关于计算机网络的安全防护的思考

2012-08-15 00:54:40滕皎晓庄学院数学与信息技术学院江苏南京211171
湖北科技学院学报 2012年8期
关键词:技术手段黑客威胁

滕皎(晓庄学院数学与信息技术学院,江苏南京211171)

关于计算机网络的安全防护的思考

滕皎
(晓庄学院数学与信息技术学院,江苏南京211171)

近年来,计算机网络技术在飞快地发展着,其应用领域逐年扩大,人们对计算机网络的依赖越来越大,随之而来的计算机网络安全防护问题也越来越受到人们的重视。计算机网络技术的不断更新要求相关的网络安全防护要跟得上其发展步伐。所以,唯有努力发现在计算机网络中存在的安全威胁隐患,并及时采取有效措施,综合运用各种安全防护技术,分析解决问题,确保计算机网络的安全运行。

网络安全威胁;技术分析;防护措施

计算机网络的有效运用让人们的生活与工作方便快捷起来,可是接踵而来的计算机网络安全问题使得人们不得不承担相应风险,那么,应该如何做好计算机网络的安全防护工作,让人们的使用风险降到最低,这是眼下计算机网络安全防护有效措施的实施中当务之急的事情。

一、计算机网络的安全威胁

目前,随着计算机的快速普及与应用,对计算机网络安全造成的相应的网络威胁接踵而来,这些威胁的来源很广泛,主要包括人为因素与自然因素两个方面,自然因素的影响相对较小,人为造成的计算机网络威胁是不容轻视的。人为的无意失误与恶意攻击都会对计算机网络安全造成威胁。比如,当相关操作人员由于在进行安全配置时操作不当,就会造成网络系统安全漏洞;有的时候一些计算机用户的安全意识不是很强,将自己的专有账号或者用户口令随意泄露、转借给他人;有些专业人员恶意攻击计算机网络,破坏信息的一致性,窃取重要机密等等,以上这些都会对计算机网络造成严重的威胁。下面将具体讲述计算机网络安全所受到的相关威胁。

(一)计算机软件相关漏洞

各种计算机的操作系统以及相应软件都是经过人为调试来进行表现的,所以其设计结构并不是十全十美的,在设计人员的调试以及用户的具体使用过程中,计算机系统软件的漏洞会逐渐显现出来,这是由于设计缺陷造成的。计算机的操作系统与软件的相关缺陷以及漏洞很有可能会造成一些计算机病毒的侵入,使得其被一些恶意程序篡改以及利用,从而致使用户在使用计算机以及登录网络时被恶意攻击,使得网络安全受到一定的威胁。

(二)计算机木马与病毒

计算机木马指的是一种利用计算机系统程序漏洞侵入网络系统中然后进行文件窃取的程序,特洛伊木马是最常见的木马入侵程序,其具有自发隐藏性,可对计算机系统以及网络进行恶意侵入,从而控制计算机,不会对计算机网络直接产生危害,拒绝服务攻击是黑客比较常用的一种主要的攻击手段,它说的是相关攻击者想方设法地停止目标机器的工作,比如网络宽带受到的消耗性攻击就是拒绝性攻击的一部分,其实只要是通过制造目标麻烦来暂停指定服务甚至导致主机停止工作都属于拒绝服务攻击的范畴;计算机病毒指的是被编制的能够破坏计算的功能与其中相关数据的让计算机使用受阻的一种能够自我进行复制的程序代码以及计算机指令,计算机网络病毒主要在数据的传播复制过程以及程序的运行过程中快速传播,其传播路径十分广泛,比如网络、内存盘、光盘以及硬盘等等都可以进行计算机病毒的传播,计算机病毒的特点主要表现为破坏性大、传染快、潜伏深、以及有很强的寄生性等等方面。计算机木马与病毒都会对计算机的网络安全造成严重的威胁。

(三)计算机泄密与逻辑炸弹

计算机中的重要数据与机密的泄露会让相关的计算机黑客有机可乘,会对这些信息进行窃取以及篡改,这样计算机网络系统就会遭到严重破坏,一些黑客在侵入网络文件服务器后对数据信息的删除以及改变都有可能导致计算机系统的崩溃,严重时会导致其瘫痪;逻辑炸弹是作为一种计算机程序来对计算机网络安全造成威胁,感染逻辑炸弹的初期症状与病毒十分相似,其严重性会引起灾难性的危害,逻辑炸弹强调本身作用的破坏实施,而且其整个破坏过程不具有传染性,只有某种程序或者程序的某个部分的逻辑被激活后则会“引燃”逻辑炸弹。计算机泄密以及逻辑炸弹都会给计算机网络安全带来很大的威胁。

(四)计算机网络黑客攻击

以上的计算机网络安全隐患都离不开黑客,黑客的攻击对计算机网络安全造成的威胁是最巨大的。黑客攻击又可以分为网络侦察与攻击两种,网络侦查指的是黑客在不影响正常网络系统运行的情形下对相关方重要机密数据信息进行截获以及窃取并进行破译的行为;网络攻击则指的是黑客有选择性地通过各种方式对相关方有效完整的机密数据信息进行破坏的行为。可以说,计算机网络遭到的黑客攻击对计算机网络的威胁是不容小觑的。

二、计算机网络的安全防护技术的具体构成

在人们的日常生活中,计算机网络安全总是受到这样那样的威胁,所以唯有深入了解计算机网络安全的防护技术才能够有效地保证计算机网络的正常运行,从而起到对计算机网络数据信息的传输与存储过程的可控真实的保护,保障网络运行的畅通无阻。

(一)计算机网络安全主动防护技术

计算机网络的主动防护技术主要包括网络陷阱、入侵检测、入侵取证以及自动恢复等等手段的有效使用,主动防护技术能够确保计算机网络恶意攻击行为被及时发现,并采取相应的保护措施。网络陷阱是一种欺骗技术,这种技术手段具体说的是计算机网络安全的防御者依据计算机系统中存在的相应弱点,采取适合的措施,伪造设置一些不是很重要的信息源,并使黑客入侵误认为这些信息源是很有价值的可进行攻击的系统软件漏洞,引其进入这些资源,这样做的目的就是为了使得黑客们“误入歧途”,让其产生消息紊乱,从而使其丧失相关破坏能力;入侵取证主要是对计算机硬件技术的相应运用,按照法律规范的要求,识别分析以及保存提交计算机网络所受到破坏入侵以及攻击欺诈等等安全威胁的犯罪数据证据,其主要目的是通过法律手段来确保网络相关机密数据信息的真实与完整不受侵害,是对相关方面合法权益的保护;从各种网络系统资源中进行数据信息的采集分析以及判断,及时应对攻击行为,将攻击行为带来的网络安全威胁破坏的影响降至最低,这是入侵检测的技术手段的基本实施原理,入侵检测技术采取一种主动的发现机制,从时效上弥补着相应安全产品的缺陷,入侵检测技术的应用目的在于弥补被动防御技术的不足,能够及时动态地检测出网络安全异常,并作出相应的报警记录以及阻断拦截的行为;自动恢复这种网络安全防护技术手段能够针对服务器上的关键文件数据信息实时进行修整恢复,如果发现服务器上的信息被恶意修改时能够及时采取报警措施,这种技术手段的主要运用目的是及时恢复被攻击的系统文件数据,保障网络系统的正常运行。

(二)计算机网络安全被动防护技术

计算机网络安全被动防护技术主要是通过身份认证、访问控制以及防火墙、信息加密等等技术手段措施对计算机自身系统进行防护与加固,从而起到对计算机网络的安全保护的作用。但这种被动防护技术只能保护网络的相关入口,有着很大的局限性。认证技术是计算机网络安全防护的一个至关重要的方面,其是安全防护的第一道门,主要是验证相关信息是否来自合法的用户以及信息是否已经被恶意篡改过,使用认证技术的主要目的是防止非授权用户非法入侵计算机网络系统,从而确保系统数据的安全;保障计算机网络安全的最核心策略是访问控制技术手段的有效实施,这种安全技术主要应用于主机,通过对关键服务器中访问的控制与检查,来保障关键数据信息,其利用各种计算安全防护功能来识别用户,决定用户的访问权限,并且对访问者的信息以及访问时间做出具体详细的记录,访问控制技术的关键目的是在于阻止相关信息资源的非法被占用与访问;信息保密技术手段能够通过小代价的付出来换取广泛的网络安全防护,密码技术是整个防护系统中最安全有效的技术手段之一,一般情况下,密码的使用是保证机密信息安全的唯一有效途径,其目的主要在于对计算机网络传输的文件数据信息的保护以及相关口令文件的控制与保密;防火墙技术作为一种主要的网络访问控制机制,其目的是保护计算机的自身内部网络免受外部的未经过授权的访问,从而防护好计算机内部网络的安全,这种机制的具体实施是指在内外网络之间建立一个安全防护屏障,通过防火墙数据流对外部网络的未授权访问进行监测限制以及抑制更改,从而起到网络安全防护作用。

三、计算机网络的安全防护策略的有效实施

(一)计算机网络防火墙和入侵检测系统的有效安装使用

网络防火墙是一种静态被动的安全防护措施,其不能够自动跟踪入侵者,入侵系统则能够对网络文件数据信息的传输过程进行全程监控。为了起到对计算机网络的安全防护,就应该将防护墙技术与入侵检测技术相结合,让两种技术手段有效配合,动静互补,及时拦截攻击的同时进行实时追踪,这样可以在一定程度上降低网络安全风险,提高网络防护效果。

(二)计算机网络杀毒软件的安装与更新

近年来,电子技术在全球范围内的发展进程十分迅猛,这也导致了计算机系统安全漏洞越来越多,使得安全漏洞的覆盖率也在逐年增长。有些网络安全攻击是经过一些系统漏洞在用户不知情的情况下出现,因此,应该及时更新杀毒软件,扫描系统漏洞,通过相应的补丁程序升级系统对漏洞进行修补,从而达到计算机网络安全的防护。

(三)计算机网络虚拟局域网的有效连接

用户进行的虚拟局域网的有效连接是指用户根据其自身需要来进行逻辑分段实现工作虚拟化的技术手段。虚拟局域网的使用者可以不受地理环境限制来进行应用程序的使用,由于交换机只能在同一个虚拟数据网端进行数据信息的传输与交换,并且不同的虚拟局域网之间不能相互的直接访问,从这方面,就可以对计算机网络起到防护作用。

(四)计算机网络服务窗口的有效关闭

在计算机的杀毒软件与防火墙都运行的大环境下,如果开启了过多的无用或者不常用端口,也会使计算机网络受到病毒以及木马的恶意攻击。因此,在日常的计算机使用过程中要注意检查是否有可疑端口的开放以及会破坏端口的危险的存在,尤其是对一些高危可疑端口要采取很强大的防火墙来阻止病毒入侵,起到防护计算机网络安全的作用。

综上可知,唯有通过各种技术的综合应用来有效地分析解决计算机网络使用过程中出现的安全威胁问题,才能确保计算机网络的安全以及保证人们正常网络活动的进行。

参考文献:

[1]戴佳鹏.计算机网络安全防护策略探讨[J].科学与财富,2011,(10).

[2]杨艳杰.计算机网络的安全防护与发展[J].电脑编程技巧与维护,2011,(12).

[3]赵威.计算机网络的安全防护与发展[J].煤炭技术,2011,30,(10).

[4]范伟林.关于计算机网络安全问题的研究和探讨[J].科技风,2008.

[5]陆柏,蒋本亮.计算机网络防护技术研究[J].科技信息,2009,(26).

[6]郑爱民.论计算机网络的安全与防护[J].考试周刊,2011,(61).

[7]赵雪.浅谈计算机网络的信息安全及防护策略[J].才智,2011,(9).

[8]曹莹.浅谈计算机网络的信息安全及防护策略[J].商品与质量·学术观察,2011,(6).

[9]徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.

[10]蒲定波.浅析计算机网络的安全问题及防护策略[J].中国电子商务,2011,(8).

[11]丘昊.计算机网络安全浅析[J].信息与电脑,2009,(12).

[12]陈明强,尹君.探析计算机网络的信息安全防护[J].计算机光盘软件与应用,2011,(2).

TP393

A

1006-5342(2012)08-0160-02

2012-05-13

猜你喜欢
技术手段黑客威胁
生态理念引领下的茶叶种植技术研究
种子世界(2023年4期)2023-04-29 22:54:32
多少个屁能把布克崩起来?
趣味(数学)(2022年5期)2022-07-29 03:24:22
欢乐英雄
趣味(数学)(2022年5期)2022-07-29 03:24:22
人类的威胁
网络黑客比核武器更可怕
图书编辑出版中技术手段升级面临的问题与对策探究
科技传播(2019年22期)2020-01-14 03:06:44
受到威胁的生命
面对孩子的“威胁”,我们要会说“不”
家教世界(2017年11期)2018-01-03 01:28:49
试析编辑出版技术手段的现代化
视听(2017年12期)2017-05-07 19:02:46
创造性技术启示中的技术动因论