王洪艳+陈星雨
摘要:随着计算机技术的飞速发展,信息技术逐渐走进了人们的生活中,改变了人们的生活方式,而且信息产业也在逐渐的替代那些传统产业的生产、经营模式,因此在社会的不断发展中信息技术已经成为最重要的保证。社会对网络信息系统的依赖也日益增强,与此同时,安全问题也越发突出。本文分析了当前网络安全存在的主要问题,并提出了相应的解决对策。
关键词:网络安全;问题;对策
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)22-0037-03
1前言
当今世界进入了信息时代,社会的信息化已成为当今世界发展的潮流和核心。人们对网络的依赖也越来越强,网络已成为人们生活中不可缺少的一部分。互联网的应用变得越来越广泛,在带来了海量信息的同时,网络也产生了用户私有信息和数据被破坏或侵犯的可能性,网络信息的安全性也变得日益重要起来,已被信息社会的各个领域所重视。
2研究计算机网络安全的迫切性
从计算机网络产生开始,计算机网络安全问题已经成为信息技术领域中的难题,主要原因是计算机网络的开放性和它的脆弱性,而且无论是个人、企业还是政府以及其他各个领域对计算机网络的依赖性日益增加,当有网络受到严重破坏时,将会造成无法估量的经济损失。同时,对网络安全的威胁手段也越来越多样化和先进,特别是最近变本加厉的计算机病毒,包括黑客通过使用各种网络攻击手段威胁着计算机网络的安全运行。特别是在全球网络覆盖的今天,如果一个恶意的黑客攻击成功实施,整个网络系统会造成巨大的破坏,严重的时候更会导致网络的中断,使得系统最终瘫痪,这方面的案例也是愈演愈烈。
从计算机网络安全的发展来看,现状依然不容乐观,特别是黑客通过不断更新升级攻击手段,使得病毒更具侵略性、破坏性和自我防御性,其目标也正在向网络核心层过渡和转移,这些都是网络安全面临的迫切问题,面对这些网络安全威胁,如何制定出有效的网络安全策略已迫在眉睫。
3计算机网络安全面临的威胁
3.1网络黑客的入侵
网络黑客是计算机网络安全中面临的最主要问题,他们通过利用系统中存在的各种漏洞诱骗用户在毫不知情的状况下植入木马,从而控制住用户的电脑。有些黑客只是体现自己能力的突出,只是会偷窥他人的隐私,利用他人的账号进行网上消费,还好危害并不是很大,但是有些黑客存在着报复、抗议、反社会的心理,他们会恶意攻击破坏用户或者企业的计算机系统,造成严重的负面影响,甚至会造成严重的经济损失。
例如:2016年4月份的“索尼被黑”事件招致黑客从索尼在线PlayStation网络中窃取了7700万客户的信息,包括信誉卡账号,这一黑客攻击事件招致索尼自愿封锁了该效劳并损失了1.7亿美元。其后5月2日索尼另一个网络视频游戏效劳遭到攻击,招致2500万用户信息泄露。
3.2网络传播计算机病毒
计算机病毒就是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。它有独特的复制能力,可以很快地蔓延,又常常难以根除。种类繁多的病毒在计算机网络中以多种形式迅速传播,其危害性极大。
最轰动的就是熊猫烧香病毒,它在2006年年底开始大规模爆发,它通过黑客的控制渗入各种反病毒软件中而且被植入防火墙的程序里,导致病毒会删除系统文件,当用户发现计算机中毒时,也无法恢复计算机操作系统,还可以篡改计算机中注册表启动项,只要被感染病毒的文件的图标就都会变成“熊猫烧香”的图案。病毒也可以通过用户共享文件夹方式传播,也会在局域网中传播,可以在短时间内感染上千台电脑。直接导致系统被破坏,大量的应用软件无法使用,造成直接经济损失达到上亿美元。
3.3网络系统漏洞
网络系统漏洞是指应用软件或者操作系统软件在设计上的缺陷或错误,被黑客利用,通过网络向系统中植入木马、病毒等方式来攻击用户的电脑,窃取电脑中的重要资料,破坏电脑系统。漏洞可分为:跨站脚本、注入漏洞、恶意执行文件、不安全的直接对象参照物、跨站指令伪造、信息泄露和错误处理不当、不安全的认证和会话管理、不安全的加密存储措施、不安全的通信]、未对网站地址的访问进行限制。
例如:2015年四月,30余个省市的社保、户籍查询、疾控中心等系统存在高危漏洞;仅社保类信息安全漏洞涉及数据就达到5279.4万条,包括身份证、社保参保信息、财务、薪酬、房屋等敏感信息。
3.4网络诈骗行为
随着互联网时代的到来,网络诈骗活动日益猖獗,网络诈骗是不法分子利用互联网编构虚拟事实或者隐瞒事情真相的方式,骗取个人或者公司财务的行为。
例如:广州“1101-黑客”银行卡盗窃案:2014年5月,广州警方成功破获了一起利用黑客技术、对银行卡实施盗窃的特大案件,抓获犯罪嫌疑人11名。经调查,该团伙通过网络入侵的手段盗取多个网站的数据库,并将得到的数据在其他网站上尝试登录,经过大量冲撞比对后非法获得公民个人信息和银行卡资料数百万条,最后通过出售信息、网上盗窃等犯罪方式,非法获利1400余万元。
4计算机网络安全的防范策略
对计算机网络安全的防范策略可以从技术方面和管理方面加以思考,经过调查研究,目前解决计算机网络安全问题的措施有以下几点:
4.1防范黑客入侵的策略
1)身份认证
身份认证的作用是确定某一个身份的真实性,可以根据秘密消息、拥有对象和特征等方面进行认证。密码是最常用来确认用户身份的方法。
2)扫描
针对系统内的恶意程序代码进行扫描,例如后门程序、病毒等。
3)监控
主要是查看网络或者系统是否存在异常的活动。如果监测到黑客或恶意程序代码的攻击时,计算机系统可以做出一系列的反应活动:用发出电子邮件或发出警告的方式来呼叫系统管理者停止系统的某项危险操作,从而使损失减小到最小。
4)隐藏IP地址
黑客经常以得到网络中主机的IP地址为目的利用一些网络探测技术来查看我们的主机信息,之所以要隐藏IP地址是因为黑客可以向这个IP地址发动进攻。为了保障用户的上网安全,保护上网用户的IP地址,使用代理服务器是其主要方法,另一种方法是直接连接到Internet上,但是前一种方法能更加有效的保护上网用户的IP地址和上网安全。
5)关闭不常使用的端口
普通用户可以在端口安装相应的监视程序用来防止黑客入侵时对普通用户的计算机造成破坏。例如,网络状况监视器被入侵时就会发出特定的警报以提醒用户利用相关的某些程序把不使用的程序关闭。
4.2防止病毒入侵的策略
1)安装杀毒软件,实时监测
安装了杀毒软件并不代表已经能够防止病毒入侵了,还需要把实时监视保护的程序运作起来。
2)安装系统补丁
只要是软件,就会有各种有缺陷,操作系统作为关键的一个软件,里面的漏洞会很多,如果用户不去安装补丁,就会可能被病毒入侵。例如:冲击波病毒:利用操作系统的漏洞直接传染病毒。
3)不要随便打开电子邮件
80%的病毒都是通过邮件进行传播的,因此,邮件中的附件已经成为病毒的主要携带者,在平时接受到陌生的邮件一定要注意。
4)使用光盘和软盘时须谨慎
盗版软件中包含病毒的可能性要大于正版软件,但是无论是正版还是盗版,在使用前都需用杀毒软件检查。
5)下载软件谨慎选择数据源
现在大部分软件都可以从网上直接下载,但是有很多都是带有病毒的软件,因此,用户要注意要到正规网站下载软件,同时在使用前用杀毒软件检查一遍。
6)避免打开完全控制
在局域网里,共享文件是我们交换文件的一个重要途径,但是共享文件的时候,尽量避免对共享文件夹打开写的权限,因为很多病毒会搜索局域网中的共享文件夹,把病毒文件试着放到该文件夹中,这样,用户在使用该文件夹的时候,就有可能无意中运行可病毒,从而被感染。在实际当中,有些病毒就是以这种方式进行传播的,当然,它还会把感染病毒的计算机的所有根目录共享了,以方便二次感染。
4.3网络系统漏洞的处理措施
如果想减少网络系统漏洞的存在,必须要加强对计算机系统的维护,网络系统漏洞与计算机系统的维护到不到位存在着直接的关系,系统管理员要通过漏洞扫描器(网络扫描器、主机漏洞扫描器)不定期对计算机的硬件或者系统进行扫描,查杀计算机系统存在的安全隐患,进而达到减少网络系统漏洞存在的目的。在使用计算机网络过程中,使用者应该及时清理计算机的垃圾文件,如果长期存储在电脑中,将会影响计算机的正常使用,严重则会造成计算机的网络漏洞。当有一些重要的信息要存储在计算机中时,为防止被不法分子入侵,可以限制用户的登录,对不同用户设置他们相对应得账号和密码。
当发现系统中存在的漏洞,也不必惊慌,修补漏洞其实并不难,大部分漏洞的产生都是由于软件系统本身存在的一些问题造成的,当发现有漏洞的软件时,要下载对应系统的补丁,这样就可以完善软件系统了。为了保护计算机系统的安全,要把不必要的端口或者不安全的端口都关掉,只开放经常使用的端口。
4.4加强网络安全的管理
人们在利用科学技术来解决这些网络安全方面难题的同时,为了更加有效地保证计算机网络的安全,加强对网络安全管理也是至关重要的,网络管理是存在于虚拟的网络世界中,只有通过不断完善对网络的管理制度和提高使用人员的安全意识,才能达到安全健康的网络环境。
因此,网络的管理部门需要及时发现网络中德安全隐患,不能放过每个细节,要制定出一套完美的安全管理制度而且要严格地执行是至关重要的,同时也要加强网络使用者的网络安全意识,而且对于个人,知道怎样去维护和处理被病毒入侵后的计算机是非常必要的。
5结束语
计算机时代的来临,使得人们的生活发生了很多的改变,网络在人们的生活地位越来越重要。人们在使用计算机技术的同时,对网络安全越来越重视,网络安全应该能够更好地保证用户信息的安全。提高网络的防范能力,是保证网络服务可以更好发展的前提。
参考文献:
[1] 曹天杰,张立江,张爱娟.计算机系统[M].3版.北京:高等教育出版社,2014.
[2] 白国强,网络安全基础应用与标准[M].3版.北京:清华大学出版社,2007.
[3] 张慧琪.浅谈计算机安全与防护黑客入侵对策[J].西部大开发(中旬刊),2012(3).
[4] 朱磊.浅析计算机网络安全策略[J].软件,2014,35(2).
[5] 孙敬武.网络系统漏洞及其扫描技术[J].石家庄铁道学院学报, 2005(4).