计算机网络安全以及对策

2017-05-10 16:40刘凯
电子技术与软件工程 2017年8期
关键词:防范对策安全问题计算机网络

刘凯

摘 要

计算机网络改变了现代工作与生活方式,但同时也存在着较大的潜在风险。如何有效防范计算机网络风险成为现代计算机网络研究的重要课题。文章主要从计算机网络风险着手,探讨计算机网络安全的维护措施,旨在保障用户的信息安全。

【关键词】计算机网络 安全问题 防范对策

网络安全问题可能对工作与生活造成重大损失,因此需要加强计算机网络安全管理,保障信息传输的安全性。

1 计算机网络安全问题

计算机网络安全问题主要存在于三方面:

1.1 操作人员的错误操作

若操作人员的安全意识不强,没有科学操作安全配置,容易造成安全漏洞,或是用户口令过于简单,用户将自己的账号随意借给他人或与别人共享账号,用户在公共电脑上登陆账户后未能撤销等都可能对信息安全造成威胁。

1.2 黑客的恶意攻击

这是计算机网络安全所需要解决的主要问题,黑客的攻击与计算机犯罪是计算机网络安全严重问题。此类攻击行为可以分为两种:主动型和被动型,前者主要是通过有选择的破坏信息的完整性和有效性,后者主要是在不影响网络工作的基础上,截取、破译、窃取重要文件。黑客的恶意攻击对计算机网络安全造成了严重的破坏,导致个人或组织的利益受损。

1.3 软件的漏洞

无论是多么先进的软件都不可避免的存在漏洞与bug,这些都为黑客攻击提供了可利用的地方。此外,软件一般会设置“后门”,以便编程人员的维护与设置,若黑客从“后门”进入,可能给组织带来严重的损失。

2 常见的网络攻击手段

2.1 网络病毒攻击

网络病毒是指通过网络传播的、能够插入计算机程序并破坏计算机功能与数据,影响计算机使用性能和自我修复的计算机指令或程序代码。不同类型的病毒都各有其特点,但同时也存在着共性,包括传播性、隐蔽性、破坏性和潜伏性等。

2.2 系统漏洞攻击

系统漏洞一般是指软硬件及协议在具体实现或系统安全防护中存在的漏洞,从而使得黑客能够通过漏洞进入系统甚至是破坏系统。网络的基础是网络协议簇,而网络协议簇在实际实现上多考虑到运行效率,没有重视信息安全问题,因为这容易增大代码量,导致运行效率降低,因此可以说网络协议簇本身就存在设计问题。网络协议设计问题的存在、复杂的配置(一般计算机网络的访问控制比较复杂,容易被操作人员错误配置,导致出现漏洞),由于这些问题的存在,容易被黑客所攻击和窃取。

2.3 欺骗类攻击

欺骗类攻击主要是利用网络协议簇自身的漏洞发起攻击。在计算机网络中,若利用伪造的身份进入被攻击的系统中,并向其输入错误的指令,者容易导致系统出现错误操作,甚至对黑客做出信任判断。此时,黑客利用被系统信任的身份进入主机,能够有机会使用软件的“后门”。通过欺骗方式的不同,此类攻击主要利用的对象包括IP、DNS、电子邮件及源路由等常见的网络特征。

3 计算机网络安全对策

计算机网络安全包括两方面:信息安全与控制安全,前者主要是指网络中的信息和数据的完整性与有效性,后者主要是指系统能够正常运行,能够提供安全、快捷的服务。为了确保计算机网络的安全,必须要采取一系列的措施来保护用户的信息安全及控制安全。

3.1 访问控制的应对策略

3.1.1 入网访问控制

通过科学的入网访问控制能够有效避免未经许可的用户进入服务器,从而保障了网络资源的安全性,通过控制用户入网时间以及入网工作站能够有效规避网络风险。

3.1.2 网络权限控制

其主要是针对黑客非法操作而设计的一种保护措施后。通过给予用户及用户组一定的权限,控制用户及其附属组能够访问的目录、文件及资源,明确用户能够对那些文件进行那些操作。

3.1.3 目录安全控制

网络能够实现拥有该权限用户对系统资源的访问。用户在对目录级文件和字目录进行访问的同时,还能够对目录下级文件的权限进行设定。

3.1.4 属性安全控制

在使用网络资源时,网络管理员应当对资源设定访问的属性,包括可阅读、可修改、可删改等属性。属性安全控制能够有效避免操作人员的错误操作。

3.2 信息安全策略

网络加密是保护信息安全的重要途径。加密的目的是保护系统中数据、文件、信息的完整性与有效性。常用的网络加密技术包括链路加密、节点加密和端点加密。链路加密主要是保护网络数据传输过程中的链路安全;节点加密主要是为保护节点之间的传输通道;端点加密主要是为用户提供源端与源端之间的数据保护。用户能够根据实际情况选择加密方式,网络加密是根据各种加密算法实现的。

3.3 网络病毒策略

在互联网中,病毒能够快速传播,单机防病毒软件已经很难完全消除网络病毒,必须要配备适用于局域网的优质防病毒软件,以及一个基于计算机操作系统的防火墙。若电脑与互联网连接,就需要网络防病毒软件,才能够保护用户网络数据传输的安全,并针对网络中可能遭受黑客或病毒攻击的地方设置相应的防控措施,通过全面的控制系统安全,并通过系统更新,能够避免网络受到病毒的攻击。

3.4 系统漏洞策略

漏洞是每个系统都会存在的,因此需要通过补丁来修复漏洞。系统能够提供多种多样的服务,但是对于特定系统而言,不是所有的服务都是必须的,系统所提供的服务越多,出现漏洞的可能性也就愈大,应当根据用户的需求设定必要和常用的服务,减少不必要的服务,能够有效消除網络安全隐患,同时还能够提高系统的运行速度。此外,还能够利用防火墙技术,隔断大部分外部访问,这样能够保障系统端口即使存在漏洞,也不容易受到黑客的攻击。

3.5 黑客攻击策略

入侵检测是为了即使发现黑客攻击行为而研发的一种技术,能够及时发现并警示管理员系统出现未授权或异常操作,是一种预防黑客攻击的技术。其主要利用审计记录,识别管理员不希望看到的操作,从而限制黑客的攻击行为,保护电脑信息的安全性。利用入侵检测技术的同时需要采用混合检测技术,从而构建一个完整的防御机构。在网络安全中除了上述措施之外,还可以针对人员的操作进行规范、确定机房的管理制度,制定网络系统应急措施等。

4 结束语

随着个人电脑、智能手机、平板电脑等的普及,计算机网络在现代的应用较为广泛,随之而来的网络安全问题也受到了人们的广泛关注。无论是个人或是组织,都有非常敏感的重要数据需要被保护。但是计算机网络具有多样性连接方式、不均匀的终端分布,并且由于网络的开放性、互联性特点的影响,导致网络能够被病毒、黑客所攻击,因此网络信息安全是计算机网络研究的重要内容。

参考文献

[1]胡冠宇,乔佩利.基于云群的高维差分进化算法及其在网络安全态势预测上的应用[J].吉林大学学报(工学版),2016,46(02):568-577.

[2]李英楠,张宏莉,云晓春等.基于网络拓扑的网络安全事件宏观预警与响应分析[J].哈尔滨工业大学学报,2015,37(11):1459-1462.

猜你喜欢
防范对策安全问题计算机网络
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
油田企业存在的财务风险与防范对策
浅谈煤矿瓦斯的安全管理
计算机网络技术的应用探讨
计算机网络维护工作的思考