计算机网络系统管理中信息安全及防护策略研究

2021-11-23 02:08田华锋
中国管理信息化 2021年10期
关键词:黑客防火墙端口

田华锋

(山西警官职业学院,太原 030006)

1 计算机网络技术概述

近年来,计算机网络技术得到了快速普及和发展,成为人们工作和生活中不可或缺的工具。企业的发展和运行更是离不开计算机网络技术的支持。财务管理、资产管理、生产管理、人力资源工作等都离不开计算机网络技术的支持。作为一门综合性很强的学科,计算机网络技术涵盖了通信技术、网络技术、密码技术等多种技术,是兼具理论性和实践性的学科。计算机网络安全运行首先要对软硬件采取严密的措施,在保护硬件安全的基础上保障计算机网络系统不受非法攻击和侵害,降低信息被损毁和泄露的风险。计算机网络带有自由、虚拟、开放的特点。计算机网络还具有高度共享性,为数据价值的发挥奠定了良好的基础,使用者借助计算机网络,就可以获取相应的信息和资源。同时,计算机网络也衍生了隐患和风险,开放、虚拟和自由的计算机资源也给计算机病毒的入侵提供了可乘之机,一些不法分子通过入侵网络系统来盗取信息和机密,进而为网络安全发展带来隐患。一些非法网站为了获取相应的信息和资源,故意散播病毒,这给计算机网络安全带来很大的威胁。

2 计算机网络信息安全的重要性

网络极大地方便了人们的生活,用户使用网络时也在上传相应的信息,且这些信息无时无刻不在网络虚拟世界中流动。这些信息中的机密信息和私密信息一旦泄露,对私人用户、企业、政府都会造成很大的损失。

3 计算机网络信息安全存在的隐患

信息安全包括两个部分:信息的保密性和软硬件的可靠程度。信息的保密性可以理解为抵抗恶意攻击的能力,包括加密算法、访问识别、入侵检测等技术,其目的是使信息只能被有相应权限的用户查看。而软硬件的可靠程度是指软硬件在指特定的操作环境与条件下,在一段规定的时间内正确执行要求功能的能力。一旦软件或者硬件发生崩溃,就可能会造成巨大的损失,必须对其加以重视。计算机网络信息安全存在的主要隐患如下。

3.1 网络及软件自身的隐患

网络已经发展得极为成熟和庞大,信息传输的安全系数不能达到百分之百。一个完全没有漏洞的系统是不存在的,换言之,用户使用的任何系统以及系统装载的软件都存在被攻击的风险,即使是使用最广泛、技术较为成熟的Windows 系统,也需要更新补丁、补全漏洞。

3.2 黑客入侵隐患

计算机网络信息安全最直接的一个威胁就是黑客攻击的风险,黑客入侵到他人计算机,并盗取网络信息。黑客攻击的范围极其广泛,政府、企业、个人的计算机系统都可能遭遇黑客入侵。

3.3 网络病毒入侵

网络病毒入侵是计算机网络信息安全的另外一个重要隐患。近年来,因为病毒入侵带来的安全问题和经济损失屡见不鲜。另外,计算机用户如果访问了一些安全性不高的网站,也有可能遭遇网络病毒入侵。网络病毒的隐蔽性高、传染性强、破坏能力强,可以在下载软件、网页浏览的过程中入侵电脑。在计算机网络快速发展的过程中,网络病毒也在不断更迭,破坏力日益提升,给计算机系统带来瘫痪、阻碍计算机系统正常运行的可能性大大增加,因此在新时期做好防止网络病毒入侵的工作至关重要。

3.4 网络诈骗风险

在社会经济不断发展、科学技术日益普及的背景下,一些不法分子利用计算机网络实施诈骗,给群众财产带来极大的风险和威胁。正是因为计算机网络自由性和开放性的特征,网络诈骗屡禁不止。不法分子借助聊天工具进行虚拟信息发布和虚假广告宣传,通过拉近彼此距离、降低计算机网络用户警惕来实施诈骗。著名的徐玉玉案正是源于此。网络诈骗现象非常严重,需要引起人们的高度关注。

4 攻击计算机网络的几种方式

4.1 针对用户IP 地址的攻击

每一台接入网络的计算机都有属于各自的网际互连协议(Internet Protocol,IP)地址,通过连接、访问等方式实现网络系统的不同功能,但与此同时也成为网络攻击的必然途径之一。例如,掌握IP 追踪技术的黑客会利用空会话、Ping 命令等手段对目标IP 进行监控和连接,从可能存在的IP 漏洞入手,获取计算机的管理控制权,严重威胁信息的安全性。网络攻击的不法分子也会利用隐藏IP 或虚假IP 的手法“欺骗”主机系统,潜入系统后通过多种不同方式攻击系统,如果计算机网络不能有效防范,则会导致不正当的命令和程序潜藏在系统的各个角落中,造成严重的后果。

4.2 针对主机的拒绝服务攻击

拒绝服务攻击是一种破坏力较大的网络攻击手段,主机瘫痪、资源耗尽的方式都属于拒绝服务的范畴。不法分子多会利用网络协议中存在的漏洞,通过虚假的IP 地址提供大量请求或随机发送数据包等方式对主机进行持续的、集中的攻击,这样就会妨碍正常的计算机与服务器之间的交流和连接,内存、中央处理器(Central Processing Unit,CPU)会面临超大负荷的工作,并最终导致计算机出现功能紊乱、死机崩溃的问题。此类拒绝服务的攻击形式具有攻击对象广泛、攻击请求繁多、攻击制约较少等特点,对主机的运行功能和网络的服务功能影响极大。

4.3 针对端口的攻击

为实现计算机网络资源共享、远程服务、邮件服务、应用服务等功能,需要具备和提供各类型的端口与外界相互沟通,但是端口的存在也为黑客提供了可乘之机。针对不同的端口号和端口功能,黑客有不同的攻击手法,特别是针对传输控制协议(Transmission Control Protocol,TCP)端口的攻击频率较多,对普通用户造成了很大的困扰。因此就需要建立防火墙去抵御端口攻击,但是技术能力有限,防火墙的覆盖范围有限,系统中仍可能存在弱点和漏洞,容易被大量的数据包高频率地攻击端口。

5 计算机信息安全的防护策略

对于计算机网络信息安全的恶意攻击,相关人员开发了相应的防护技术、提供了相应的防护策略,具体如下。

5.1 防火墙

防火墙可以将网络与需要保护的信息隔离开来,被隔离开的网络分成外网和内网,防火墙所保护的范围统称为内网,其余的被称为外网。防火墙通过一些验证手段控制外网对内网的访问,筛选访问内网的外网账户,拒绝不具备访问权限的账户进入,可以有效避免恶意攻击和信息被窃取的风险。随着相关技术不断进步,防火墙的识别机制正在变得更灵活、更准确、更能抵御外网对内网信息的攻击,维护信息的安全。

5.2 信息加密技术

网络上所有的信息都是以二进制为基础存在的。以基础的字符为例,用户输入的所有字符都会通过ASCII 编码转化为计算机能够理解的数字语言。对一串有意义的数字使用一些特定的加密算法,可以有效保护信息安全。以古老的恺撒密码为例,凯撒密码的加密方式是将明文中的所有字母都用字母表后面固定数目的字母替换,这个数目由加密者任意制定。比如,对“kai sa mi ma”进行加密,指定数目为1,加密后,信息变为“lbj tb nj nb”,完全变成了“乱码”。当然,这里所举的加密方式是极为浅显的,现在的加密技术往往涉及复杂的数学模型,不法分子想要破解是很难的,从而有力保障了信息安全。

5.3 加大监管力度和宣传力度

当下,有关组织和机构对网络信息的保护力度或者说重视程度还不够。网络已经发展成一个庞然大物,信息被泄露可能会造成极为严重的后果,相应监管部门应给予足够的重视,投入足够的人力、物力来保障信息安全。网络世界的虚拟性可能会放大部分人内心的阴暗面,更容易做出犯罪行为,加大监管力度十分必要。同时,相关部门还应向广大网络用户多宣传网络安全的重要性,用户要时刻注意自己的信息安全。

6 结语

计算机网络信息安全渉及政治、经济、军事以及每个人生活的方方面面,相关机要信息一旦泄露,就可能会造成巨大的损失。相关从业人员应不断创新计算机网络信息保护技术,保障用户信息安全;有关部门应尽到监管的责任;用户应加强自身的安全意识,共筑一个安全的网络世界。

猜你喜欢
黑客防火墙端口
欢乐英雄
多少个屁能把布克崩起来?
一种端口故障的解决方案
网络黑客比核武器更可怕
构建防控金融风险“防火墙”
端口阻塞与优先级
在舌尖上筑牢抵御“僵尸肉”的防火墙
初识电脑端口
8端口IO-Link参考设计套件加快开发速度
下一代防火墙要做的十件事