◆李文海
(吉林大学软件学院 吉林 130012)
现阶段,计算机网络技术得到了广泛的应用,为人们的生活、工作及科研等提供了便利,其运行情况和用户信息安全及隐私有着极大的关系,所以,十分有必要将计算机网络安全防范技术做好。有效的计算机网络安全防范技术,可以提供给用户更为安全的网络环境,保护用户的隐私和信息,同时也有利于计算机网络技术的发展以及确保国家的安全。对此,本文笔者就常见的网络安全威胁因素,对有效的网络安全防范技术进行了探讨,旨在确保计算机网络技术科学性和安全性。
在威胁计算机网络安全的所有因素中,计算机病毒是一种极为常见且重要的因素,它是人为插入或编制进计算机程序中可以使计算机功能发生破坏,造成数据损坏的一组代码或指令。计算机病毒具有自我复制的功能,具有破坏性、触发性、隐蔽性、寄生性和传染性等特点。它借助网络进行传播,给计算机的正常使用造成影响,严重时会导致整个网络瘫痪,从而影响网络的正常运行,极大地损害计算机网络用户的利益,所以,在计算机网络安全运行的时候,迫切地需要有效防范计算机病毒。
黑客攻击通常是专业人员采用特殊的手段和技术借助非正常的渠道进入到其他计算机系统中,以此对用户的数据信息进行盗取[1]。特别是近些年表现得尤为明显,这些黑客严重损害了计算机网络安全。黑客攻击用户计算机的主要目的是为了将所需的数据信息获取到,并利用这些数据进行网络犯罪,使黑客继续对其他计算机用户的网络系统进行破坏。此外,部分黑客在对计算机网络进行攻击后,加大了后期修复计算机网络的难度,而这些黑客仍没有受到法律的制裁。所以,黑客攻击既会导致计算机网络发生故障,同时还会对人们的生产和生活造成极大的影响。为了有效解决这一问题,相关网络监督部分应采取有效的防范措施,以此确保计算机网络的安全性。
系统漏洞即为设计者在设计软件和操作系统的时候有一定的失误存在,让一些不法分子有机可乘,他们借助漏洞在计算机中植入木马和病毒,以此对计算机进行操控、盗取信息、破坏系统,可以说系统漏洞的存在提供给了病毒一定的通道。一般情况下,大部分用户都会选择价格较低的盗版系统。因为盗版本身就有一定的问题,同时随着所运行的设备不同,其产生的系统漏洞也会有所不同,同时会促使新的漏洞产生。系统漏洞主要包括热键漏洞、服务拒绝漏洞、程序升级漏洞和压缩文件漏洞等,这些漏洞的发生和发展会导致计算机病毒的不断产生和蔓延,最终使整个计算机网络安全受到严重危害。
作为一种最为常用的安全防范技术,防火墙技术是由相关硬件设备和软件设备共同组成,在内部和外部网络间、在公用网络和专业网络间将信息资源的保护屏障建立起来。防火墙的主要组成部分有应用网关、包过滤、验证工具、服务访问政策四部分,可以管理所有流出和流入内部网络的网络通信,对尚未经过授权的外部用户访问内部网络的行为进行有效防止。站在技术角度上来说,防火墙可以分为两种类型,一种是双穴网关、另一种是标准防火墙。双穴网关就是改造标准防火墙的形式,拥有防火墙的所有功能,并且可以将外部网络和内部网络之间的直接联系完全阻断,外部的数据包必须经过双穴网关才可以进入到内部网络中;标准防火墙就是借助专门的管理软件对外部网络和内部网络之间的通信进行处理,对用户的授权资格予以审核,但是它不能第一时间将信息传递出去,具有延迟性。
借助计算机网络对信息进行传播的时候,因为计算机网络系统较为复杂且极为庞大,致使在传递信息的时候会有不可信的网络经过,导致泄露信息的现象发生,所以,要在计算机网络系统中对信息加密技术予以应用,使信息安全得到保证。在计算机网络中数据加密具有三个层次:链路加密、节点加密和端到端加密。链路加密使路由信息在内的全部链路数据都以密文的形式出现,使网络节点间链路信息的安全得到了有效保护。节点加密可以对源节点到目的节点间的传输链路的信息安全进行有效保护。端到端的加密以加密形式将源端用户传输到目的端用户,使传输过程中的数据安全得到了有效保护。
漏洞扫描就是借助扫描等手段检测指定的计算机系统的安全性,对可以利用的漏洞予以发现的一种安全检测方式,其可以有效防范黑客的攻击,并且和检测系统、防火墙相互配合,对计算机网络运行的安全予以了保证。修复就是借助漏洞扫面检测,处理检测过程中存在的安全危害和漏洞,不给黑客留下一点机会。通常情况下,修复技术包括自动修复和手动修复,只有充分结合这两种技术,才可以使网络系统的不安全因素得到有效遏制。
计算机网络系统在远程登录和传输文件的时候,也提供给了黑客攻击的机会。所以,对于计算机网络安全问题,可以运用网络访问控制技术,对非法入侵者予以控制,禁止其进入到网络系统中,有效防范黑客对计算机网络的攻击。应采用路由器对外界网络访问予以控制,将路由器当作网关的局域网上如Internet 等网络服务的信息流量,也可以借助设置系统文件权限的方式,对访问权限的安全性进行了解,以此保障计算机网络信息的安全。计算机病毒是对计算机网络安全造成威胁的重要因素,所以应熟练地掌握常见的计算机病毒知识,充分了解其基本的防治技术手段,可以在发现病毒后及时进行处理,最大化降低危害。其主要可以采取读写控制、系统监控、引导区保护和加密执行程序等手段防范计算机病毒,监督判断系统中到底有没有病毒存在,进而防止计算机系统受到病毒的侵害。
作为当前网络时代信息安全的最新体现,云安全的概念是基于云计算的发展衍生出来的一种概念。最为新兴的一种商业计算模型,云计算使用分布式处理、并行处理和网络计算的发展,是一种立足于互联网的超级计算模式。它借助高速互联网的传输能力,将数据的处理过程从个人计算机或服务器转移到互联网上的超级计算机集群中。在云计算的不断普及和推广中,云计算的安全问题也越来越突出。不同于传统的安全风险,在云计算中恶意用户和黑客都是在云端互动环节对数据中心展开攻击的,其具体表现有信息体的病毒攻击、假冒、编造和伪造等,同时这些危害既发生在交付、服务这两个出入口,同时还在包装、整理、加工和组织过程中渗透。基于这一现象,云安全的概念随之被提了出来。云安全借助网络中大量客户端检测网络中软件的异常情况,将互联网中的恶意程序、木马的最新信息获取到,将其推送到服务端进行自动分析和处理,再将解决木马和病毒的方案分发到每一个客服端。应用云安全技术后,查杀和识别病毒不再只是借助本地硬盘中的病毒库,而是依靠庞大的网络服务,即时采集、分析和处理。
综上所述,快速发展的计算机网络在方便人们生活、工作以及维护国家安全的同时,黑客的威胁也得到了相应的发展。所以,我们应对计算机网络安全防范工作予以重视,做到和时代同步,不断对技术进行创新,才可以有效防止计算机网络运行不受侵害。本文分别从防火墙技术、加密技术、漏洞修复技术、访问控制技术和防病毒技术六个方面对计算机网络安全防范措施进行了阐述。其次,广大用户和网络技术人员应注意,要采用防火墙技术、加密技术、漏洞修复技术、网络访问控制技术、防病毒技术以及云安全等先进科学的防范技术,将网络安全防范工作做好,不断实践和研究,使计算机网络信息安全得到有效维护。
[1]沈小兵.计算机网络安全问题及其防范措施研究思考[J]电子技术与软件工程,2015.
[2]赵学栋.计算机网络安全防范措施研究与分析[J].信息与电脑:理论版,2016.
[3]孙海勇, 李青潍.响计算机网络安全的因素与防范措施研究[J].数字技术与应用,2017.
[4]于磊, 王银玲.关于计算机网络安全技术分析与防范措施探讨[J].电脑迷, 2017.