白天毅
摘要:随着智能化、信息化技术的飞速发展,计算机及网络技术也被广泛应用于社会各领域,在这种新形势、新背景下,网络安全问题也成为社会各界的普遍关注的焦点问题。近年来,计算机网络的攻击类型呈现出多样化发展态势,蔓延速度之快、影响范围之广、攻击内容之全令许多业内人士防不胜防,在这种循环恶化的背景下,计算机网络的防御功能遭受到前所未有的冲击和考验。如何构建系统与完善的防御体系,制订严密的防御策略是广大技术人员所要解决的首要问题。
关键词:计算机网络;防御;策略
中图分类号:TP393 文献标识码:A
文章编号:1009-3044(2019)10-0012-02
开放科学(资源服务)标识码(OSID):
科学是第一生产力,计算机网络技术正是基于科学理论而诞生的应用技术,这项技术不仅改变了人们的工作、生活、学习状态,同时也推动了整个社会的进步。而计算机网络技术日益成熟的同时,也给一些恶意程序、病毒以及黑客创造了一个入侵环境,计算机网络的安全性无法得到保障,导致一些数据信息的丢失,造成了不可弥补的损失。为了确保数据信息的传输安全以及计算机网络的安全通畅,采取有效的防御措施尤为重要。
1 计算机网络安全的A涵及防御特点
1.1 内涵
计算机网络防御就是为了防止我方计算机数据信息泄密,采取的相关防控机制与措施手段有效阻滞敌方的各种入侵行为。从微观层面考虑,计算机网络安全关乎人民群众个人信息的安全,从宏观层面考虑,涉及国家的政治机密、军事机密以及经济机密。尤其在军事领域,计算机网络信息的安全性能直接影响到整个战局,若敌方获取了我方的军事机密,可想而知,后果不堪设想。基于此,计算机网络防御在整个战略全局当中起到决定性作用[1]。
1.2 防御特点
计算机网络技术的出现不但提升了工作效率,而且也为人民群众的日常生活提供诸多便捷服务。不过互联网数据传输快,具有很强的开放性,因此,安全性能也受到巨大的威胁与挑战。作为行业人士,在迎接这场没有硝烟的战争时,以创新技术为先导、以科学的防御策略为着眼点、以崇高的职业道德为准则,积极发挥安全防御技术的作用,对入侵的病毒与黑客坚定“零容忍”态度,有效杜绝了计算机网络的安全隐患。
计算机网络风险的表现形式主要体现在实体风险与信息风险层面,实体风险是指网络信号中断,硬件设备功能丧失,而信息风险则是计算机数据库中的信息在整理、收集、传输及存储过程中由于存在安全隐患致使信息丢失。而计算网络防御的特点主要涵盖两方面内容,其一属于广泛性防御法,其二属于普遍性防御法,两种防御方法各有所长,在实际应用中,应视入侵病毒类型而选择优化、高效的防御法。
2 计算机网络安全现状
计算機网络安全问题是当下计算机应用领域最为棘手的问题,虽然各个行业配备了相关的网络安全维护人员,但是由于维护人员的专业技能水平有限,只能解决一些表层安全问题,计算机网络一旦出现大的漏洞,维护人员往往束手无策。目前,计算机网络安全隐患主要包括两个方面,一种是系统漏洞,另一种则是病毒感染。对于系统漏洞而言,一些常规的消杀软件就可以完成补漏工作,而对于病毒感染,绝大多数软件也只能望洋兴叹[2]。
病毒侵入计算机网络主要借助于通信工具或者电子邮件作为载体,进而对计算机内部服务器造成致命一击,轻则数据丢失,重则系统瘫痪。在病毒入侵过程中,计算机同时接受来自不明服务渠道的攻击,计算机网络内部的软件程序配置也会受到不同程度的损坏,这时,数据库当中的信息在不知不觉中被泄露,数据库因此受到波及,安全性能丧失,上网环境与上网过程也在充斥着负面效应的局面下进行。
3 计算自网络安全面临的威胁
3.1 对实体的摧毁
计算机网络病毒是一段可执行码,一个程序,它与生物病毒的特性类似,具有交叉传染及超强的自我繁殖能力。由于病毒蔓延速度快,又难以从根源消除,因此,给广大网络安全防护人员带来了诸多困扰。当计算机网络受到病毒侵袭时,计算机最显著的特征就是程序运行中断,整个计算机系统陷于瘫痪状态,如果病毒无法根治,我方计算机也无法正常使用。
3.2 无意的失误
人为操作失误也可能引来病毒入侵,由于现在的网络信息资讯发展速度较快,往往某一个网页当中,或者某一个程序当中就存在病毒,而计算机操作人员由于专业知识有限、对病毒的识别能力有限,无意间的一个失误操作就会使整个计算机系统陷入瘫痪状态,虽然操作人员只是无意间的一个失误,却能够酿成巨大的损失。
3.3 黑客攻击
黑客攻击可以分为破坏性与非破坏性攻击两种类型,破坏性攻击的目的主要是窃取系统的个人信息,大肆破坏损毁目标系统文件,而非破坏性攻击则是为了扰乱系统的正常运行,使计算机操作者无法执行操作任务。目前,国际上常见的黑客攻击手段主要分为四种。第一种是后门程序,即黑客借助于后门这个秘密入口,进入计算机系统,窃取数据库中的文件。第二种是信息炸弹,即在短时间之内向目标服务器发出远超过系统承载量的信息,使系统陷入瘫痪状态。第三种是拒绝服务,即超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最终导致网络服务瘫痪。第四种是网络监听,这种攻击手段较为常见,就是将网络接口设置成监听模式,以获取超级用户权限,进而达到盗取信息数据的目的。
3.4 网络软件的漏洞
只要计算机与网络连接之后,系统软件就会存在不同程度的漏洞,而目前市场上的消杀软件种类多样,用户在选择时往往跟风现象严重,哪款杀毒软件的用户数量多,就选择哪一款,其实这种心理和想法是错误的。因为根据网络软件的不同类型,其漏洞类型也各不相同,而杀毒软件不可能包罗万象,不可能包治百病,因此,用户应该以理性的思维,结合业内人士的建议合理选择杀毒软件,以在计算机网络出现软件漏洞时能够及时补救,以堵截病毒入侵通道。
4 计算机网络防御策略
4.1 有效防御网络病毒,提升用户和管理人员的安全意识
人性化网络安全管理系统的建立是有效防御计算机网络病毒最为简洁的方法,计算机网络管理人员作为病毒防御的一线人员,必须起到正向的表率作用,首先应树立安全防范意识,对病毒入侵的严重后果有一个深层次的认知度,其次应夯实病毒防御的基本技能根基,做到对基本病毒类型能够准确识别,对病毒的传染方式及发生基理有一个清晰的认识,比如常见的引导区型病毒通过计算机软盘在操作系统中传播,然后逐步向硬盘区延伸,感染硬盘中的主引导记录;再比如文件型病毒,这种病毒在计算机的存储器当中运行,一般情况下感染扩展名为COM、EXE、SYS的文件。只有较为全面的掌握病毒类型与入侵形式,计算机网络的安全性能便会大幅提升。此外,对于计算机用户来说,在使用计算机时,应养成一个开机必杀毒的良好操作习惯,不要等到缓存文件或者系统垃圾堆积到一定程度时再进行清理和杀毒,这样做的结果往往得不偿失,计算机一旦遭受病毒入侵,系统文件就会从根源被破坏,个人信息就会流失,给用户造成巨大的损失。
除了对计算机用户与管理人员进行针对性的教育外,计算机网络安全的管理机构也应建立和进一步完善安全管理制度,以成型的制度约束个人行为,增强管理人员及用户的安全防范意识,并将制度的每一项条款落实到具体的每一项工作当中,使每一环节都有指导性文件的支撑。在制度执行期,如果部分群体对制度内容不甚了解,管理机构可以采取必要的宣传措施,以增强人们对计算机网络防御重要性认知程度。
4.2 优化防御控制策略,强化防御黑客攻击的管理
为优化防御控制,技术人员应进一步强化防御技术手段的应用与开好,尤其做好权限设置,严格口令管控。可以运用防火墙等软件,或者采取加密技术,对计算机的应用权限进行分级设置,级别由低到高分别代表不同的人群,而级别最高的一层为终端管理用户,只有这一级别的用户才具备监测全局的权限。目前,计算机软件的安全级别并没有得到第三方评估软件的评估判断,因此,应用效利用第三方评估软件的评测功能,对软件的安全性能进行综合评价,通过最终的评测数据,设置一个坚固的安全屏障。一旦计算机网络遭受病毒入侵或者黑客攻击,应快速采取应急机制,关闭网关,全面设防,首先对网络前端病毒进行查杀。
针对黑客入侵应采取集中管控措施,应用动态包过滤手段,对系统中的各类数据进行细化筛分,层层过滤,同时介入防火墙系统对防御过程进行核对,以阻止黑客攻击[3]。
4.3 做好物理防范,强化入侵检测
物理防范措施可以有效防御病毒入侵,首先將一块硬盘与外网连接在一起,另一块硬盘与内网相呼应,两块硬盘之间必须留有一定间隙,每块硬盘则各自包含独立的系统单元,此时借助于专用接口实现网络连接,这种方法可以起到积极有效的隔离防范功效,防御黑客入侵内网。这种防御方式适合于各类宽带以及局域网络系统,其应用网络的措施以及协议具有透明开放性,技术人员在开展维护工作时较为便捷,许多技术人员对这种防御方法也比较认同。
近年来,计算机网络入侵手段日渐增多,应用于传统的检测方法与防御策略,收效甚微,基于此,广大技术人员与管理人员应建立一个完备的入侵检测防御体系,以确保能够及时获取网络数据流量特性,进而帮助技术人员剔除恶意信息,防止病毒与黑客攻击。另外,对各个类型的攻击影响进行实时检测与阻截,预防滥用报文现象的发生。技术人员还可以采取传输加密以及安全鉴别的手段,对病毒与黑客进行有效防御。这些防范手段都属于物理防御范畴,在实际应用时易于操作,而效果也较为明显。
4.4 丰富防御措施,完善安全管理
计算机网络的防御技术类型多样,技术人员应根据技术实施的难易程度科学合理地进行选择。信息加密技术能够保障传输数据的整体稳定可靠性,利用这项技术能够对信息进行二次编码,使没有应用权限的用户无法获取机主的真实信息。这项技术涵盖传送加密、信息存储以及密钥管理,而传递加密不但使数据信息在传导过程中具有较高的安全性,同时可信度较高,发挥的安全防御功效也较为显著。虚拟专用网技术有别于物理网络,它是依托于公共网络系统资源创建逻辑层面的虚拟专用网系统,这项技术借助于通信协议,通过网络为远程用户及企业内网创建多协议、机密性的安全虚拟专用线路,使系统信息实现安全传输。对于系统容灾技术而言,它可以保障数据信息的综合安全,其技术原理是借助于两种类型的存储器,创建复制关系,存储器可以位于本地,也可以处在异地,本地与异地信息通过IP进行连接,构建为一体化的数据容灾系统,辅助数据库的安全防御管理,使系统的整体安全性能得到大幅提升。
5 结束语
计算机网络与人们的日常生活息息相关,只有掌握了基本的安全防御策略,用户可以随时有效应对病毒入侵与黑客攻击。随着高科技技术的飞速发展,相信越来越多网络防御技术会应运而生,人们在享受计算机网络带来的便捷服务的同时,也不必担心网络安全问题。
参考文献:
[1] 于家杰.基于预防策略的计算机网络防御技术分析[J].齐鲁师范学院学报,2018,33(6).
[2] 辛亮.计算机网络防御策略关键技术分析[J].数字化用户,2018,24(18).
[3] 张婷,姚仿秋.计算机网络防御策略求精关键技术的分析[J].科学家,2017,5(12).
【通联编辑:光文玲】