防火墙技术的缺点是无法防止内部网络人员的威胁,很难完全杜绝已感染文件和程序的传送。
借助入侵检测技术,可以实现对计算机网络传输的实时监控,当网络传输中出现可疑文件时会发出警报提醒用户,或者主动采取相应的防范措施,从而对计算机网络病毒或黑客的非法入侵和破坏活动起到了有效的防范和控制作用,能够有效降低信息数据被窃取、篡改、删除等风险,是计算机用户进行主动防御的安全防护技术。该技术不对数据信息进行过滤,只对数据信息实行监听,因此对计算机网络的性能不会产生不利影响。
漏洞扫描技术,指的是能够对本地或者远端计算机网络系统的安全脆弱点以及漏洞进行自动检测的技术。该技术主要是通过安全扫描程序对计算机系统的代码反复地进行获取、编译、运行等操作,并对获取的信息数据进行检测和分析,能够有效发现系统的薄弱环节,指导用户及时采取相应的安全防护措施,从而实现保护信息安全的目的。
综上所述,随着计算机网络安全的越来越重要,计算机网络的安全防范不能仅仅停留在使用杀毒软件、设置防火墙等初级阶段,而是应当进一步增强用户的安全防范意识,采取更加多样化的安全防护技术和措施,增强计算机网络的可靠性、安全性和稳定性,避免因为个人疏忽和网络漏洞而造成不必要的经济损失。
[1]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012(2).
[2]万绪江,班显秀,刘小东,万朔.网络安全的防御方法和可行性研究[J].电脑编程技巧与维护,2010(8).
[3]万绪江,刘小东,袁健,李帅彬.雷达站局域网及其边界安全策略研究[J].电脑编程技巧与维护,2012(2).
[4]田迪.浅析计算机网络安全防护技术[J].计算机光盘软件与应用,2012(2).
[5]李勇.网络战争一触即发——再议计算机网络信息安全与防护[J].信息与电脑(理论版),2011(7) .