计算机网络安全预防措施研究
2013-04-02钟云胜
钟云胜
(四川文理学院,四川达州635000)
计算机网络安全预防措施研究
钟云胜
(四川文理学院,四川达州635000)
随着经济的发展,社会的进步,计算机网络在人们生活中的应用越来越广泛.一方面,计算机网络在实现信息资源共享的同时极大地促进了全球文化、政治、经济的进步.另一方面,一些不法分子通过计算机网络传播计算机病毒、攻击他人隐私、窃取秘密资料等行为直接扰乱了社会的和谐与安定,给国家和人民造成了严重的损失.现如今,计算机网络安全正逐渐引起人们的重视,各国纷纷开始采取有效措施来预防各种不安全的网络行为,在一定程度提高了计算机网络的安全性.本文通过分析各种网络安全隐患,探究计算机网络安全预防的有效措施.
计算机网络;安全;预防;措施
实现全球信息资源共享是计算机网络存在的目的,但是目前,计算机网络仍然存在很多安全方面的漏洞,给一些不法分子留下了可趁之机,他们通过非法的网络入侵引发了一系列的网络问题,扰乱了国家秩序,甚至对国家安全造成了威胁,严重阻碍了计算机网络的进一步发展.因此,积极采取有效措施来保护计算机网络的安全已经成为了网络信息发展的必经之路.
1 计算机网络安全的含义
计算机网络充分体现了社会信息化的进程,全球的计算机通过计算机网络建立了彼此之间的联系,并通过网络技术实现了信息资源的共享,加快了信息的传播速度.计算机网络安全主要指的是系统设备可以通过设置各种安全防范来保护计算机网络的安全,维持计算机网络的正常运行.计算机网络的安全性主要体现在软件与硬件两个方面.其中,计算机软件对网络安全的影响最大,其安全性主要体现在网络信号在传递的过程中要具备可靠、完整、保密的特点.可靠指的是网络信息具有较高的价值,信息的内容比较真实有效;完整性指的是计算机网能够实现所有网络信息的传输,而且在传输的过程中不容易发生信息丢失的情况;保密性指的是一些涉及到国家利益的重要信息资料不容易被不法分子利用.计算机网络硬件主要是指网络信号间的传输线路,在日常的使用中,定期进行计算机网络硬件设备的检查与维修是保障计算机网络信号有效传输的基本条件.
2 计算机网络中的安全隐患
计算机网络安全隐患产生的根本原因就是利益,一些不法分子在利益的驱动下,实施各种网络攻击的行为,给网络用户造成了极大的损失.以下简单的介绍几种计算机网络中的几种安全隐患.
2.1 用户信息被恶意曝光
近年来,各种计算机用户信息被曝光的现象频发,严重扰乱了社会的安定与和谐,究其原因,主要是计算机网络的使用者缺乏网络安全观念与意识,将自己的个人信息随便公布在各网站上,而且没有设置必要的网络访问权限,这就给不法分子留下了可趁之机,他们对用户的信息篡改和利用,给用户带来了很大的麻烦,甚至造成了严重的精神损害.
2.2 计算机病毒
计算机病毒是一种典型的恶意代码,其实质就是一种计算机程序.计算机病毒的特点主要包括难以被删除、传播速度快以及可以进行自我复制.当计算机病毒通过网络信息的传递入侵到用户的电脑时,用户电脑中的重要文件资料以及软件都有可能会产生使用障碍或已经被计算机病毒直接删除了.有些计算机病毒还可以通过网络传播进行不断的复制,严重的会直接危害到计算机的正常使用.此外,还有些病毒掺杂到一些合法的游戏软件中,一旦安装成功,就会扰乱计算机的正常运行.
2.3 网络黑客
网络黑客严重威胁着计算机网络的安全,其危害程度比计算机病毒要严重的多.主要表现在,网络黑客进行网络攻击的目的比较明确,而且可以根据自身的需要对特定的信息进行窃取、破坏以及利用,在痕迹的消除方面,网络黑客的隐蔽性也比较高.因此,一旦用户的计算机网络系统被黑客攻击了,其重要的文件和一些信息资料就会被破坏或者删除,由此可见,网络黑客给用户带来的损失是非常严重的.此外,随着计算机网络技术的不断提升,黑客技术也在不断进步,因此,如何防止用户的信息资料被黑客窃取和利用已经成为了计算机网络发展道路上亟待解决的问题.
2.4 系统漏洞
计算机网络系统中存在的安全隐患主要指的是网络系统中存在的漏洞.系统中的安全隐患是由程序在设计上的缺陷和计算机的软件、硬件使用不当造成的.系统漏洞在计算机网络信息系统中是无法避免的,但过多的系统漏洞会减弱计算机网络安全防范系统的作用,从而导致黑客的入侵.因此,要想进一步降低计算机网络的安全隐患,就必须努力减少计算机网络的系统漏洞.
3 计算机网络被攻击的主要方式
要想有效的预防计算机网络中存在的安全隐患,必须要清楚计算机网络被攻击的主要方式.一般情况下,其方式主要包括以下几点.
第一,搜索用户的相关信息.用户的相关信息包括用户的IP地址和本地计算机网络的主要组织结构.这也是进行网络攻击的前提条件.
第二,寻找计算机网络中存在的漏洞.以上介绍到系统漏洞是无法避免的,因此,不法分子在进行网络攻击时一定会扫描用户的网络设备,这样,一些安全防范较差的系统漏洞就会成为不法分子进行攻击的入口.
第三,获得访问权限.在发现用户计算机存在的网络漏洞时,网络攻击者就会通过各种技术手段获取用户计算机网络的访问权限.获取访问权限的目的就是和计算机网络用户取得连接,从而顺利进行网络攻击行为的实施.
第四,消除网络攻击的痕迹.网络攻击的痕迹主要包括一些种植的木马和设置的后门.当网络攻击者成功的获取到用户的信息并进行攻击后,为了避免身份的暴露,一定会消除网络攻击的相关痕迹和信息.此外,消除网络攻击的痕迹也可以为不法分子继续进行网络攻击创造机会.
当前的网络攻击手段种类和数目都比较多,主要包括以下几个方面:第一,攻击应用软件和操作系统,如通过系统漏洞进行的攻击.第二,攻击网络设备,如通过打破各种安全防护进行的攻击.第三,破坏安全协议,如DNS欺骗、ARP欺骗、DDOS攻击等.第四,钓鱼,如不法分子通过伪造的手段盗取用户的私人信息.以上几个网络攻击手段严重威胁着计算机网络的安全与发展,甚至会给计算机网络用户造成极大的困扰.
4 计算机网络安全的预防措施
在了解了计算机网络中存在的安全隐患及其传播途径之后,网络技术人员就可以进行针对性的防范,采取各种相应的措施来降低网络安全带来的的损失.以下就是几种网络安全防范措施的简单介绍.
4.1 提高安全防范意识,完善网络安全的相关制度
要想有效避免计算机网络中的安全隐患,首先要提高人们的安全防范意识,充实人们防范计算机网络隐患的基本知识.比如在人们购买计算机或进行网络安装时,销售人员和安装人员要将基本的硬件和软件中容易发生的安全隐患及解决的措施告知计算机使用者,使他们在计算机网络的使用中提高注意力,加强防范意识.另一方面,规章制度的确立也能够进一步促进计算机网络的可靠性,同时也是计算机网络安全的重要保障.计算机网络安全相关的规章制度应该涉及到以下几个方面的内容:第一,能够对涉及到国家机密的重要信息起到保护作用,对不法分子窃取网络信息的各种行为,能够予以不同程度的惩罚措施.第二,能够数据的备份以及服务器密码的更改,对盗取他人密码的人给予适当的惩罚.第三,能够及时根据计算机网络信息存在的问题进行网络安全制度的完善.
4.2 设备上的安全预防措施
设备多元化是实现计算机网络安全的重要措施,设备多元化应主要从以下几个方面来进行:其一,逐渐减少集线器的使用,因为集线器是造成网络传输过程中部分网络信息丢失的直接原因.其二,逐渐使用VLAN的网络信息传输设备,通过隔离不同的广播域来提高计算机网络信息的可靠性.其三,在网络传输设备的连接处采用生成树以及端口聚合的连接方式以提高计算机网络信息的安全性.其四,通过绑定MAC和IP地址设置计算机网络的访问系统,进一步确保网络用户的合法性.其五,增加防火墙的使用,加强对存在安全隐患的计算机网络信息的限制.
4.3 人员上的安全防范措施
人员是计算机网络安全预防的重要实施者,在人员的管理上,要做到以下几点:第一,对于系统的密码要安排特定的人员来保管,未经许可不准随意外借他人使用,并定期修改系统的网络密码,以提高网络的安全性.第二,对于需要备份的网络资料,要及时进行备份,而且备份资料要用特定的储存装置来存放,以便在受到网络攻击时及时对损毁的材料进行恢复.第三,保证在任何时间都有网络监管人员,对网站进行24小时的监督管理,及时发现网络系统中的安全隐患,并对网络系统进行相应的改善和升级.第四,在完成网站系统的改进和升级时,要及时关闭计算机网络的终端系统,以防止不法人员趁虚而入,给计算及网络造成严重的破坏.
4.4 采用先进的加密技术
计算机网络信息的加密技术分为数学和非数学两种.其中,数学加密技术指的是通过各种函数和数字排序来设计计算机网络信息的加密程序,主要包括分组密码、公钥密码、认证码、序列码、Hash函数、数字签名以及身份识别等.非数学加密技术指的是通过一些具体的信息提示以及生物特征来设计算计网络信息的加密程序,主要包括信息隐藏、生物特征识别、量子密码等.相对来说,数字加密技术具有较高的可靠性,而且可以通过身份验证、数字签名等确保计算机网络信息的完整性,减少信息造假的可能性.
4.5 代码安全的防范措施
代码的安全可靠是计算机网络应用程序的必要保障,因此,在应用软件的使用过程中,要根据软件的生命周期来确定软件测试的频率和时间,随时确保应用软件中代码的安全性.例如,在开发C语言的相关应用程序时,要严格检查具体函数的应用情况,并注意特殊字符的使用,避免给计算机网络入侵者留下可趁之机.
4.6 服务器安全防范措施
对服务器的安全管理防范措施主要体现在以下几个方面:第一,对备份机和UPS进行及时的检查与维修,检查与维修时尽量避免与服务器发生物理接触,对不合格的服务器零件要进行及时的更换,并及时修改服务器及相关软件的补丁.第二,合理使用Windows自带的操作系统和安全管理工具,如筛选器、防火墙等.因为这些自带的操作系统可以准确设置网络数据传输的端口,并对通过的网络信息进行筛选,限制或禁止存在安全隐患的网络信息进入.第三,选用白名单来设置安全访问列表,因为白名单可以对数据进行筛选,从而只允许安全的网络数据通过,但黑名单却对所有的数据开放,这就在一定程度上加大了计算机网络信息的安全隐患,因此,应尽量使用白名单的安全列表来保障网络信息的安全性.此外,对服务系统的管理还要包括一些日常的监控手段,及时发现网络信息中的安全隐患,并采取有效的措施消除其隐患,从根源上提高计算机网络的安全性.
4.7 引导用户良好上网习惯的养成
通常,一些陌生的电子邮件和网址是网络病毒的主要携带者,因此,为了避免网络病毒的侵害,用户在上网的过程中尽量不要随便打开一些陌生的电子邮件和网址.其次,在下载一些应用软件时,要尽量选择官方网站,比如天空软件、华军软件、多特软件等.下载完成后,要认真的查看软件的具体介绍和使用说明,以确保软件的合法性.再次,用户要尽量避免和陌生人聊天,以免一些重要的信息被非法分子所利用.最后,用户在设置自己的密码时,要尽量选择比较复杂的密码,可以采用数字、字母和一些特殊的字符组合的密码,并定期对密码进行修改,在访问结束后,要退出相应的登录,以免给网络攻击者留下可趁之机.
5 结束语
信息与网络是一个交叉、综合的学科领域,涉及到了安全协议、安全体系结构、信息分析、密码理论、应急处理以及安全监控等多个方面的内容和知识.而且随着计算机网络用户数量的逐年增加,各种网络安全问题也越来越多,因此,要想进一步促进计算机网络技术的发展,必须从多个方面加大网络安全的防范力度,采取各种有效措施来抑制网络安全隐患的发生.
〔1〕薄楠.浅谈计算机网络安全与防范策略[J].信息系统工程,2012(02).
〔2〕李青松,梅毅.网络攻击的种类分析及防范策略[J].信息与电脑(理论版),2009(10).
〔3〕何泳.浅析计算机病毒及防范的措施[J].价值工程,2011(25).
〔4〕林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报,2009(06).
〔5〕朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2009.
〔6〕赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(03).
〔7〕王文浩.计算机网络安全研究[J].青年科学,2009 (10).
〔8〕石晓玉.浅析计算机网络安全[J].科技情报开发与经济,2010(24).
TP393
A
1673-260X(2013)11-0026-03