APP下载

浅谈计算机网络信息安全及防护措施

2013-03-19李东灵

网络安全技术与应用 2013年12期
关键词:黑客漏洞计算机网络

李东灵

(商丘职业技术学院 河南 476100)

0 引言

随着计算机技术的发展,计算机网络逐步渗透到了人们的工作和日常生活之中。但是,信息的泛滥以及网络监管的缺乏使信息的安全性大打折扣。如何解决网络中存在的漏洞,应对病毒以及黑客的攻击,对接下来网络技术的进一步推广具有重要的意义。

1 计算机网络信息安全的概述

计算机网络信息的安全是指计算机在正常运行过程中,计算机的设备例如软件、硬件不受相关因素的影响,能够按照计算机管理员的指令进行常规化操作。网络信息的安全不仅仅局限在病毒、漏洞、恶意攻击等人为方面,由非常规的因素例如自然因素造成的数据丢失也被囊括在了信息安全的范围之内。

网络化、信息化时代的推进,促使着大部分企业开始纷纷向网络化转型。大量的操作和信息都在一定程度上依靠着计算机网络,信息的重要性以及网络的漏洞,给不法分子以可乘之机,网络信息的保护形势非常严峻。

2 计算机网络信息安全的现状

2.1 技术方面存在的问题

2.1.1 网络软件方面的漏洞

计算机网络信息的研发以及传播有着其独有的特性,信息传播的网络特征决定着它的传播范围比传统的媒介传播更加广泛,对人们的影响程度更为深远。但是正是由于广阔的传播范围,导致监管人员对信息传播缺乏足够有效的监控,这就导致了信息缺乏安全性[1]。另外,网络设计的局限性使其存在着一定的漏洞,这就为信息的安全埋下了隐患。其实,绝大部分的软件在研发完成之后都会存在着缺陷,这种缺陷是由软件设计程序造成的,在软件的研发设计之初,工作人员需要对软件进行相关的程序编写,如果按照传统的编写程序就有很大的难度,这时就需要“后门”,“后门”的效用不仅仅只是方便工作人员进行程序设计,对软件完成之后改进和维修也有着不错的效果。通常情况下,这种漏洞会被工作人员掩藏起来,不会轻易的被发现。可是一旦软件的程序被破解,黑客就能够利用漏洞轻松的躲开软件的防护装置,进入到软件的中枢系统,对程序进行修改。

2.1.2 计算机病毒

计算机病毒作为一种特殊性的程序,会对宿主储存的数据进行盗窃和破坏,但是这种程序不能以一种单独的形态进行传播,通常情况下都是寄生在文件当中,通过电子邮件、网络访问等方式进行传输。常见的病毒都是以数据窃取和程序破坏为目的,一经“引爆”,便会使计算机出现瘫痪状态,从而造成数据的丢失,还有一些病毒比如蠕虫病毒它一般很少直接“引爆”,只是寄存在计算机的内存之中,对程序进行修改,相对于其他病毒而言比较“安稳”,不会出现比较强烈的症状,但是,这种病毒的威胁性往往比其他病毒更大。

2.1.3 网络协议存在的漏洞

网络协议的应用大多是通过IP的绑定实现的,这种方式从设计之初就有着其固有的弊端。IP的修改会使网络协议的设立变成空谈,不法人员通过对计算机的IP修改能够很轻松的对用户的数据进行盗窃。另外,网络协议能够通过路由的形式实现共享,如果对源路由进行攻击,也会为信息安全留下隐患。

2.1.4 黑客的攻击以及网络防护工具的落后

网络技术的应用带动了一批技术人才的兴起,黑客作为计算机技术应用的佼佼者,能够轻松的将储存的数据或者正在传播的数据进行窃取和拦截。对比其他的安全隐患更加直接一些,入侵计算机系统的内部,对计算机软件存在的漏洞进行查找,破解编码,数据盗窃,流程简单、技术复杂,能够将很多的用户隔绝在外,如果仅凭这计算机内部的防火墙或者杀毒软件是难以应对的[2]。

针对一般的病毒或者恶意攻击,网络的防火墙和计算机杀毒软件是能够应对的。但是对于一些高端的攻击手段,这些工具就会显得无能为力了。因为网络防护工具的设计工作是根据攻击手段的特点来进行的,因此在设计之初,就处于一种被动的地位,当防护手段的更新速度跟不上攻击手段的速度时,网络信息安全就会受到威胁。

2.2 管理方面存在的问题

2.2.1 非人为因素造成的信息安全问题

非人为因素造成信息安全问题往往会带着不可抗力,常见的自然灾害例如地震、雷击等,不仅仅是对计算机的信息和网络传输造成影响,它们直接对信息的承载体也就是计算机直接造成破坏,计算机硬件以及软件的损坏会造成数据的丢失。除此之外,设备的老化或者停电也会造成数据的丢失。

2.2.2 人为因素造成的信息安全问题

人为因素造成的数据安全问题大多是由于工作人员缺乏相应的安全防护意识,员工在对信息防护的工作不到位例如没有设置电脑密码、设置的密码过于简单或者将密码泄露给他人都会对网络安全构成威胁。

3 计算机网络信息安全的防护措施

3.1 技术上的防护手段

3.1.1 漏洞填补

从上述的攻击手段来看,计算机病毒或者黑客的恶意攻击都是通过系统的漏洞来实现的,如果能够对系统存在的漏洞进行查找和修复就能够有效的将恶意攻击拦截在外。这种手段的应用的要点主要在于对漏洞的扫描之上,换句话说,只要能够找到系统存在的漏洞,就能在很大程度上的保证数据信息的安全。常见的漏洞扫描系统主要包括三个方面,对网络信息安全的扫描、对主机运行程序的扫描以及对数据库的扫描,扫描的流程能够很好的将大部分的攻击手段囊括进来,做到全方位、系统化的防护。

3.1.2 防范黑客入侵的措施

网络控制技术是防范黑客入侵的有效手段,这种技术主要是通过对网络的资源进行加锁、权限设置等方式,限制他人对网络上的资源进行访问。由于允许访问的用户大多是管理员指定的,因此能够很好将非法访问限制在很小的范围之内,这种技术在信息安全领域内还是比较常用的。

防火墙技术是防护的第一道防线,如果由于某些原因例如工作人员的工作失误,导致恶性文件流入到计算机内部,防护工具的第二道防线就会启动,双重防线对信息的保护更加有效,想要做好防护工具的升级工作,首先就需要对攻击手段或者病毒类型进行了解,只有明确了攻击的方式,才能做出有效的应对。

信息加密技术作为一种全新的领域它的升级也能够为信息安全带来一定的帮助。从现实生活来看,安装锁具的地方往往就是一个薄弱环节,如果直接对锁具进行破坏,就能够有效的对室内的物品进行盗窃。

针对非人为因素中的自然因素,我们也许无法做出有效的手段去避免。但是对停电或者设备问题我们可以尝试着去改变,比如引进备用电源,当出现停电状况时能够保证管理人员有一定的时间对数据进行保存,对于一些特定的工作,企业可以将设计一款专用的保存的软件,对数据进行实时存储;当设备不能满足工作的要求时,要及时进行更换,有时候信息的重要性不是设备的成本所能衡量的。

4 结束语

综上所述,计算机信息安全主要集中在技术和管理两个层面之上,在技术层面上,加快防护软件的创新性研究,争取将更多新进的技术应用到计算机信息安全防护上。在管理层面上,提高工作人员的工作意识,做好设备的维护,对网络信息安全的防护具有重要的意义。

[1]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011(11).

[2]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011(05).

[3]曾亮英.对计算机网络系统安全防范的探讨[J].科技致富向导,2011(03).

猜你喜欢

黑客漏洞计算机网络
漏洞
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
基于模式匹配的计算机网络入侵防御系统
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
三明:“两票制”堵住加价漏洞
漏洞在哪儿
计算机网络技术的应用探讨