计算机网络安全问题及其防范措施

2018-03-22 11:44赵智龙
电子技术与软件工程 2018年3期
关键词:安全保障网络安全

摘 要 本文主要从计算机网络安全的含义和现状角度出发,论述了计算机网络安全存在的问题,并从不同角度进行了详细的阐述,最后叙述了计算机网络安全问题的防范措施,并从不同角度进行了详细的分析,从而为计算机网络安全问题及其防范措施探究提供参考。

【关键词】网络安全 入侵事件 安全保障

在计算机网络安全系统正常运行过程中,要依照实际存在的安全问题,制定有效的安全防范措施,明确计算机网络中存在的黑客和病毒问题,依照针对性的防范措施,选择合适的防范方式,从而提升计算机网络安全水平,为用户的网络安全提供保障。

1 计算机网络安全问题探究

1.1 计算机网络操作系统的安全缺陷和物理安全威胁问题分析

首先,目前的计算机操作系统主要是Windows操作系统和UNIX/Linux操作系统,无论是哪一种操作系统在运行过程中都会存在完全漏洞,而一旦发展安全漏洞,操作系统要想实施对相关的技术要求非常高,所以,操作系统的不完善是导致计算机网络安全出现问题的主要因素之一,网络黑客会对计算机实施漏洞扫描,当发现漏洞后就会实施控制,然后计算机便会利用相应的技术手段对发现漏洞的计算机实施其他操作,从而导致窃取计算机中的数据、资料等,严重时甚至导致计算机瘫痪。其次,网络物理安全主要指保障计算机物理介质层次中的信息传输和储存安全,在保障计算机网络安全时,计算机物理安全是保障信息安全的基本保障之一,同时也是不可缺少的主要组成之一。目前导致计算机被物理威胁安全主要有以下几点:

(1)由于自然灾害、设备故障以及物理损坏等。

(2)首先是操作失误导致的计算机网络安全威胁,即不良操作导致出现硬盘格式化、删除文件,其次是意外疏忽导致的系统死机和系统断电等情况,导致计算网络安全受到威胁。

1.2 计算机网络安全中的恶意代码、用户使用、网络协议缺陷问题

(1)恶意代码是一种认为创造出来的计算机安全风险,其中主要包括以下几种,第一种是计算机病毒,该风险主要指在计算机中执行的一段代码,这些代码病毒入侵到计算机是一种被动的现象,计算机一旦被感染上就会处于被动状态,而以上病毒代码就会对计算机系统实施破坏。第二种是特洛伊木马,即人为的设置出一段代码,但是和病毒有所区别,特洛伊木马不会对计算机系统产生破坏,而是会为黑客创造可以入侵计算机系统的机会。

(2)用户使用导致的网络安全缺陷,在用户操作计算机系统和网络过程中,由于缺乏有效的安全意识,致使给不良分子创造了入侵计算机网络和系统的机会,而主要的用户使用缺陷有以下几种,分别是系统备份不完整、软件使用错误以及密码简单等。

(3)目前,Internet主要使用的协议是IP/TCP协议,该网络协议应用非常广泛,主要原因在于该协议的设计原则具有非常明显的优势,比如可扩展性强、简单性等优点,但同时也存在一定的缺点,导致该协议存在一系列的安全隐患。在应用IP/TCP协议时,不会对对接的计算机实施相应的检测和限制,这也是IP/TCP协议存在缺陷的主要原因之一,同时,在源地址的认证、路由协议以及网络控制机制等原因导致计算机网络完全存在一定的问题。

2 计算机网络安全问题的防范措施探究

2.1 防火墙技术

防火墙技术是将预定义的安全策略安置到网络之间,从而对内外网通信进行有效的访问控制。在实际的应用过程中可以对网络之间的传输数据包进行安全筛查,从而保障通信的的安全性,有效的监视网络运行状态。同时依照不同的环境可以分为三类部署方案,第一种是核心数据区的安全防护,第二种是网络边界安全防护,第三种是网络出口安全防护。具体如下图所示。利用防火墙主要实施以下防护作用:

(1)网络安全的屏障,在内外网之间构建检查点,对过往的流量实施检查和过滤。

(2)监控审計作用,防火墙可以监控审计内外网的网络存取和访问,并建立相应的访问日志,为网络提供相关的统计数据,一旦发生可疑情况,便能够实施报警。

(3)防止内部信息的外泄,防火墙可以隔离内部网的重点网段,有效调控敏感网络安全问题,以企业计算机网络为例,一旦企业内部有不引人注意的安全线所,就有可能导致内部网络安全漏洞暴露,而防火墙能够对DNS、Finger等内部细节进行隐瞒。

(4)地址转换,通过防火墙技术能够对IP地址进行屏蔽,从而保障内部网络的安全。

2.2 入侵检测技术

入侵检测技术可以识别、处理网络资源和计算机,其中包括内部用户非授权行为和外部的入侵,为计算机系统的安全设置一种能够立刻探索到异常现象和未授权的技术。在部署入侵检测技术时可以分为多种,主要依照以下任务来实施,第一种是系统构造和弱点的审计,第二种是分析、检测计算机系统和用户活动,第三种是统计分析异常行为模式,第四种是操作系统的跟踪审计管理工作,保障能够识别用户违反安全策略的行为。入侵检测技术应用的技术主要分为两种,第一种是异常检测模型,即检测与可接受之间的偏差,定义可接受的行为,将不可接受的行为视为入侵行为,先要保障用户轮廓的正常操作,一旦发现行为和用户活动出现误差即可视为入侵。第二种是误用检测模型,将达不到匹配程度的行为检测出来,将不可接受的行为进行定义,则达到匹配程度的行为会触发报警。将非正常行为的进行收集,监督和管理特征库,一旦系统行为中的记录和检测的用户相匹配,则系统认为该行为为入侵行为。

3 结束语

综上所述,随着计算机网络应用范围的不断扩大,大大提升了人们的生活质量和工作效率,但同时也为计算机网络安全保障带来了一定的挑战,所以,要高度重视计算机网络安全问题,发现计算机网络中存在的问题和缺陷,应用有效的安全保障技术,提升网络计算机的安全性能,为用户的利益提供有效的保障。

参考文献

[1]蒋丽华.计算机网络安全问题及其防范措施[J].城市建设理论研究(电子版),2014(31):3847-3848

[2]徐雯艳.浅谈计算机网络安全问题及其防范措施[J].数字通信世界,2016(07):166-167.

[3]张汉卿.计算机网络安全问题及其防范措施[J].科技展望,2015(19):8-9.

[4]张昊.计算机网络安全问题及其防范措施浅析[J].科技创新与应用,2016(30):106-107.

作者简介

赵智龙,男,山东省泰安市人。现就读于山东省泰安市第一中学高二。

作者单位

山东省泰安市第一中学 山东省泰安市 271000

猜你喜欢
安全保障网络安全
网络安全知多少?
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
事业单位档案安全保障体系的构建策略
凭证价值视角下的企业电子档案管理研究
大数据时代的微信安全文化建构
“4.29首都网络安全日”特别报道