计算机网络安全隐患与安全管理途径研究

2016-03-27 18:14柳来青
移动信息 2016年11期
关键词:漏洞隐患计算机网络

柳来青



计算机网络安全隐患与安全管理途径研究

柳来青

国网宁夏电力公司检修公司,宁夏 银川 750001

21世纪是信息化的时代,计算机网络也在社会生活、军事、文化、经济和政治领域得到了广泛的应用,但随之而来的安全问题却成了全球共同关注的话题。据此,针对计算机网络存在的安全隐患,浅析了其安全管理途径。

计算机网络;安全隐患;安全管理

计算机网络指的是若干计算机在网络环境下相互连接,并通过传播信息来实现资源共享,其包括无线网、广域网、局域网和城域网,其中以局域网的应用尤其广泛,而无线网是当今世界的研究热点,其支持网络用户在任一地点和时间进入计算机网络。显然,计算机网络改变了社会活动的组织模式,但其带来的安全问题也严重制约了计算机网络功用的最大化发挥。对此,笔者结合相关知识,浅析计算机网络安全隐患与安全管理途径。[1]

1 计算机网络安全隐患

计算机网络安全指的是计算机网络信息的安全,其存在的隐患主要包括如下几点:

(1)黑客攻击。黑客是一类活跃于网络中及运用计算机网络技术来非法入侵其他用户系统窃取信息或破坏系统的人群。虽然计算机网络已在全球范围内得到了普及,但现行的网络管理策略却并不完善,这将导致计算机网络安全漏洞的出现,从而为黑客入侵他人系统提供了可趁之机。显然,网络黑客攻击一方面会引起计算机系统瘫痪,而另一方面则会造成个人隐私泄漏,从而严重危及整个社会的稳定和发展。对此,为了防止网络黑客攻击,应及时修补计算机网络安全漏洞。

(2)恶意程序攻击。恶意程序攻击是一种主动攻击行为,其对计算机网络安全的威胁表现在如下方面:一是计算机病毒,其是一段隐藏于文件或程序中的计算机代码,一般可在联网计算机间传播,即通过修改他人程序来将自身或变种复制其中;二是计算机蠕虫,其是借助网络的通信功能来实现在节点间传播,从而启动运行程序;三是特洛伊木马,其一般在用户不知情时被使用;四是逻辑炸弹,其是一种在特定环境下执行相应功能的程序。[2]

(3)网络诈骗。计算机网络具有自由行、开放性和虚拟性的特征,这为不法分子进行网络诈骗提供了可趁之机,即不法分子通过在聊天软件或网络交易平台上发布虚假广告来进行诈骗。随着网络技术的发展,网络诈骗的手段也表现出多样化的特征,致使用户防不胜防。

(4)网络用户的安全意识薄弱。在计算机网络中,防火墙等工具的使用可为其提供一定的安全保障。但因网络用户的安全意识薄弱,使其在使用安全保障工具时掉以轻心。如此一来,一旦用户访问陌生的网站,病毒和非法分子便会趁机入侵用户系统,从而严重危及系统信息的安全。[3]

2 计算机网络安全管理途径

计算机网络安全隐患对其中储存信息的安全威胁毋庸置疑,且一旦信息丢失,还会对个人或单位造成严重的经济损失,因此应积极防范计算机网络安全隐患,具体如下:

(1)访问控制。访问控制是通过控制对计算机网络的访问来过滤其中的非法用户,以减少由此带来的网络安全隐患,具体实现步骤如下:第一,采用数字签名技术来防止数据丢失,鉴别非法对数据进行篡改、冒充或伪造,人证和核查用户的身份信息;第二,通过建立计算机网络访问规则来约束网络用户的行为,其中包括划分安全等级、访问形式、控制策略、授权方式和入网步骤等规则。以防火墙为例。防火墙作为计算机网络安全的重要屏障,其可通过控制对计算机网络的访问来拦截一些不安全信息,其中制定完善的防火墙安全防范系统可防止病毒传播、黑客入侵等,注意网络用户应实时开启防火墙系统。[4]

(2)安全状态评估。安全状态评估是通过分析计算机网络系统来获取其危害状况,其中常用的方法包括文件完整性检查、漏洞扫描和恶意代码检测等。以漏洞扫描为例。漏洞扫描是通过获取信息和模拟攻击检测来对网络漏洞进行分析,从而检测出漏洞目。其中,信息获取的步骤如下:第一,在主机端口创建连接及申请网络服务;第二,查看主机的应答及其信息系统的实时变化情况;第三,以信息反映结果为依据来检测漏洞目。模拟攻击检测是通过对攻击行为进行模拟来逐项(条)检查系统中隐含的漏洞,其中常用的方法包括DOS攻击、缓冲区溢出等。[5]

(3)系统监测。系统监测旨在通过分析计算机系统的内部或网络活动来获取其实是状态信息,具体监测方法包括系统自身监测和网络监测。其中,网络监测是采用TCP dump、Ethereal、sniffer和snort等监测工具来分析计算机网络系统的通信信息,从而发现其中的异常行为;系统自身监测是根据计算机网络系统的实时活动状态来追踪其中存在的非法操作路径。以网络协议分析器为例。网络协议分析器又称网络分析器、网络嗅探器等,其是一个独立的硬件设备或与程序和硬件结合,一般安装在网络中来保证整个网络不受恶意行为的侵犯。

(4)入侵取证。入侵取证是采用专业的工具和软件来获取计算机及其网络系统中的攻击证据,其主要分为发现信息、获取物理证据两类。应用表明,入侵取证技术的应用可打击网络犯罪及为司法部门提供犯罪证据,因此对其的应用研究非常重要。

(5)系统恢复。系统恢复是指重新运行经过安全处理的计算机网络系统,以减轻恶意攻击所造成的损失,其主要包括异地容灾、漏洞修补、安全检测、系统备份及数据修复等。其中,异地容灾是用来补救在恶意攻击中陷入瘫痪的运行系统;漏洞修补是采用安装补丁的方式来进行软件安全管理;安全检测是运用杀毒软件来检测计算机的安全状况;系统备份是系统在攻击损害后,运用GHOST软件备份系统来重新恢复运行;数据修复是运用专业的工具来对已删的文件进行恢复。

3 结语

综上,计算机网络技术在社会生产生活中的运用极大地方便了社会活动的开展,但由此带来的安全问题却也备受关注。其中,计算机网络安全的常见隐患包括黑客攻击、恶意程序攻击和网络诈骗等。对此,笔者提出了如下计算机网络安全管理措施:一是运用访问控制、安全状态评估、入侵取证和系统恢复等技术;二是积极研发计算机网络信息安全新技术,并通过宣传和教育来提高全体网民的安全防范意识,从而为计算机网网络安全防范创造一个有利的环境。

[1]韩锐. 计算机网络安全的主要隐患及管理措施分析[J]. 信息通信,2014(1):152-153.

[2]金红兵. 分析计算机网络安全的主要隐患及其管理措施[J]. 信息安全与技术,2016(1):33-35.

[3]意合巴古力·吴思满江. 分析计算机网络安全的主要隐患及管理方法[J]. 电子测试,2016(9):69-70.

[4]李宁. 计算机网络安全的主要隐患及管理措施分析[J]. 科技经济市场,2015(1):81-82.

[5]裴立军. 计算机网络安全的主要隐患及其相关对策研究[J]. 计算机光盘软件与应用,2014(23):199-200.

Research on computer network security hidden danger and security management approach

Liu Laiqing

Ningxia electric power company maintenance company,Ningxia Yinchuan 750001

The twenty-first Century is the era of information technology,computer network has been widely used in social life,military,cultural,economic and political fields,but the problem of security has become a topic of global concern. According to this,the author of the computer network security risks,analysis of its safety management.

computer network;security hidden danger;safety management

TP393.08

A

1009-6434(2016)11-0017-02

柳来青(1984—),男,宁夏中宁人,汉族,职称为工程师,学历本科,在职研究生在读,研究方向为网络及信息系统安全。

猜你喜欢
漏洞隐患计算机网络
隐患随手拍
隐患随手拍
漏洞
互联网安全隐患知多少?
隐患随手拍
基于模式匹配的计算机网络入侵防御系统
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
三明:“两票制”堵住加价漏洞
漏洞在哪儿