计算机网络数据安全的现状和防护措施

2018-03-26 08:03陈泽昊
魅力中国 2018年32期
关键词:防护措施计算机

陈泽昊

摘要:人类正进入信息化社会, 计算机网络已成为一项促进社会发展的重要“基础设施”。它的迅速发展和广泛应用, 正深刻地改变人类的思想观念、工作方式和生活方式。但是由于Internet 的开放性和超越组织与国界等特点, 使它在安全性上存在一些隐患。因此, 加强网络的安全措施、提高计算机网络的防御能力势在必行。因而有关于计算機网络安全方面的知识也应运而生了。本文阐述了计算机网络安全的管理及控制和影响计算机网络安全的主要因素,提出了计算机网络安全的表现形式并从技术方面和非技术方面提出了相应的安全对策。

关键词:计算机;网络数据安全;防护措施

一、网络安全的相关概念

计算机网络安全包涵”网络安全”和”信息安全”两部分,网络安全是指确保网络上的硬软件系统和信息资源能够正常运行,不被非法用户破坏和使用。国际标化组织(ISO)对计算机网络安全的定义是:为数据处理系统建立和采用管理的安全保护,保护计算机硬件软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。网络安全防范的内容主要包含,物理安全、链路安全、网络安全、系统安全、应用安全及管理安,而信息安全主要强调的是,网络中信息或数据的完整性、可用性、可控性、不可否认性及保密性。信息安全的内涵也已发展为”攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施, 使网络系统正常运行, 从而确保网络数据的可用性, 完整性和保密性。所以, 建立网络安全保护措施的目的是,确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。

二、计算机病毒的分类、传播和特点

现在对计算机病毒的分类方式有很多种,最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。

三、网络安全体系结构

计算机网络安全体系结构是由硬件网络、通信软件以及操作系统构成的。对于系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络。对于小范围的无线局域网而言,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护。目前广泛采 用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以将驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络 通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络得到可持续的稳定运 行,信息能够完整的传送,并得到很好的保密。因此计算机网络安全设计到网络硬件、通信协议、加密技术等领域。整体的网络安全主要表现在:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。

四、网络病毒和木马的主要特点

计算机的普及应用是计算机病毒产生的必要环境。从近几年计算机病毒爆发情况来看,突出的问题就是计算机病毒对网络信息安全和计算机硬件影响,病毒本身具有较为严重的破坏性,加上计算机病毒的复杂性和传染性的特点,导致计算机受到病毒的严重损坏。在计算机病毒进行网络传播的过程中,容易出现较为严重的信息丢失和泄露的问题。目前出现的木马程序很多,如果网络系统本身的漏洞被黑客发现,黑客就会利用木马程序对计算机网络进行攻击,拦截窃取并获得较为机密的文件,导致计算机网络出现严重的安全问题,或出现整体系统瘫痪的问题。按寄生方式分为引导型病毒、文件型病毒和混合型病毒:按照计算机病毒的破坏情况分类可分为良性计算机病毒和恶性计算机病毒,按照计算机病毒攻击的系统分为攻击DOS系统的病毒和攻击Windows系统的病毒。它的产生是计算机犯罪的一种新的衍化形式,不易取证、风险小、破坏大,从而刺激了犯罪意识和犯罪活动。

五、影响网络安全的因素与网络安全的表现形式

(一)安全缺陷及结构隐患。包括网络硬件的安全缺陷, 如可靠性、计算机许多核心关键技术的安全性问题、其参数是否正确设置等等,小学英语教学论文网 都需经过检验。包括网络拓扑结构和网络设备。实际的网络拓扑结构是集中总线型、星型等的混合结构, 存在着相应的安全隐患。网络设备如大量用于广域网的路由器,受路由器目前技术及性能方面的限制, 其本身的安全性较差。

(二)软件漏洞及电磁辐射。没有一个操作系统或网络软件是无漏洞和无缺陷的, 这恰恰就给黑客留下了可乘之机, 软件的“后门”是开发为了自便以及以后的更新或升级而设置的, 一般不为他人所知, 但是一旦打开, 非法入侵者就可以随心所欲, 如入无人之境, 后果将无法估量。电磁辐射物能够破坏网络中传输的数据, 甚至可以将这些数据接收下来, 并且能够重新恢复造成泄密。

(三)黑客及病毒。黑客是计算机网络所面临的最大威胁,此类攻击又可分为两种:一种是网络攻击, 以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害。病毒是被编制的或者在计算机程序中插入的可以破坏计算机功能或数据, 影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。

(四)人为因素。用户安全意识不强, 用户口令密码选择不慎, 或将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。

六、计算机网络数据安全技术及防护措施

(一)加強计算机网络用户的安全意识。培养计算机管理人员安全素养,拥有安全意识,建立网络安全信息库,其核心步骤是建立网络数据包,构建更加完善网络安全系统,是提高计算机网络安全的重要措施,在用户日常使用计算机网络的过程中,需要提高安全意识,规范的操作计算机网络,加强计算机网络安全的建设,保证其计算机网络的安全。计算机网络使用者,需要设置其计算机网络的使用权限,在计算机网络应用的过程中,正确、合法的进行相关应用程序的操作,且使用正确的口令,以防被非法入侵者破解,在计算机网络的日常使用中,需要加强安全设置。

(二)漏洞扫描技术。该技术就是对本地主机或者远端主机安全自动检测,对TCP/IP服务端口进行查询,记录主机响应,并对特定项目中的相关信息进行收集。程序安全扫描是该技术的实现方式,在较短时间内,扫描程序就能够将计算机安全脆弱点查找出来,扫描完成后通过系统格式全部输出,方便程序员分析与参考。更新漏洞软件,创新网络监控技术,及时的安装漏洞补丁软件,避免更大的安全隐患。

(三)数据加密,授权访问。加密技术是网络安全技术的基石,数据加密技术主要是保护动态信息,在开放网络应用中较为广泛,其能够为不明原因的网络攻击进行抵抗,防止重要的信息被篡改或者泄露。加密文件,实现数据的有效存储,数据加密技术的本质就是通过符号的作用进行数据置换与移位的算法变换过程。数据加密技术的关键是密钥,即只有持有密钥的数据发送方和接收方,才能对数据进行加密与解密。密钥是一个随机数,可分为对称密钥和公开密钥两种。

(四)网络访问控制技术。完善账户安全管理,认证控制和数据保密是信息安全的两个重要方面。保密是防止明文信息的泄露,认证则主要是为了防止第三方的主动攻击。认证一是为了身份识别,是指定用户向系统出示自己身份证明的过程,即验证用户身份确定不是冒充;二是为了身份认证,是系统查核用户身份证明的过程,即验证在传送过程中信息是否被篡改或延迟。这两项工作用于判明和确认通信双方真实身份的两个重要环节。

(五)防火墙技术。 防火墙的使用是保证计算机系统安全的一个有力手段,兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙技术主要包括过滤技术、服务代理技术及技术检测的技术等。防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是现阶段网络系统实施安全措施的必备工具。在网络防火墙中,每个数据包必须通过检查才允许继续传输。防火墙是网络安全保护最有效、使用最广泛的一种技术,互联网上的计算机中大约1/3是在防火墙的保护之下。

(六)病毒防护技术。病毒威胁是计算机网络运行过程中最常见的影响因素,计算机遭到病毒入侵时,应通过主动防御技术准确判断病毒,对计算机病毒进行有效拦截。对病毒进行有效防范的防病毒软件由互联网防病毒、单机防病毒两种软件。病毒防治软件能够检测和清除病毒,单机防病毒软件,是通过分析扫描措施对计算机远程资源进行病毒扫描和彻底清除。互联网防病毒软件对网络防病毒较为注重,如果网络或者资源传播中含有病毒成分,网络防病毒软件能够对其及时、快速的检测与彻底清除。

参考文献:

[1]唐毅.网络安全监测系统[J].计算机工程. 2016, 23 .

[2]梁波.计算机网络安全技术与防范策略[J].计算机研究与发展

[3]李加木.计算机网络安全及其防护措施[J].网络安全技术与应用,2016(01)

[4]钱亮.计算机防火墙安全屏障的网络防范措施分析[J].计算机科学与应用

猜你喜欢
防护措施计算机
中国计算机报202007、08合刊
中国计算机报2019年48、49期合刊
中国古代的“计算机”
新栽绿化苗木越冬防护措施探索
电力系统二次安全防护措施分析
随“声”随意 欧凡OA-G10 2.4G无线耳机
一体式,趋便携雅兰仕AL-225
计算机:看我72变等3则