闫青乐
摘 要:信息技术的发展,带动了社会的进步,社会性质由工业社会转变为信息化社会,而计算机网络以其速度的发展速度和方便快捷的方式,渗透到社会发展的各个阶段,推动了社会信息化的发展进程。由于计算机网络渗透与社会的各个角落,计算机网络的安全成为社会十分重视的问题。
关键词:计算机;网络安全;防护
中图分类号:TP393.08 文献标识码:A 文章编号:1671-2064(2017)04-0022-02
计算机、互联网的普及,使得社会经济的发展进入了一个新阶段,而计算机网络以其开放性和共享性,已经深入到了社会发展的各个阶段和角落,当代社会的生活和生产活动都离不开计算机网络。但是,在计算机网络具备强大的信息储存和信息发布扩散的基础上,计算机网络的安全也面临的前所未有的威胁。许多不法分子开始通过计算机网络进行信息窃取,敌对公司通过计算机网络进行相关资料的窥伺,越来越多的计算机网络安全问题出现在社会发展的轨迹中。
1 计算机安全面临的主要威胁
1.1 计算机漏洞
计算机漏洞其实就是所谓的计算机系统在软硬件或这协议的具体实现或系统安全上出现了一些不足,而计算机漏洞的产生,是随着计算机系统软件的编写随之而来的,也就是说这些漏洞与系统软件同行,或者是计算机操作系统本身,也或者是一些计算机的应用文件等。计算机漏洞的出现,并非都是刻意为之,有很多情况是因为编写人员在软件设计编写过程中思维逻辑出现了错误或者漏洞,这就导致了后期完成的计算机软件出现了漏洞。计算机漏洞可以说是当前威胁计算机网络安全中最为普遍的一个问题,甚至绝大部分用户的计算机内都存在一系列或多或少的漏洞。而当漏洞被其他人员发现之后,这些人就可以通过这些漏洞来或得这台计算机系统的额外权限,并且能够通过这些漏洞在未受计算机本身管理员同意的情况下访问计算机,进而通过病毒、木马等来操控整个电脑或者窃取相应信息,有些直接破坏计算机的操作系统,使计算机出现一系列问题。
1.2 计算机病毒
目前,计算机网络安全问题最为严重的就是计算机病毒,可以说计算机病毒是当前计算机的杀手,而计算机病毒与计算机漏洞不同,漏洞可能是因为编写人员的无意识行为,并非是故意的;但是计算机病毒则不然,计算机病毒是编写者故意制作的一个软件,其软件通过自动形成一系列的代码或指令来破环计算机功能。就如计算机病毒是编写者故意编写出来的,因此,其一般情况下能够追踪到该编写者以及地理位置等相关信息。
计算机病毒千变万化,从大到小,几乎每天都有新的病毒产生。计算机病毒传播的方式也多种,小到文件的传输和网页的浏览,大到病毒植入等,就当前而言,计算机病毒一般有以下几种类型:首先是强制中断的病毒,其主要作用就是使计算机直接进入关机状态,使得计算机内一切的运行工作被迫停止;第二是木马病毒,木马病毒是当前最为流行和普遍的病毒,木马病毒的主要作用就是窃取计算机用户的相关信息数据文件,在窃取的过程中将具体文件复制并发送到制定的计算机中;第三是蠕虫,所谓蠕虫,其实就是强大的繁殖功能,也就是说,该病毒是一个不断复制反之的过程,其复制速度十分迅速,在不断的占用计算机内存的基础上,使得计算机运行超载而最终瘫痪;第四是潜伏式病毒,所谓潜伏式病毒,是这些病毒一般情况下具有隐藏性,其并非是直接的计算机超控或者文件窃取等。潜伏式病毒通常情况下都是以一定时间为基础或者在下达某个指令的同时发生作用,使计算机系统直接出现问题[1]。
1.3 黑客攻击
黑客是对精通计算机网络、软件等技术人员的称呼,他们利用自己丰富的经验以及高超的技术水平,在通过计算机本身系统结构或者缺陷的基础上,对其他用户的电脑进行强制性的闯入,进而进行网络破坏或者信息切却。黑客攻击是在人为操作下完成的,整个过程都需要有相关黑客人员的参与。当前黑客供给的主要方式一般是通过漏洞攻击,也就是根据计算机用户本身系统内存在的漏洞进行攻击;入侵攻击,一般情况下入侵攻击都是通过植入木马或者强制入侵其他用户计算机,进而取得其计算机的操作权限,最终进行信息窃取等;欺骗攻击,欺骗攻击是当前黑客攻击中最为常见的攻击方式,也就是其在盗取其他用户一些帐号密码的基础上,冒充这些用户进行相应登录和操作;拒绝服务攻击,所谓拒绝服务攻击黑客不直接进入系统或者当其无法进入时,其通过发送一些数据或信息来是系统无法进行正常工作。
2 当前计算机网络安全防护措施
2.1 杀毒软件
杀毒软件可以说是当前最常见的计算机网络安全防护措施,杀毒软件通过对计算机的整体扫描,对病毒进行针对式的查杀,杀毒软件一般都是在计算机内已经出现病毒的情况之后的补救工作,对计算机内存在的病毒进行查杀。伴随着信息技术的发展,当前的杀毒软件基本上也都已经具备了对木马或者一些计算机入侵活动的预防作用。
2.2 漏洞扫描工具
漏洞扫描工具所针对的就是计算机系统内的一系列问题,其和杀毒软件类似,都是通过对电脑整体文件的扫描,进而找到系统软件中存在的漏洞,进行清除的工作。一般情况下,漏洞扫描工具可以在很短的时间内查找都计算机系统或者软件存在的一系列漏洞,当计算机系统或软件的编写者通过漏洞扫描工具对其编写的软件或系统进行扫描的同时,能够在查询漏洞的同时,将具体的数据信息等整理和记录下来,能够为编写者提供更好的分析和参考数据,从而帮助其不断的完善系统和软件的编写工作。
2.3 防火墙技术
防火墙技术其实就是对网络访问的一种控制加强,也就是说其是一种防御手段,能够防止其他外来用户通过不法手段访问计算机内部资源。防火墙技术是对两个或多个数据传输进行检测,这个检测是检测其访问是否在安全范围之内,从而来决定是否允许访问。
当前,计算机防火墙所采用的技术大概有四种,分别是过滤包型、代理型、监测型以及地址转换型。所谓的过滤包型就是防火墙采用网络的分包传输功能,对这些数据包进行读取和检测,进而判断这些数据是否是安全可靠的,假如这些数据包存在一定的异常或危险,防火墙就会对其进行阻截;代理型其实就是代理服务器,其就像是客户与服务器中间代理商,使这两者不进行直接的数据交流,也就是说无论是客户需要上传任何数据或者是相服务器索取任何数据,都是需要代理服务器进行一个转接;监测型防火墙是防火墙技术当前最新也是常规应用的防火墙技术类型,监测型防火墙所实施的是每时每刻的电脑监测,对其各个数据进行一系列的分析和检测,从而探测出具体的非法入侵;地址转换性防火墙是将内网IP的地址转换为临时的,或者外部的及注册的IP地址,也就是说隐藏了真正的IP地址,在隐藏真正IP地址的同时,其他外部的访问根本无法指导内部真正网络的连接情况,只能通过一个开方的端口或IP地址进行访问[2]。
2.4 访问控制和网络监控
所谓的访问控制就是在一定的访问权限内,允许其他外部用户进行相应的访问,从而限制和阻止非法用户的网络入侵。访问控制技术是当前计算机网络安全防护的核心,其一般情况下包括了网络访问的控制、网络目录级的控制、网络权限的控制以及属性的控制等。其能够控制具体的用户是否能够通过相应访问或得网络资源等。网络监控是近些年来发展的一种计算机网络防护技术,其主要是采用了入侵检测的方式,即通过密码学、推理学、人工智能、网络通信等方式,监测计算机网络或系统是否被入侵或滥用。
2.5 加密文件或用户识别技术
加密文件是当前对重要计算机文件进行保护的主要措施,其旨在加强文件的保密性,在计算机网络遭到攻击或者资料窃取的同时,防止重要文件的浏览或者窃取工作。而用户识别技术则是计算机网络是否允许用户访问的判断,用户识别技术一般情况下都是通过相应的指令或者标识等来完成的,就目前来讲,口令用户识别技术最常用的手段,其口令通常是计算机本身随机形成,十分不容易被外界猜测,拥有极强的保密性,同时,在口令被破解或者出现问题的时候,还能迅速的对口令进行修改。
参考文献
[1]牛丹梅,洪毅,王军.浅议网络安全技术及管理[J].黑龙江水利科技,2000(2):38-39.
[2]李慶东,张文娟.网络安全问题研究[J].情报科学,2000(8):708-710.