陆建敏 郑睿颖
摘要:计算机网络是一个非常复杂的环境,随着信息化步伐的加快以及各种智能终端设备的普及,互联网逐渐渗透到人们的工作和生活中。它的存在不仅提高了各行各业的工作效率,同时也改变了人们的生活方式。与此同时,计算机网络安全也面临着巨大的挑战。我国互联网行业起步较晚,因此在技术上与发达国家相比还有一定的差距。尤其是在网络安全方面还有很大的不足,需要安全技术人员继续探索。本文对计算机网络安全问题进行分析并提出了一些常见的防御措施。
关键词:网络安全;计算机网络;信息安全
中图分类号:TP393 文献标识码:A
文章编号:1009-3044(2019)19-0042-02
1引言
工业时代是以核战争为中心,那么在互联网时代,它就是以网络战争为中心。随着人类文明的进步,现代社会逐渐进入智能时代,计算机网络已经深入到政府、军事、商业、金融、教育等诸多领域,与此同时,随着网络的广泛运用,计算机网络安全问题也随之而来,人们也越来越关注计算机网络安全问题。因此,有效的安全措施对维护网络安全具有重要的现实意义。
2计算机网络安全常见问题
2.1自然因素
计算机是一个固定的外部设备,其本身不具有抵御外部环境带来危害的特性,这就使计算机在面对外部环境带来的自然灾害如极端湿度,温度,地震,火灾,雷电,雨水和一些突发事件时无法应对导致机器损坏。另外,磁场也可能会破坏网络传输的数据信息。由于网络通常通过有线链路或无线电波传递数据和信息,因此它也容易受到闪电的袭击,在雷雨期间,网络安全问题很容易出现,因为闪电可以轻易穿过电缆,沿着电缆损坏网络中的计算机,有时甚至会导致整个计算机网络瘫痪。
2.2网络的开放性
网络的开放性主要体现在时间的开放性、空间的开放性以及主体的开放性上。最新的网民数量调查显示,全球有43.88亿网民,还有无数大大小小的网站和社交软件,这使互联网变成了一个非常开放的空间。在开放性的特点下,互联网采用的TCP/IP协议的安全性相对较低,为网络本身的安全性奠定了薄弱的基础。运行安全性较低的协议时,服务和数据功能无法满足这些要求。
2.3 用户安全意识薄弱
智能手机、平板等智能终端设备的普及使信息的获取越来越便捷,人们与互联网的联系也越来越紧密,但并不是所有人都具有安全性意识。在网上发布信息时对重要敏感的信息不打码,在各种社交网站留下自己的真实信息等都是个人信息的泄露,容易被别有用心的人利用。在网络的大环境下,各种网络诈骗和恶意链接层出不穷,安全意识弱的人很容易陷入别人的圈套。除了上网过程中安全意识薄弱之外,还有用户对计算机管理方面不够重视。对计算机设置正确的安全策略是一個合格的网络管理员应该做到的,其中包括端口设置,系统账户管理,系统安全日志设置,系统访问控制策略和计算机防火墙过滤设置等。
2.4 计算机操作系统漏洞
所有程序的运行都是基于计算机操作系统的环境,因此操作系统安全的重要性是不言而喻的。但是,操作系统并不完美。由于系统开发的复杂性,它将不可避免地在开发过程中留下缺陷。近日,微软官方发布了多个安全漏洞公告,包括 Windows ActiveX 、远程代码执行漏洞、Internet Explorer内存损坏漏洞等。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,对用户的计算机安全造成了很大的隐患。
2.5 黑客攻击
网络黑客拥有强大的网络技术,精通计算机和网络,以查找和攻击网络操作系统的缺陷和缺陷为目的,利用网络安全漏洞进行非法活动,是计算机安全的攻击者。他们为了满足自身利益对目标主机进行扫描获取漏洞信息,对其进行攻击或者通过技术手段非法入侵他人计算机,进行盗取信息、修改资料等非法活动。甚至一些黑客可能会破坏网络节点,释放计算机病毒,从而导致整个网络系统。这种人为的恶意攻击很有可能会对社会带来很重大的影响和经济损失。特别是对政府和腾讯、阿里巴巴等大型企业来说,服务器一旦被入侵成功,带来的后果和影响将是不可估量的。
2.6 计算机病毒
计算机病毒拥有自我复制能力,可以迅速破坏计算机系统的正常运行,甚至导致整个计算机的瘫痪。此外,计算机病毒还具有快速传播和感染的能力。一台计算机中病毒后往往会导致一大批计算机瘫痪。如果计算机在企业的局域网中感染了这种传染性病毒,很可能所有计算机甚至整个企业网络中的服务器都会瘫痪,损失将是巨大的。
3计算机网络安全防御策略
3.1 数据加密技术
用户间的大多数信息交换是通过网络进行的,用户在计算机网络上进行通信。最主要的威胁就是所传递的信息和数据可能被非法窃听,造成信息外泄。因此,在传输期间数据加密是非常重要的。除了在传输过程中进行加密之外文件加密和数字签名技术在信息保护中也是非常重要的,在进行网络传输之前对文件加密,就算中途文件被人截取,没有私钥是几乎不可能破解的。数字签名技术可以实现电子文档的识别和验证,有利于保护数据的完整性、私有性和不可抵赖性。
3.2 防火墙技术
防火墙是保护计算机免受Internet威胁的重要屏障。防火墙的目的是通过允许,拒绝或重定向通过防火墙的流量在网络连接之间建立安全控制点。审计和控制服务以及访问内部网络。用户应该安装并利用好防火墙,设定详细的过滤规则,从而达到保护计算机的目的。
3.3 漏洞扫描
漏洞扫描是一种基于漏洞库和计算机状况进行匹配的技术,它可以通过某种方式检测计算机并发现可利用漏洞。漏洞多种多样层出不穷,对它的防御不可能做到一劳永逸。国家信息安全漏洞库(CNNVD)会统计每周接报和采集的漏洞情况,据统计,CNNVD在2019 年 3 月 18日至 2019 年 3 月 24 日的一周内总共收到1113个上报的漏洞。对保密性和安全性要求较高的机构应该定期对服务器和主机进行漏洞扫描,及时发现并修补漏洞,维持计算机的健康状态。
3.4 入侵检测技术
入侵检测是指对计算机行为、安全日志等内容进行检查,找出异常行为或数据,来判断计算机系统是否被入侵并及时对异常做出响应。入侵检测系统会对非授权占用系统资源的行为做出判断并向管理人员报警,在使用的过程中由于系统的不够完善也可能会发生误报、漏报等情况,因此还需要进行完善。
3.5加强网络监管和执法力度
法律法规是在社会上生存的行事准则,它规范着人们的行为。网络并非法外之地,但是网络方面的法律体系还不够健全,政府应该对其进一步完善以规范网络秩序和行为。法律越精,越细,越严就能让企图破坏网络安全的人望而生怯,把威胁扼杀在摇篮里。加大执法力度,严惩妨碍网络安全的行为,让不法分子没有空子可钻,真正做到“有法可依,有法必依,执法必严,违法必究。
4 结束语
总而言之,计算机网络安全与我们每个人的生活密切相关,应该受到人们的高度重视。一旦计算机网络安全受到威胁,它将不可避免地对我们的日常学习和生活产生重大影响。每个人都应该提高网络安全意识,做好计算机保护措施,最大限度地保证网络环境的安全。
参考文献:
[1] 汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.
[2] 王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(02):45.
[3] 石淑华,池瑞楠.计算机网络安全技术[M].北京:人民邮电出版社,2016(04):160
[4] 信息安全测评中心.信息安全漏洞周报[EB/OL].http://www.cnnvd.org.cn/,2019-03-18.
[5] LiuChunli, Liu DongHui. Computer network security issues and countermeasures[P]. Robotics and Applications (ISRA),IEEE Symposium on,2012.
【通联编辑:光文玲】