蒋凌云
(贵州广播电视大学遵义分校,贵州 遵义 563000)
所谓计算机网络安全,实际上就是指计算机网络系统的组成部分,即硬件系统与软件资源以及相关配套的信息数据,受到有效的保护,以免遭到破坏、更改以及泄露等。其中,主要有系统的安全性与信息的安全性两部分,前者主要是指计算机网络设备硬件系统、操作系统以及相关的应用软件自身的安全性;而后者则主要是指数据信息存储、传输过程中的安全性。随着社会经济的快速发展和科学技术的不断进步,计算机网络技术的应用范围越来越广,因此加强对其运行安全隐患问题研究,具有非常重大的现实意义。
从实践来看,计算机网络安全本身具有一定的复杂性、多样性特点,计算机网络安全难以在短时间内取得较大的成效,而是需要相当长的一个时期的努力。据调查显示,黑客已成为当前计算机网络运行安全的重要内容,其所造成的破坏性已经远远超出了病毒对计算机网络的侵害;由于互联网自身就是信息和数据的重要传播媒介,因此遭到黑客攻击后会在短短一周的时间内在世界互联网上进行快速的传播。比如后门、DoS以及蠕虫和Rootkits等,对计算网络安全安全造成的影响是众所周知的,而且大有继续扩大影响之势,同时还表现出一定的智能化、明确化以及直接化的目标发展势态。在这样的条件下,我们一定要时刻对计算网络安全措施实施更新,以降低诸如此类的强势攻击所造成的压力。
计算机病毒:所谓计算机病毒,实际上就是指因某种失误、恶意破坏活动而将某种破坏性、毁坏性的数据插件注入到了计算机功能之中,从而引发计算机网络安全问题。从形式上来看,其复制能力非常的强,以致于计算机病毒就像是生物病毒那样,具有非常强的传染性、隐蔽性以及破坏性,一时之间让人感到束手无措。当计算机遭到病毒袭击时,其触发会对机体硬件、软件进行严重的侵害,同时也可能在网络上快速的传播,造成死机、网络瘫痪等问题,严重影响了计算机的正常运行。比如,新华网天津2013年1月27日电,国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现“代理木马”新变种Trojan_Agent.DDFC。专家说,该变种是远程控制的恶意程序,自身为可执行文件,在文件资源中捆绑动态链接库资源,运行后鼠标没有任何反应,以此来迷惑计算机用户,且不会进行自我删除。
系统漏洞:所谓计算机网络系统漏洞,主要是指在设计计算机操作系统时,由于程序编写过程中输入了错误的信息、逻辑上存在着一定的缺陷,因此形成了漏洞。当计算机存在着系统漏洞时,网络黑客就将一系列的木马病毒植入到用户电脑之中,对其进行控制,或者将该用户的相关重要资料泄露出去,甚至使该用户计算机网络处于一种开放式的状态。除了系统可能存在着漏洞外,配置上也可能存在着很多的漏洞与不足,实践中主要是因为服务器、交换机以及防火墙配置问题,而导致漏洞的产生。
黑客:所谓黑客,实际上就是是指未经用户授权,通过用户网络系统漏洞、配置漏洞等,登录到计算网络服务器,或者是客户端的一些非法操作人员、组织。一般而言,黑客的主要攻击手段是在客户端或者服务器上设置木马病毒,然后使用户的Cookie中出现一些黑客代码或者隐藏式的指令;黑客通常都是在计算机系统运行过程中植入某些隐藏的命令,当系统启动时就可以控制该用户的电脑,达到其不可告人的目的。比如,2012年5月19日,被告人冯某通过SQL注册网站攻击深圳市某网络科技有限公司设置在深圳市龙岗区的网络服务器后获取该公司的服务器管理员权限及密码。当月底,冯某在其四川广元的住处利用该权限及密码,将篡改该公司数据库的流程操作向“折羽鸿鹄”(男,情况不详,在逃)演示后,将该流程以人民币25000元的价格出售给“折羽鸿鹄”。之后“折羽鸿鹄”在该公司数据库内非法创建了13个用户,并通过购买游戏点卡、Q币充值、话费充值等进行消费,直接造成该公司经济损失达人民币143630.26元。
IP地址盗用:对于局域网而言,最常见的计算机网络安全问题就是IP地址被盗用,此时用户计算机上就会弹出IP地址正在被占用提示框,以致于用户难以正常的应用该网络资源。据调查显示,通常被盗用的IP地址权限相对较高一些,而且盗用人员经常会利用网络来隐藏自己的身份,对该用户进行不停的骚扰或破坏,从而导致该用户产生巨大的损失。
基于以上对当前计算机网络运行中的几个不利影响因素分析,笔者认为要想保证计算机网络运行的安全可靠性,可以从以下几个方面着手:
所谓计算机病毒,实际上就是一种程序,它是一种人为编造的程序。实践中,若该程序代码通过某种途径进入到个人电脑、计算机网络服务器上,该计算机用户连接互联网、或向服务器发送某种请求时,上述程序就随之进入到访问的服务器之中,开始快速的传播,进而对整个计算机网络、服务器系统造成非常严重的影响。从实践来看,在当前的计算机网络环境下仅采用一种病毒防范策略是很难取得防范效果的,要想从根本上消除计算机网络病毒,就必须选择一些和计算机网络相适合的防病毒产品和技术。比如,在互联网运行安全防范过程中,除了要加强网关病毒软件的设置外,还要对计算机上网安全实施强化;内部局域网防范病毒过程中,仅设置一个服务器样式的操作平台作为防病毒软件是不够的,在此基础上还要针对计算机桌面上的操作系统设置相应的防病毒软件;对于网络内部的电子邮件而言,在信息数据交换过程中,为有效识别隐藏于邮件或者附件中的一些病毒,就必须增设一套有效的、基于电子邮件服务器系统的防病毒软件。由此可见,要想全面的清除掉计算机网络上的病毒,就需要设立一套性能齐全的防病毒产品。在计算机网络安全管理过程中,要注意打击盗版,这主要是因为盗版的软件很可能会使计算机染上病毒;同时要注意不要访问不可靠网站,或随意下载不安全的电子邮件、附件以及视频等,即便是需要也要对其进行全面的病毒扫描,以保证其没有带病毒。
计算机系统对用户进行身份证明核查的过程,实际上就是在进行身份认证,即对当前的计算机用户的使用和操作权限进行全面的审查,用户向计算机系统出示身份证明的一个人机简单对话的过程。近年来,随着计算机网络技术的不断普及,电脑黑客、木马程序等不断地从网络上截获用户密码,然后进行非法活动,因此用户重要信息被盗的事件屡见不鲜、时有发生。基于此,当前的计算机用户已经开始意识到,加强身份认证的重要性。实践证明,通过身份认证可有效解决用户数字身份与物理身份不一致等问题,同时也给其他安全管理技术提供了权限管理技术依据。在计算机身份认证过程中,合法用户身份能否被他人冒用是非常重要的一个技术指标,如果用户身份被冒充,则可能会对该用户的切身利益造成非常严重的影响。基于此,身份认证既是授权管理基础,同时也是整个计算机信息安全系统控制的重要基础。实践中常用的身份认证方法是口令式的身份认证、密钥式的认证和鉴别以及智能卡和USBKEY等,同时还要生物识别认证技术,其核心在于有效获取用户的生物特征,并将其有效地转换成数字信息,储存在计算机之中,从而完成身份识别与验证。此外,还可以通过设置口令、权限帐号等方式,来阻止非法访问和入侵。如果用户想操作该计算机,并进入到计算机网络之中,必须要在指令控制栏中输入正确的口令,以此来控制非法进入行为。若本地计算机网络未设进入口令,则非法用户很容易就能够进入到计算机网络之中,进而对其内部系统造成严重的破坏。一般而言,网络用户可分为以下三种:第一种是最高级别的用户,即网络管理人员,它的权限是可操作该网络中全部数据;第二中是管理人员。其分配用户只是普通的用户,只可对网络信息进行浏览;第三种就是用户,其主要是用以对网络安全的维护负责,并控制计算机网络的安全运行审计。
所谓计算机入侵检测,主要是指对计算机网络中各种入侵活动进行全面的检测,该技术实际上就是一种主动式的安全保护策略,它对内部、外部的各种攻击以及因误操作而产生的风险,都提供较为有效的保护。实践中,最常用到的计算机网络入侵检测措施是误用检测与异常监测两个技术,分别分析如下:第一,误用检测技术。该技术首先假设全部入侵者的行为都可以表现出某种模型特征,并对已知入侵活动加强分析与研究,并在此基础上将相应特征的模型构建出来,通过对各种入侵行为进行匹配和检索,就可以判定其是否具有攻击性。同时,对于已知的各种攻击类型,误用检测技术的判断准确度非常的高,但对已知的攻击类型变形、或新型攻击行为的检测却不准确。基于此,笔者认为要确保计算机系统的有效检测能力,需要对模型进行及时的升级。第二,异常检测技术。该技术主要是对全部的入侵行为进行假设,并比较其与正常的计算机用户活动之间的差异性,通过分析与研究构建相应的模型,并将这些非正常模型用户的行为状态发生概率、数量等有机地统计在一起。如果“用户”的操作行为与统计的数据规律存在着差别,则说明该操作者为非法入侵者。
所谓数据加密技术,实际上就是将计算机系统中的存储、传输数据信息实施有效的加密处理,从而使之成为一种“密文”,即便网络黑客得到了相关数据信息,也难以二次参透,获知其中的全部信息。实践中我们看到,由于数据信息加密技术仅在双方均获得授权的情况下方可被对方打开,以此该技术保护信息数据安全的性能非常的显著。同时,还要注意对数据信息进行备份,即在计算机网络信息遭到破坏之前,现代重要的信息数据进行备份,以免网络受到入侵后或出现故障后,出现数据丢失、篡改等问题。
近年来,计算机网络技术发展非常的迅速,已经在各行各业中得到了广泛的应用,而且在推动社会经济与科学技术发展方面也起到了非常重要的作用,并业已成为当前人民生产生活中不可获取的一项技术和工具。但需要注意的是人们在利用计算机网络技术的同时,也存在着一些不确定性的安全影响问题,因此应当加强重视和技术创新,尤其在应对网络黑客、木马病毒等方面加强控制,以保证计算机网络运行的安全性与可靠性。
[1]黄文.浅谈网络信息的安全保密工作[J].科技情报开发与经济,2010,(15).
[2]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,(18).
[3]田心.浅谈计算机网络安全与防范措施[J].信息与电脑(理论版),2011,(02).
[4]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑,2011,(06).
[5]张文斗.浅谈计算机网络安全及防范技术[J].福建电脑,2011,(04).
[6]陈中学.计算机网络安全与防范技术[J].考试周刊,2010,(13).
[7]隋礼江.浅析网络安全与防范策略[J].内蒙古科技与经济,2008,(23).