◆张英浩
计算机网络安全威胁与防御措施
◆张英浩
(中国石油天然气股份有限公司东北销售南沙分公司 广东 511455)
在计算机网络技术飞速发展的今天,各行各业中都渗透着这种技术,从金融到科教文卫,乃至于国防建设都有该技术的身影,而且其取得的成效也是显而易见的。计算机网络的出现,使得人们的生活品质和工作效率有了显著的提升,而与此同时,它带来的安全隐患也是很多的。安全问题已然成了计算机网络技术推广过程中主要的障碍,本文剖析了当前计算机网络安全需要解决的关键性问题,同时总结出了一些有效的应对措施,以期推动计算机网络的大规模运用。
计算机网络;黑客;木马;防御
计算机网络有着共享的特性,这就给人们的生活和工作提供了很大的方便。然而,在这个过程中,各种安全隐患也会影响着人们的正常使用,其中最常见的就是,病毒的感染与黑客的入侵等,这都会给人们带来极差的用户体验,当然也就会进一步地迟滞计算机网络的大规模运用。文章仔细剖析了当前计算机网络所面对的安全问题,并结合自身经验提出了一些针对性的防御方案,以此协助人们更便捷的使用计算机网络,实现它的最大价值。
随着越来越多的人开始接触计算机网络,其中的网络安全问题也逐渐突显出来,一次重大的网络安全危机,不但会带来严重的经济损失,还会影响社会的稳定与和谐。最典型的例子就是2007年开始肆虐横行的“熊猫烧香”病毒,其在很短的时间内就入侵了数千台电脑,直接使其瘫痪,这次危及带来的损失保守估计也有几亿元,诸多企业的办公系统由此瘫痪。当前,计算机网络安全威胁多种多样,一般而言会有如下三种:软件自带的漏洞、日趋智能化的网络病毒和木马、网络安全管理制度缺陷。
就计算机自身的漏洞而言,随着网络科技的不断革新,操作系统的不断优化,其自身漏洞已经基本处理完毕。然而,在当前的网络系统开发中,通信基础线路、网络通信协议等正在变得更加完善也更加复杂,安全隐患逐渐增多,纵然研发人员一直在对系统进行升级,对工作中暴露出的问题进行及时处理,但是,系统依旧会每天都出现各种各样新式的问题,这些漏洞一旦被黑客所探知,他们为了一定的经济利益,必然会铤而走险,那么又将引发新一轮的病毒入侵,使得网络操作系统处于崩溃的边缘。
编程技术的不断更新换代,使得程序设计语言层出不穷,种类各式各样,与此同时,伴随着数据结构的优化与程序算法的升级,计算机所面临的病毒、木马等恶意攻击元素也在变得更加智能,它的特点一般体现在如下几点,在所攻击的计算机中蛰伏更久,入侵的文件盗取的信息更多,摧毁能力更强等。一般而言,在计算机的终端被攻击之后,整个网络体系都会受到波及,相关联的主机和服务器都会受到威胁,如果不加阻止的话,终将摧毁整个网络系统。
近年来,计算机网络推广程度极其夸张,使用人数几乎以几何式增长,然而在这个体系下的网络安全管理制度却没有随之进化,很多弊病都没有及时跟进处理。计算机网络用户涉及人员众多,素质参差不齐,没有安全意识的人员大有人在,一次随意的软件下载,都有可能带入计算机病毒,而计算机病毒的存在可能摧毁整个计算机网络。
加强网络安全防御体系的建立,第一步要做的就是制定一个完善的、健全的网路安全管理制度,旨在提升人员的安全防护意识。一是加强政府相关部门与一线企业的合作,根据实际情况,制定颁布符合实际情况的完善的网络安全管理制度,用以管束网民的网络行为,引导人们正确地操作网络。二是重点关注网络用户教育,开设专业的培训机构,对网民的上网技能进行培训,教会国民正确地使用方式,同时教会他们如何利用防火墙、杀毒软件等进行防御,普及网络安全意识。三是细化责任制度,分级落实责任制,以此来确保合理的安全防御技术能够造福网民,真正发挥防御系统的价值,防止出现因为某一个环节的疏忽,而导致的安全防御技术没有有效地落实。故而,搭建一个责任落实到个人的制度体系,将有效地提升技术的落实效果,有力地避免各种来自网络的恶性攻击。
要想搭建多层次网络安全防御体系,一般可以从四个点切入:网络安全预警、安全保护、安全监测、安全响应。建立起技术方面的坚实壁垒,严密防范黑客的恶意入侵。
(1)网络安全预警。其实现的目的是在系统觉察到网络攻击的可能性时,能够在第一时间内进行预警,其中对典型的就是漏洞预警、行为预警以及攻击趋势预警等形式。漏洞预警所做的工作就是,在察觉系统漏洞之后,精准地预测即将发生的网络攻击。行为预警重在分析,它经过排查找出可能对网络安全产生影响的因素,然后展开准确的预警。
(2)网络安全保护。一般来说,技术人员所能采取的网络安全保护多种多样,它的存在将会对系统的机密性、可行性、整体性、可控性等进行保护。
(3)网络安全监测。对整个网络防御系统而言,网络安全监测功能是至关重要的,它的核心功能就是,能够在最短的时间内采集到网络中的攻击信号,进而排查出这其中是否具有非法信息流,然后对整个服务系统进行检测,找出其中的安全隐患等,有了这些充足的准备,在恶意攻击发生时才能进行有效的应对。
(4)网络安全响应。当电脑中检测出病毒、木马时,网络安全响应就开始发挥作用了,它将在最短的时间内对其进行反应,进而有效地抵御可能出现的网络攻击,要么将安全威胁彻底切断,要么就将其转移到备用设备上。当前,网络攻击响应技术不断地取得突破,最新的研究成果表明,该技术已经能够对攻击源进行位置定位了,不但如此,还可以实施网络攻击取证,从国家法律的角度,惩处恶性攻击发动者。当网络攻击阻断与网络防御监控系统相结合时,一切可能产生的攻击行为都可以被阻止。此外,还能够采用诱饵进行诱导,将攻击对象转换成故意设置的假目标,以此顺藤摸瓜,找到攻击源的位置。然后,对攻击留下的各种痕迹进行取证,拿起法律的武器维护自身权益。
(5)网络安全反击行为的实现
网络安全反击技术是近几年新兴的网络技术,它不但实现了对攻击的有效防御,还对其进行了有力的还击,这种技术在云计算系统中应用十分广泛,不过,其和传统防御还是有很大的差异的。该技术的做法就是进行欺骗攻击、病毒性攻击以及系统漏洞攻击。随着研究人员的深入探索,他们发现探测攻击与阻塞攻击也属于其中。在进行反击时,最有效的方法就是回击威胁源主机,直接打击攻击源。
网络访问控制技术严格来讲应该属于网络权限技术,换句话来说,它可以限制未注册用户的访问。在整个安全防御系统中,如果能够充分发挥访问控制技术的价值,那么网络的正常运行就基本能够得到保证,只要使用者没有进行注册,就不可能访问目标地址。对网络访问控制技术而言,除了上述针对使用者的权限限制以外,还能够针对互联网的访问进行限制。它的具体做法就是对访问做出各种限制,不但是在网络平台上进行限制,而且还会进行上网时间的限制,只有在指定的条件下进行登录,才能够获取想要的资源。
综上所述,随着网络信息化时代的来临,计算机网络的普及范围日益扩大,其使用环境也在发生着翻天覆地的变化,诸多网络攻击行为也变得更加先进起来,更加趋向智能化。故而,为了能够应对新时期的网络威胁,就必须要革新计算机网络安全防御技术,利用成熟的防火墙技术、杀毒软件等,搭建全方位、深层次的防御机制,进而保护计算机网络处于一种安全稳定的环境之中,满足使用者的用户体验。
[1]黄欣.计算机网络安全威胁与防范措施[J].产业与科技论坛,2011.
[2]徐晓建.计算机网络安全威胁与防范措施[J].科技风, 2014.
[3]殷学强.计算机网络安全威胁及防范措施[J].信息与电脑:理论版,2011.