彭杰
摘要:当今社会,计算机网络安全已面临严重威胁,针对计算机网络安全技术的主要因素及相应防范措施的研究已成为当前的一项重要研究课题。本文结合目前网络安全情况,简单介绍计算机网络安全的定义、提出了影响计算机网络安全的六大主要因素,并根据这些因素提出了相应的计算机网络安全的六大防范措施。
关键词:计算机 网络安全 主要因素 防范措施
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)12-0206-01
1 什么是网络安全
“网络安全”(net work security)是保障网络上的信息和资源不被非授权用户所使用。网络安全涉及计算机科学、通信技术、应用数学、网络技术、信息安全等多种学科。网络安全强调的是网络中数据或信息的可用性、完整性及保密性。网络安全技术包括访问控制、访问口令、数据加密、数字签名以及防火墙等。
2 影响网络安全的主要因素
2.1 病毒的传播
计算机病毒(Computer Virus)是编制者为影响计算机使用,通过破坏计算机功能或者数据,在计算机程序中插入计算机指令或者程序代码,这些指令或程序代码既为病毒。病毒传播的主要途径的硬盘、U盘、光盘和网络等,计算机病毒具有破坏性、传播性、隐蔽性、感染性、潜伏性、可激发性、复制性等特点。计算机病毒破坏计算机资源,轻则降低系统工作效率,重则损坏甚至删除文件,让数据完全丢失,破坏计算机系统和硬件, 严重危害计算机用户。
2.2 木马程序的入侵
木马程序(Trojan horse program)是指外部用户为控制或窃取本机信息,潜伏在本机中的程序或恶意代码等,木马程序通过占用系统资源,降低电脑效能,危害本机信息安全的,如盗取QQ账号、电子邮件账号、银行帐号等。
2.3 黑客攻击
黑客通常是指对计算机科学、编程和设计方面具高度理解的人,媒体习惯将“黑客”指作电脑入侵者。黑客会利用漏洞,获得基于网站的控制权,从而篡改网页,达到传播非法信息的目的。黑客攻击一般有两种方式:一种是网络侦查,就是密码窃取、截获、破译对方重要的机密信息;另一种是网络攻击,就是利用各种手段来破坏对方数据的可用性和完整性,造成对方数据丢失和系统瘫痪。
2.4 软件漏洞
软件开发者因编程语言的局限性或开发软件时的疏忽,造成软件使用时或多或少存在一些缺陷和漏洞。软件漏洞包操作系统、数据库、应用或网络软件、密码设置、TCP/IP协议和服务等的安全漏洞。这些漏洞一旦遭受电脑病毒和黑客攻击,就会带来灾难性的后果。
2.5 垃圾邮件和间谍软件
普通意义上的垃圾邮件指的是未经主动请求的大量的电子邮件。垃圾邮件一般具有批量发送的特征。其内容包括宣传广告、个人或商业网站、电子杂志及各种信息邮件等。垃圾邮件分为良性和恶性两种。良性垃圾邮件一般对收件人影响不大的各种宣传广告等。恶性垃圾邮件是指具有破坏性的电子邮件。比如具有攻击性的广告或比较夸张的情色、钓鱼网站等。间谍软件是在对方电脑上密码安装后门、收集用户信息的一种软件。间谍软件通常是利用窃取口令等手段非法侵入计算机信息系统,窃取系统或是用户信息, 实施诈骗、盗窃、贪污等金融犯罪活动,严重威胁用户隐私和计算机安全。
2.6 信息泄密与信息篡改
信息泄密一般是指计算机网络上的信息被网络侵犯者窃听(通常不破坏信息)。信息篡改就是纯粹的信息破坏,网络侵犯者通过截取并更改信息包,或者故意添加对自己有利的信息,起到信息误导的作用。信息篡改对网络信息的破坏作用更大。
3 计算机网络安全的防范措施
计算机网络安全,可以从安装防火强隔离控制技术、入侵检测技术、数据加密技术、病毒防杀技术、入侵检测技术及用户账号的安全保护等六个方面采取防范措施。
3.1 防火强隔离控制技术
防火墙(FireWall)是指为阻止受保护网络信息资源的非法访问,在受保护网络和不安全网络(如因特网)之间设置的一道屏障。它是一种隔离控制技术,是目前应用范围最为广泛的网络安全机制。常用的防火强隔离控制技术包括状态检测技术、应用网关技术和包过滤技术等。
3.2 入侵检测技术
入侵检测(Intrusion Detection)是对入侵行为的检测。它主要通过收集和分析审计数据、网络行为、安全日志及系统中若干关键点的信息,检查网络或系统中是否存在对违反安全策略的行为或被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对外部攻击、内部攻击和误操作的实时保护,在网络、系统受到损害之前拦截并响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。
3.3 数据加密技术
数据加密(DataEncryption)技术是发送方通过加密将一则指定信息变成无意义的密文,而接收方则将此密文经过解密还原成原指定信息。发送方和接受方通常将原数据以一些特殊信息作为内部密钥,只有在指定的用户或网络下,通过密钥解除密码而获得原数据。数据加密技术是网络安全核心技术之一。加密技术的出现,为全球电子商务提供了保证。数据加密技术可在网络OSI7层协议的多层实现,常用的数据加密方式有:节点加密(协议传输层上的加密)、端对端加密(网络层以上的加密)、鏈路加密(网络层以下的加密)等。数据加密技术按用途可分为:数据的传输、存储、鉴别技术和密钥管理技术等。
3.4 木马、病毒防杀技术
木马、病毒对计算机网络具有很大的破坏力,因此,木马、病毒的防护成为网络安全最重要的一门技术。其实要保障网络安全,首先做到防范病毒的入侵。如果染上了病毒再采取杀毒措施,事后的弥补性措施是无法完全解决计算机安全问题。对于计算机网络的病毒问题,做到以“防”为主,以“杀”为辅。一旦发现计算机内有潜在病毒,就应该及时清除隐藏的病毒。防木马病毒入侵尽量做到以下几点:一是不要随意打开来历不明的邮件;二是不要随意下载来历不明的软件;三是及时修补漏洞和关闭可疑端口;四是尽量少用共享文件夹;五是经常升级系统和更新病毒库。
3.5 漏洞扫描技术
漏洞扫描是指基于漏洞数据库,通过扫描等手段对本地或指定的远程计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。漏洞扫描技术常和防火墙隔离技术、入侵检测技术、木马病毒防杀技术、数据加密技术等相互配合的一种重要的网络安全技术,能有效避免黑客攻击,有效提高网络的安全性,相对防火墙和网络监视等被动防御而言,漏洞安全扫描则完全是一种主动的防范手段。
3.6 用户账号的安全保护
用户在使用计算机网络的过程中经常用户账号及密码,包括QQ、电子邮件、网上银行等账号及密码。为确保计算机网络账户的绝对安全,加强用户账号及密码的安全保护势在必行。加强用户账号的安全保护,设置账号和密码时尽量做到以下几点:一是尽量设置数字、字母、特殊符号组合的复杂的系统登录账号和密码;二是尽量不要设置重复账号或密码;三是尽量不要设置固定账号或密码,要定期更换;四是最好设置动态密码,根据预留的手机信息或QQ邮箱输入验证码等。
4 结语
网络安全是一个系统工程,仅依靠防火墙隔离、入侵检测、数据加密、病毒防杀、漏洞扫描等安全防护手段是远远不够的,还要意识到计算机网络系统是一个人机系统,不仅要重视对计算机网络安全的软、硬件的开发及研制,建立一个好的计算机网络安全系统,还应注重树立人的计算机安全意识,才可能防微杜渐,把可能出现的损失降低到最低点,形成一个高效的、安全的计算机网络系统。
参考文献
[1]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(02).
[2]王大庆.探讨计算机网络安全.天津市电视技术研究会2011年年会论文集.2011.
[3]王军英.校园网络安全与防范[J].农业网络信息,2014(11).
[4]潘洪波.浅谈计算机网络安全与防范策略[J].科技信息,2012(05).
[5]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01).
[6]刘冰,田俊.计算机网络安全技术与防范措施探讨[J].电脑知识与技术,2014(33).
[7]朱明.計算机网络安全[J].中国科技信息,2005(20).
[8]刘欣苗.网络信息安全控制技术及应用探讨[J].电子技术与软件工程,2013(10).
[9]陈伟.互联网电子商务安全应用技术研讨[J].信息通信,2011.