刘 健
(山东理工职业学院 山东 272100)
近年来,互联网技术飞速发展,给人们的生活带来了新的变化,人们可以在享受快捷的网络中完成购物、消费、娱乐等等,但是,由于网络资源具有共享性、网络设备具有互联性、网络空间具有虚拟性等特点,人们在使用网络的过程中,出现了不同程度的多种安全问题,人们在遭受着网络的不安全因素的影响和不断的威胁,例如QQ码号和银行信息被盗、信用卡账户资金被转移、邮件信息被非法获取等等问题。当前,网络的安全形势还是非常的严峻,是一个不容忽视的严重问题。这就要求我们对不安全的网络因素进行深入的研究和分析,针对出现的网络安全问题和存在的安全隐患,提出有效的防范措施,有利于进一步完善计算机网络的安全防护体系。
黑客都是一些具有高技术水平的计算机技术专家,掌握先进的编程、各类的操作系统,一般来说,他们在网络出现问题或者系统存在漏洞的情况下进行相应的破坏活动,主要是对一些账号和身份信息、商业机密文件、政府、组织等的加密和绝密文件等运用自身的技术进行非法的窃取,而后将这些信息、文件等出卖给需要的人来谋取不法利益。近年来,很多国家都受到了黑客的入侵,这些国家的政治,经济、军事等信息受到了不同程度的损坏。这样的例子举不胜举,2013年3月22日,韩国爆发了本国历史上绝无仅有的黑客攻击,韩国主流的银行、国家电视台等机构和企业的计算机都被破坏而导致瘫痪,使得无法向外提供服务,大量的资料被黑客窃取。2013年3月1日,著名黑客组织“匿名者”在Par-AnoIA的网站上公布了很多企业和机构的内部文件,这些机构和企业甚至包括美国银行、ClearForest、彭博社、汤森路透、TEKSystems等在内的多家“重型企业”,而且,数据的链接和相关的说明在Par-AnoIA网站上都可以找到。
病毒是一种由编制者插入计算机内的应用程序,具有传播速度极快、破坏力强、传染性极强等特点。最早的计算机病毒Creeper出现在1971年,1982年,斯克伦塔编写了“Elk Cloner”病毒,尼姆达、灰鸽子病毒在2001年出现,风暴蠕虫病毒和熊猫烧香病毒于2006年底最终被确认,Conficker病毒出现于2009年,这些病毒都是由发布者通过网络等途径以伪装的形式发送给用户,很多时候用户无法判断这些程序就是病毒,一旦病毒进入到这些用户的计算机系统中,整个的系统就会被这些病毒所完全控制,病毒发布者就可以远程对被感染的电脑进行文件、信等的窃取。
IP地址被盗用主要有3种形式,包括静态修改IP地址、成对修改IP-MAC地址、IP地址欺骗。盗用IP地址的情况一般会发生在局域网中,一旦发生IP地址被盗用,这时会导致网络用户不能按照正常程序使用网络。一般来说,被盗用的IP地址具有很高的权限,盗用者可以通过盗用的IP地址对用户进行非法骚扰和破坏,盗取用户的文件和信息,导致网络安全和信息安全受到极大的潜在威胁。
为了使计算机网络系统可以安全、稳定的运行,作为网络安全的管理者来说,应该从终端管理、网络管理、外来接入等多个方面进行有效的管理,按照相关的安全制度来认真做好安全管理工作,但是由于一些管理者的意识较淡薄,没有履行好自身的管理责任,导致网络系统的安全漏洞不断出现,使得网络攻击、黑客侵入等威胁发生。
一般来说,黑客进行IP地址的攻击也是一种常用的手段,他们会采用非法的手段获取网络中主机的IP地址。因此,为了保护IP地主不被黑客们攻击,需要把IP地址进行妥善的处理,用户的计算机网络安全将得到最大限度的保证。
全面分析网络系统设计是建立安全可靠的计算机网络工程的首要任务。应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。各类操作系统要经过不断检测,及时更新,保证其完整性和安全性。
访问权限设置的主要任务是尽量将非 法访问排除在网络之外,权限设置是网络安全防范系统中的重要环节。系统通过设定权限条件,赋予用户一定的访问的权利与限制,指定用户对这些内容能够进行哪些具体操作。
计算机的网络安全一定要加以重视,因此,首先要培养个人用户的网络安全意识,根据自己的权限去安全上网、绿色上网,不下载不安全的软件和应用程序。同时,要下载专业的杀毒软件并不断的进行更新,在网络的前端进行有效的杀毒。加强网络管理人员的安全意识,必须培养一批高素质、专业化的网络管理人才,同时还要对这些管理人员进行全面的、综合的业务培训,使得这些人员精通网络安全管理的专业知识,使得这些人的才能得到充分的发挥,在网络安全管理方面进行全面的创新,保证网络的安全运行。
随着时代的进步,计算机网络信息技术也在迅猛发展,互联网的诞生让我们的生活和工作变得更加快捷方便。网络不仅能给我们带来方便,同时网络也存在着安全问题。目前,人们对于网络安全有了更新的认识,也在越来越多的关注网络安全。为此,在现有计算机网络安全技术的基础上,实现计算机网络安全的全面更新与创新,是今后我国在计算机网络安全发展方面的重要课题与目标。
[1]李敏,卢跃生.网络安全技术与实例.复旦大学出版社,2013.
[2]杨怀磊,潘宁.基于入侵防御的计算机网络安全系统研究.煤炭技术,2013,32(2):195-197.
[3]蔡广松.基于信息加密技术应用在计算机网络安全中的分析.电脑知识与技术,2013,9(6):1270-1271.
[4]王煜林,田桂丰,王金恒.网络安全技术与实践.清华大学出版社,2013.
[5]李拴保等.网络安全技术.清华大学出版社,2012.