刘艳丽
【摘 要】 随着计算机技术的发展和互联网的普及,满足了人们对信息的需求,方便了人们生产生活,但是计算机网络信息安全与保护同样受到人们的关注,计算机病毒和黑客的入侵对计算机的安全运行和数据的完整起到破坏作用,甚至导致计算机黑屏和系统崩溃。本文对计算机的网络信息安全存在的问题、采取的相应措施进行深入的分析,以确保计算机网络信息系统安全运行。
【关键词】 计算机网络 信息安全 防护策略
这是一个信息时代,计算机网络信息技术快速发展,其网络技术已经应用到各生产的各个行业,人们的生产生活离不开计算机网络信息。但是,计算机网络运行存在着安全隐患,通过网络系统,计算机经常受到病毒入侵和盗窃事件。为了提高计算机网络信息系统的安全度,在计算机网络中安装了硬件和软件系统,如通道控制机制、侵袭探测器、代理服务器、防火墙等,保证计算机的完全运行。本文主要对计算机网络安全威胁进行分析,并且提出了相应的防护措施。
1 计算机网络概念
计算机网络是指在网络环境里,利用网络技术和控制措施,保证数据的可使用性、完整性、保密性。计算机网络完全包括两个因素:一是逻辑安全,指在计算机网络系统的运行中,数据能够得到较好的保存;二是物理安全,就是计算机网络在运行中数据避免丢失和设备保持完整。影响计算机网络安全的因素很多,既有人为的因素,也有计算机本身的因素,其中对计算机网络安全威胁较为严重的是人为因素。借助计算机网络漏洞对计算机网络进行攻击,对用户数据进行非法获取,有时黑客还会制作出破坏性较强的病毒程序,对计算机系统数据进行恶意的修改,从而导致计算机正常运行受到严重的影响,从而造成较为严重的损失。因此,要认真做好计算机网络安全。
2 计算机网络安全存在的主要问题
计算机系统存在着一些漏洞。在操作系统的编程过程中,程序员有时会出现一些失误,从而导致操作系统产生漏洞,其实漏洞很难避免,任何一个操作系统都是存在漏洞的。其实,对计算机用户造成的损失并不是计算机系统漏洞直接造成的,而是一些别有用心的人利用了这些漏洞,对计算机进行攻击,从而严重地破坏和威胁着计算机网络安全,对计算机的使用造成严重的影响,甚至会产生较为严重的后果。
计算机病毒。计算机病毒也就是会对计算机数据造成破坏的程序,对计算机的正常使用造成严重影响,并且这些程序能够进行自我复制,具有可触发性、潜伏性、破坏性、传染性、寄生性等特点。计算机病毒主要依靠运行程序、传送数据包、复制等方式进行传播。在计算机的使用过程中,计算机病毒的传播途径主要是网络、光盘、硬盘、移动硬盘、闪存盘。
黑客攻击。黑客主要采取两类攻击手段,分别是非破坏攻击和破坏性攻击,对计算机网络网络安全造成一定的威胁。非破坏性攻击只是对操作系统的运行造成一定的影响,但是并不会窃取系统的资料,主要采取信息炸弹和拒绝服务的攻击方式。破坏性攻击就是为了窃取保密的文件,而侵入电脑系统目标就是为了对目标系统进行破坏。黑客经常采取的攻击手段主要有寻找系统漏洞、植入木马、攻击电子邮件、获取登录口令等。
网络管理人员的安全意识不高。目前,网络架构在不断发生变化并且比较复杂,一方面,网络用户很少关心自己的行为对网络安全产生的不良影响,而主要关心网络服务。例如,网络用户缺少系统安全意识以及密码保护意识,为了寻找所需资源有可能访问存在不安全因素的网站等。另一方面,对于整个计算机网络安全应当由专门的管理人员进行管理。整个网络的安全与否与网络安全人员的综合素质有着较为密切的关系。虽然对网络管理人员的束缚可以借助软硬件管理工具进行,但是实际的管理过程中,还存在着很多人为因素,网络管理人员存在着较为薄弱的安全意识,例如将设置的密码写在纸上贴于办公桌上,设置登录密码较简单,没有采取规范的安全配置,没有进行科学的操作。
3 针对计算机网络安全存在的一些问题应采取如下措施
3.1 对IP地址进行隐藏
黑客得到IP地址主要是依靠网络探测技术进行。IP地址是一个较为重要的概念,黑客对攻击目标进行攻击就要知道对方的IP地址,就可以采取各种攻击方式对这个IP进行攻击,例如Floop溢出攻击、拒绝服务攻击等。使用代理服务器是隐藏IP地址经常采取的方法,黑客探测到的不是用户的真实IP地址,是代理服务器的IP地址,从而保障了用户的安全上网,隐藏了用户的IP地址。
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。 使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。
3.2 认真做好网络系统的设计
要想使计算机网络可靠、安全,就应当对网络系统进行全面分析,认真做好网络运行质量的设计。在局域网内两个节点间进行通讯,数据会被以太网上所有节点截取,而不仅仅是这两个节点接收,因此,要想获取以太网上的数据包,只需要对任一个节点进行监听即可,然后再分析数据包就可以得到较为关键的信息。因此要想避免出现这样的问题,就可以采取网络分段技术加以避免,实现保密资源与非法用户的隔离,保证信息的安全,防止非法监听。
3.3 采取信息加密措施
网络加密的主要方法有节点加密、端点加密、链路加密。节点加密也就是实现传输链路的保护,保护目的节点与源节点间的传输;端点加密也就是对数据提供保护,保证源端用户到目的端用户的数据安全;链路加密就是为了保证节点间的链路信息安全。网络用户可以根据实际情况选择加密方式,采取以小的代价做到安全防护,保证信息的安全。首先是要做好入网安全检验工作。用户在进入相应的系统之前要进行验证和注册,防止非放用户进入,同时要设置用户的登录权限,定期修改用户名和密码。用户不能从别的计算机上登录进入此网络系统,限制了用户登录的地点和时间。其次是认真部署防火墙。网络防火墙技术是一种互联网设备,主要是保护内部网络操作环境,能够有效防止外部网络用户非法对内部网络进行非法访问。网络防火墙技术是按照一定的安全策略对网络之间的传输数据进行检查,监视网络运行状态,确定网络通信是否被允许。
3.4 关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
3.5 更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码。
4 结语
计算机网络给人们带来了很大的便利,但是计算机网络信息安全问题必须引起重视。随着计算机网络在人们生活和工作中的应用越来越广泛,网络攻击造成的社会混乱和经济损失比之前较为严重。网络攻击方式不断发生着变化,为了保证信息安全要预防各种网络攻击。这样就要求我们必须重视计算机网络的信息安全,采取科学的防护策略,保证网络用户的正常工作和生活。
参考文献:
[1]高原.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013(10).
[2]周娟,周亮.解析计算机网络信息安全及防护策略研究[J].信息系统工程,2013(10).
[3]谢连朋.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013(4).endprint