舒宇锋
摘要:随着网络用户在我国的快速增长,计算机网络的安全形势日益严峻。运用防火墙技术和防毒软件规避网络风险,是每一位网络工程师需要掌握的基本技能。本文通过阐述当前计算机网络面临的安全问题来探讨对其防范的有效措施。
关键词:网络安全;安全问题;防范措施
计算机网络安全具有保密性、完整性、可用性、可控性、可审查性的特点。但随着网络的普及和互联网开放程度进一步增大,网络安全问题与每一个网民息息相关。对于个人来说,用户易遭受恶意软件的侵害或钓鱼网站的蒙骗,导致经济利益受损。对于企业甚至国家来说,就上升到商业机密的窃取或是国家安全受到威胁的高度。正是因为网络安全问题涉及到不同层面的各个群体,所以提高网络安全意识,学习网络安全技能是当下计算机网络安全亟需探寻的重要课题。
一、计算机网络面临的安全问题
(一)计算机病毒
计算机病毒(Computer Virus)是指由病毒编制者在计算机程序中插入的一組具有自我复制和传播能力的计算机指令或者程序代码,它的破坏性在于能够通过信息通道感染其它程序,造成计算机数据的损害。计算机病毒具有蔓延范围广、隐蔽性强、传播速度快、破坏性大的特点,现已成为计算机网络安全面临的首要问题之一。
自1949年冯·诺依曼在《复杂自动机组织论》中提出了计算机病毒的概念到1985年世界上第一个计算机病毒的诞生,计算机病毒便正式进入计算机网络安全的视野。随后WINDOWS系统的普及带来了新一阵的病毒蔓延风潮,这一时期的病毒具有高度变异性和感染性,宏病毒、脚本病毒、邮件病毒、网络病毒的接连出现;扇区感染、文件感染、内存感染、多平台感染等病毒技术不断升级。随着互联网爆炸式的发展,病毒网络化进入高速开展期,截止到2014年上半年,恶意程序的样本正在以每天850万个的速度增长。
(二)黑客
黑客(Hacker)原指精通计算机技术的程序设计人员,随着网络安全问题的日益突显,其定义逐渐变成了利用高超的技术在未经授权的情况下入侵他人信息网络的人。黑客相比计算机病毒来说具有小众性和个人性的特点。黑客需要程序人员对计算机方面有极高的造诣,并且在找寻系统漏洞时需要很强的耐心。但计算机网络的多元化特点,为黑客的入侵提供了便利条件。黑客对网络信息的威胁也日益严重,相比早期的单纯侵入他人计算机系统破坏数据不同,黑客的攻击已涉及到国家安全和经济诈骗,已发展成为一种网络恐怖活动。
(三)垃圾邮件
垃圾邮件已严重危险到了用户的信息安全,成为日常工作中的困恼问题。所谓的垃圾邮件,是指未经过用户允许,强行向用户发送的电子邮件。这类电子邮件不但侵犯了用户的隐私,占用网络资源,还在其中捆绑恶意软件,当用户点击其中的链接时病毒便会进入系统获取、甚至篡改用户的计算机数据。
根据SurfControl的数据显示,垃圾邮件中以教育培训、促销信息、购物广告居多,与以往不同的是药品和金融相关垃圾邮件数量明显增多,其中网络钓鱼和网络欺诈的现象普遍存在。同时安全专家表示垃圾邮件的发送者正不断采用新技术以逃避邮件认证服务,发送者利用免费重定向服务来获得合法进入邮件服务器的机会,以对抗域认证技术;或是利用远程域名信在全球WHOIS目录中生效时间长的漏洞,大量使用cc、sh等远程外域扩展名。
二、计算机网络安全的防范措施
(一)提高个人网络安全意识
网络安全意识的提高务必从计算机网络的细节做起。例如切忌轻易点击来路不路的链接,不要随意下载不安全的软件,对于来历不明的网络信息一定要做出正确的判断。用户的登陆账号和密码是个人信息的重要保障,因此在进行密码设置时应谨慎对待,尽量使用复杂的密码,降低密码被盗取的风险。
(二)防火墙技术
设置防火墙是保障网络安全的最简单、经济的的手段之一,是阻止非法用户入侵的有效屏障。防火墙能够对网路数据进行过滤,防备潜在的恶意活动。防火墙通常分为网络级防火墙、线路级网关、应用级网关、网络地址转换等。防火墙还有一个重要的功能,既防火墙访问控制,即通过防火墙对网络数据的分析,可以对恶意数据进行过滤,并向用户发出警告。
(三)云安全技术
云安全作为一种网络化的分析手段来对抗网络安全威胁,是对互联网安全技术的一次革新。传统的样本分析体系已不能应对当前病毒的产生速度,安全公司也无法配备处理病毒数据需要的庞大技术人员,而云安全技术的出现正是解决了这一难题。云安全体系最初通过文件信誉、邮件信誉和URL信誉来对整个信息进行安全判定。随后云安全体系逐渐发展成以收集用户计算机内的可疑样本并上报到云端样本进行自动分析,其分析结果储存至云端。通过云端鉴定的方式来对用户信息进行安全识别,这种方式极大地降低了本地资源占用。
结束语
我国现已经进入网络大国的队伍,但网络高度普及的背后,却存在大量计算机被黑客利用、大量网站的链接被用于传播恶意代码、多个移动互联网恶意程序被捕获的问题。这一情况说明了无论是个人用户还是企业用户都必须高度重视安全问题,一旦意识有所松懈将极有可能给自己造成利益损失。
参考文献:
[1]丁胜.计算机网络安全及其防范措施[J].甘肃科技,2002(8):41.
[2]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(29).