计算机网络信息安全及其防护对策
2013-04-29谭跃庆
谭跃庆
摘 要:网络信息带给了人们一片崭新的天地,与此同时,也给人们带来了安全方面的危机,计算机安全问题从来没有像今天这样无孔不入、无处不在。计算机网络信息安全问题已经引发了人们的广泛关注与重视,本文从目前计算机安全方面存在的诸多问题展开,着重论述了针对计算机网络信息安全问题的防护对策。
关键词:信息安全;网络安全;计算机安全;防护对策
互联网的迅速普及與移动设备的飞速崛起掀起了一股网络新浪潮,这一浪潮使得信息交流不仅可以更加快速地传递,甚至可以随时随地。完全无障碍的基于互联网络的信息交流既提供了十分便捷的通讯,也使得互联网中的某些别有用心者有更多的机会以非法的手段扰乱整个网络的信息安全。在复杂网络结构之中,只要有一个黑客,那么整个网络都是不安全的,因为黑客侵袭整个网络中的任何一点都是可能的。
1 计算机网络安全存在的问题
1.1 计算机病毒肆虐网络
早期的计算机病毒都是单机病毒,只会通过软盘等媒介对单台机算机进行感染。随着互联网的极速发展,病毒也开始在网络上肆虐横行,网络病毒的可怕之处在于同一时刻可以一次性传染成千上万的网络用户,因此危害更大,而且黑客与病毒蛰伏于浩瀚的网络之中,难觅其踪,因此,计算机用户必须采取适当的防控手段以够信息安全受到严重危胁。
1.2 黑客盗用IP地址
众所周之,在互联网上每一个用户接入互联网之后都会被分配一个唯一的与其他用户不相重复的IP地址,在互联网上IP地址相当于计算机的身份证。然而某些不法之徒却非法盗用正常用户的IP地址,并以该用户的IP地址进行入侵、攻击等破坏性行为,进而极大地扰乱了互联网的正常秩序,给被侵害的用户与被盗用IP地址的用户都造成了难以挽回的损失。
1.3 越权访问与非法使用及篡改
网络的安全访问级别与权限是保证互联网安全秩序的不可或缺的屏障,但是,大量存在于互联网的黑客与别有用心者们总是不甘寂寞,他们总是在试图超越普通用户的权限触碰那些非其权限之内的信息,而一旦获取了这些更高级的信息,这些黑客与别有用心者就可以实现更大范围的网络越权访问与信息的非法使用与篡改。最典型的案例就是互联网上频发的利用受害者亲人QQ索取现金的事件,由于黑客们使用的是受害者亲人的QQ号码,因此受害者极易放松警惕,致使每年数以千万计的诈骗案件就此发生。
1.4 邮件安全问题凸显
曾几何时,人们已经不再敢到处公布自己的邮箱地址,因为,邮箱地址一旦被散布于互联网的黑客RSS与网络爬虫抓取到,这些黑客们就会将垃圾邮件与病毒邮件定期或不定期地以各种名目发送到你的邮箱之中,邮件的名称都非常的吸引人的眼球,当你打开邮件之时就是你所使用的电脑身中病毒之日。目前垃圾邮件与病毒邮件的泛滥已经成为国际社会广泛关注的话题之一,各邮件供应商们都在想尽一切办法阻止这些垃圾邮件与病毒邮件。
2 计算机网络信息安全的防范对策
2.1 计算机病毒的防范对策
计算机病毒并不可怕,虽然其具有极强的感染性与破坏性,但是,其与现实生活中的病毒有着本质的区别,以计算机技术来看,目前的计算机病毒尚未发展到现实生活中的医学意义上病毒那么复杂,因此,计算机病毒是可防可控的。由于病毒种类繁多、特征各异,因此研发专门针对某一种病毒的软件已经失去防控意义。彻底防控计算机病毒只须对操作系统的关键部分与用户的特些可能引发病毒的危险行为进行防控即可将计算机病毒拒之门外。大而言之,ISP或企业级用户因在其网络外围设置对病毒进行过滤的防火墙;小而言之,个人用户应使用较为安全的版本较高的操作系统,对于桌面系统的用户,目前的windows 8系统相对于windows 7、windows XP等低级版本要安全得多。此外用户必须及时修复由操作系统研发厂家发布的补丁、防漏洞程序等以提高操作系统自身的安全性。给初级用户的一个好的建议就是养成只打开大型网站、忽视吸引人眼球的小广告、拒绝任何可执行文件的好习惯。
2.2 以更高安全级别的身份认证防护用户个人信息安全
相对于病毒的较难防范,用户个人信息安全问题只要用户本身提高安全防范意识、增强范防措施就可以最大化提高用户信息安全。个人用户应首先提高辩别身份认证网站的能力,辩别的方法是当网站需要用户认证时,首先看网址的以点分隔的前三位是否是自己要登陆身份的网站。另外在使用其他计算机登陆身份认证时务必不要选择保存密码。随着免费WiFi的增多,许多手机用户都会连接这些免费的WiFi,殊不知这些免费的WiFi路由器由于可以通过程序保存用户的个人信息,因此,在登陆这些免费的WiFi时尽可能不要进行涉及重要交易与重要机密的操作。即使是在自己的计算机中登陆涉及银行帐户等信息时也要使用由银行机构提供的身份识别U盘形工密钥以保证用户个人信息的安全。
2.3 提高入侵检测技术水平
入侵检测技术可以在技术模型支持的基础上识别绝大多数已知的入侵行为,而且还可以挡截部分未知的符合入侵模型的行为。入侵检测技术可以在较为主动的情况下对来自内外的明显的恶意攻击加以防护。具体的入侵检测技术可以分为误用检测与异常检测两种技术方式,误用是以建模来甄别每一会话,若会话的模型与侵入模型相符则即可判定其为侵;异常检测为对当前所有用户的行为进行正常建模,若某一会话不符合该正常模型则可判定为入侵。
2.4 其他防护对策简述
除上述几种主要防护对策而外,对IP地址进行隐藏也是非常有效的防护对策,因为黑客的入侵都是根据IP地址首先进行检测,如果黑客在检测一个IP地址时,发现这个IP地址的背后似乎并不存在一个网络或一台主机,那么黑客就不会对这个貌似无效的IP地址进行攻击。另外关闭一些平常用不到的端口也可以避免绝大多数的攻击。最后就是经常更换超级用户的口令,并且让这些口令复杂一些,再复杂一些。
3 结语
计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。引起计算机网络安全问题的因素不同,所采取的防范策略也不同,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。
[参考文献]
[1]林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007,(20).
[2]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
[3]华建军.计算机网络安全问题探究[J].科技信息,2007(9).
[4]黄文.浅谈网络信息的安全保密工作[J].科技情报开发与经济,2010(15).