计算机网络信息安全及其防护应对措施

2015-03-19 20:25
网络安全技术与应用 2015年9期
关键词:网络系统黑客计算机网络

0 引言

随着技术的不断精进与发展,网络安全问题不再是单纯的技术性问题,已转变为综合性社会化问题,深刻影响着整个社会发展和人们的生产生活。互联网的开放性以及其他各方面因素都导致了计算机系统存在很多安全隐患。针对网络安全安全问题,人们开发并应用了各种的安全机制、策略和工具,为网络信息安全提出了许多切实可行的应对措施。

1 计算机网络信息安全

计算机网络信息安全是一门涉及计算机科学、网络技术、密码技术、通信技术、信息安全技术、数论、应用数学、信息论等多种学科的综合性学科。它主要指相关人员采取某些信息技术安全措施,保护网络系统的硬件设备、软件及其系统中的数据,不受偶然的或者恶意的原因泄露、更改和破坏,保证计算机系统稳定、安全、正常地运行,使网络处于持续服务状态。无论是从用户个人还是信息网络系统整体上看,都应当建立网络安全体系以确保信息安全。从微观上看,由于计算机系统本身存在一定的漏洞,当用户进入到存在大量计算机病毒或其他非法领域时,会造成计算机因遭受非法程序的攻击而使得自身的信息数据损坏;其次,从宏观上看,本身不完善的信息安全运输系统无法保证信息传递过程中的安全性,很可能使信息被泄露和窃取。从计算机网络信息系统的构建上分析,个人用户应当对数据的进行加密处理,并对相关特殊权限的予以设置,防止病毒传递。在信息传播的网络“大网”中,则应当在信息传递过程中确保信息的真实性,完整性,防止非法用户利用信息技术漏洞盗取用户个人信息的违法行为。

2 我国计算机网络信息安全现状

2.1 黑客数量的逐渐增多

在信息安全里,“黑客”指研究智取计算机安全系统的人员。他们都拥有高超的计算机编程水平,可以利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,载入对方系统或调试和分析计算机安全系统。由于网络本身具有开放性,网络信息易容易被窃取的特点,目前我国大部分与外部网络连接的管理中心,尤其是一些银行、证券金融机构、大型企业都曾受到过境内外黑客的攻击和入侵,网络黑客已经成为威胁整个国家的安全的不安因素。

2.2 网络病毒活跃,网络系统感染严重

从自身实际体会出发,不论是自身还是周围的亲朋,甚至于在新闻报道中都可以明显看到,数量可观的网络用户其系统都曾经遭受病毒感染。作为一种潜在的安全隐患,其隐藏在存贮和执行程序当中的,一般很难发现,但是,一旦计算机病毒遇到合适的机会就很可能激发。被触发的病毒具有极强的破坏能力,可能带来的后果有包括:导致一些文件无法打开或者直接被恶意删除,损害计算机硬件,其带来的后果无法估计。另一方面,计算机病毒如生物病毒一般具有自我繁殖、互相感染等生物病毒特征,其有独特的复制能力,使它们能够快速蔓延,又常常难以根除。其危害程度可见一斑。根据我国计算机病毒应急处理中心的监测结果来看,近年来,被病毒感染或者受到过非法攻击的网络用户约占三分之二以上,其中不乏因病毒强大的破坏力,使数据破坏而丧失恢复的可能的例子。随着信息技术的发展和推广,网络计算机用户保护意识不强,病毒散布者居心叵测,网络系统本身的漏洞都使得网络病毒成为亟需应对的安全隐患。

2.3 信息基础设施面临网络安全的挑战

与网络安全相配套的信息基础设施建设情况从某种意义上来说直接决定了我国网络信息安全与否。面对信息安全的严峻形势,我国信息基础设施亟待完善。首先,我国高级网络人才缺口大,网络核心技术薄弱,过多依靠国外先进的网络技术使我国无法取得信息安全防护的主动权。根据有关报告指出,在对世界各国信息网络防护评估中,我国网络安全防护水平处于低等级之列。由于网络基础设施的滞后性,国内有关窃取网络信息和黑客攻击大型网站的违法案件层出不穷。

3 计算机网络信息面临所的安全威胁

3.1 自然灾害

作为计算机信息系统的载体计算机本身仅仅是一个智能机器,其主动防御自然灾害的能力较弱。当计算机遭遇泥沙、雨水、日晒、冲击等自然因素或恶劣环境时,其极易遭受毁损而使整个网络系统陷入瘫痪乃至毁灭。目前,人们很少将计算机的自然防护作为关注的对象,如很多计算机所处的空间及计算机系统并没有防震、防雷、防火、防水、以及防电磁泄漏或干扰等相应设备及设置,导致很多计算机由于各种自然的原因而停止工作。

3.2 操作失误

操作失误一般都是人为控制,因个人的不当操作导致网络信息安全隐患。从行为意识方面来说,一些计算机用户不具备或者说计算机网络安全防范意识不强,用户口令设置简单,任意登录,随意赋予某些软件权限,为不法分子窃取、篡改用户信息留下了可乘之机;从用户自身计算机技能储备来说,面对日新月异的计算机网络程序,没有及时加强学习,无法完成基本的网络信息安全维护操作,从而使用户的计算机处于较高风险。

3.3 恶意攻击

恶意攻击是网络系统中长期存在的安全隐患,其造成的安全风险最大。在信息安全技术中,恶意攻击定义为内部人员有计划地窃听、偷窃、或损坏信息,或拒绝其他授权用户的访问。据此,恶意攻击可以分为主动攻击与被动攻击两大类。具体而言,主动攻击是指非法人员有目的性、有选择地的对网络的操作系统进行控制,对网络信息进行破坏;被动攻击则是指在保证计算机系统正常工作的情况下,对系统信息进行拦截、窃取、破译以获得机密信息。这两种攻击一旦成功则将直接导致重要数据的泄漏。对计算机进行恶意攻击的一般为黑客,如上所述,目前黑客数量正急剧上升,黑客利用网络软件的缺陷和漏洞,攻击侵入有敏感性的重要信息的领域,使信息网络无法正常使用,从而导致数据丢失或系统瘫痪,给国家和社会造成重大经济损失乃至政治影响。

3.4 计算机病毒

如上所述,计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,具有传播性、隐蔽性、感染性、潜伏性、可激发性和破坏性。被触发的病毒扩散快、破坏力强,其直接后果是导致数据被恶意删除或者无法打开。

3.5 计算机网络系统脆弱

开放性是互联网技术最显著的特点,然而,这种开放性也“造就”了网络系统的易受攻击弱点。加之,用户使用Telnet或 FTP访问外部网络,连接其他主机或服务器的账户时,上传网络的过程处于公开透明的状态,用户在非安全模式下长期操作,使个人信息极易被黑客或者病毒可以监视并窃取。一旦个人信息被窃取,不法分子即可利用这些信息通过正常渠道登录网站。可见,网络系统的动态性和开放性是造成网络信息安全的重要原因。

4 计算机网络信息安全应对防护措施

4.1 数据加密技术

为防止数据泄露,对数据进行加密处理是行之有效主动防御策略。数据加密措施的特点在于,要求用户通过主动增加信息的安全性来避免信息被非法盗取。对数据加密处理,其原理就像是给自己的个人的信息上了一把锁,只有持有合法密匙的用户才能获取数据信息。即使信息在传输过程中被窃取,不法分子也并非能必然获取数据信息。复杂程度越高的加密方式能更加有效地防止非法客户对数据进行解密恢复。对于普通的极端及用户,可以通过定期更换密码、使用特殊符号、密码复杂化等方式来保护信息安全。

4.2 设置防火墙

防火墙能从根本上对网络安全起到防护作用。该技术的原理是通过判断网络信息数据包是否来源于安全可靠的网站来对外部信息进行过滤。来源地不明或来自非法领域的信息将被防火墙拦截。通过对危险信息的拦截,能够大量降低网络系统被黑客、病毒攻击、感染的风险。防火墙技术还可以对计算机在运行中产生的相关数据实时记录并生成操作日志,当发现不安全行为产生非正常数据时,防火墙还可以发出警报通知用户。

4.3 及时安装漏洞补丁程序

当软件、硬件存在缺点、程序功能设计或者配置不当时都有可能产生系统漏洞。系统漏洞极易被黑客利用成为攻击弱点,现实中因系统漏洞造成黑客、病毒入侵的例子屡见不鲜,比如有名的攻击波病毒就是利用微软的 RPC漏洞进行传播。而漏洞补丁程序是一款自动修复漏洞、完善系统的软件,漏洞补丁可以有效解决因存在漏洞而带来的系统问题。现今,漏洞补丁软件颇多,既可以使用专门的漏洞扫描器,也可以使用360安全卫士等防护软件扫描下载。

4.4 防入侵措施

新兴发展起来的入侵检测是一种综合防范技术,其作用是对计算机系统是否出现入侵征兆进行加监控。入侵检测系统可以通过报警系统对违法安全规程的行为进行有效检测,并及时通过警报提醒计算机用户。对入侵行为的分析可以依照情况分别采取签名分析法和统计分析法。

4.5 传输线路保护

计算机网络信号可能受到传输过程中其他电磁干扰。因此,传输线路的选择应当尽量避免靠近其他辐射源,最好有露天保护措施或者埋于地下,这样一方面能减少因电磁干扰引起的数据错误,同时也能使传输线路免受自然环境的影响。同时,为了避免搭线窃听、外连或破坏行为的出现,需要对连接设备定期检查。

5 结语

网络信息安全的防护是项长期、艰巨却意义重大的任务。只有不断加强网络安全技术,消除网络安全隐患才能维护网络信息安全,才能不断有效促进信息社会的良性发展。因此我们必须综合运用各种防范策略,集思广益,互相配合,共同建立起网络信息安全的防护体系。

猜你喜欢
网络系统黑客计算机网络
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
基于模式匹配的计算机网络入侵防御系统
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
基于DEMATEL-ISM的军事通信网络系统结构分析
高速公路网络系统配置浅析
计算机网络技术的应用探讨
纯电动客车的CAN网络系统设计与开发