计算机网络安全隐患与应急响应技术分析
2014-11-15张庆
张 庆
(陕西省行政学院电子设备与信息管理处,陕西西安,710068)
0 引言
随着计算机信息技术的不断发展,被广泛应用于各个领域,并取得一定的成效。同时利用计算机网络还能快速的实现信息的交流,逐步走向全球化信息时代。但是在计算机网络技术不断发展的同时,也出现了许多问题,其中最主要的就是计算机网络信息的安全性问题。据数据统计,我国每年因网络安全造成的损失多达上百亿,还对广大计算机用户带来无形的危害,因此成为网络管理急需处理的重要问题。
1 计算机网络安全的概述
计算机网络安全技术从本质上来说,最主要的就是保证计算机网络上各项数据信息的安全,避免因信息泄漏带来安全隐患。由于计算机网络存在许多安全隐患,因此也制约了计算机网络信息技术的快速发展与提升。而对于计算机网络安全,涵盖了所有与计算机安全、保密、真实特点相关的理论与技术,狭义上指的是计算机信息安全,重点维护计算机信息的安全与保密性,避免外来人为的系统恶意破坏、更改以及数据泄漏,盗取计算机网络上的信息等危害计算机网络合法用户实际权益的行为。根据计算机网络安全隐患的类型,可以采取提高计算机系统网络维护,设置计算机信息安全保护密码等有效途径来提高计算机网络维护,避免出现计算机信息泄漏,真正的实现计算机网络系统的安全保密。
图1 TCP/IP的体系结构
2 计算机网络的安全隐患
2.1 操作系统的不完善
计算机网络中所包含的操作系统,本身结构机制复杂,往往呈现出扩散性的特点,在某些方面又实现了计算机网络的集成性。但是在计算机操作系统中,许多系统自身都会存在一定的漏洞,这样的漏洞往往给计算机网络安全造成巨大威胁。因此,只有定期的进行计算机操作系统检测、升级,才能逐渐克服操作系统本身的漏洞缺陷。
2.2 网络协议(TCP/IP)漏洞
通常所说的网络协议漏洞,包括协议本身与协议服务两种不同的漏洞方式。而这两种协议漏洞具体在计算机网站中,体现为网络、传输、数据链路与应用等4个层面结构,TCP/IP的体系结构如图1所示。攻击者多会寻找各个层面的漏洞进行安全攻击。对于网络协议的数据链路层,它是计算机系统共同的计算机网络节点,它们所使用的数据通道一致,因此会成为攻击者眼中的漏洞。计算机网络攻击者使用计算机信息通道修改技术,就可以快速有效的将错误的数据信息传输到计算机的有效节点上,更甚至会将原有数据包替换为潜藏的病毒威胁,进入计算机系统内部从事破坏活动。
2.3 病毒的广泛传播
如果计算机系统感染上病毒之后,通常都会出现系统速度变慢,比如蠕虫病毒与木马程序等,这些都会大大的影响计算机运行速度。当然一些严重的病毒,还能破坏整个计算机网络的系统,导致系统中的重要文件信息丢失、泄漏,甚至引起计算机硬件的损害。由此可见,病毒也成为计算机网络安全隐患的一种主要方式,具有严重的破坏性。病毒就是通过潜藏在程序中的破坏程序,进行计算机信息数据的破坏,同时病毒还可以实现自我繁殖,对一些计算机程序指令、代码等进行复制,就能更改破坏计算机网络安全。病毒本身具有破坏性、传染性、隐藏性等特点,因此必须利用一定的防病毒软件才能对其进行预防。
2.4 计算机网络管理人员的技术水平与防范意识较低
目前,许多计算机网络管理人员缺乏与时俱进的继续教育,无法及时了解和掌握网络技术发展过程中出现的新技术、新方案,导致个人专业技能水平与网络管理实践需求之间存在差距。这些因素都将引发管理人员在实际工作中出现计算机网络安全事故。
2.5 黑客的攻击
黑客一般指具有较高计算机网络技术的人员,他们为了金钱等各种原因,利用计算机网络系统中的漏洞入侵他人的计算机网络系统,造成据算计网络系统数据信息的严重威胁。目前,黑客攻击计算机网络的频率逐渐增加,慢慢的发展为一种新行业。他们通过控制计算机网络、盗取信息数据来获取非法利益,这种违法行为致使计算机网络中的合法用户遭受重大经济损失。黑客熟悉计算机网络的自由性、开放性的特点,通过自身的专业理论知识,查找网络存在漏洞,破坏网络安全,对计算机网络的正常管理制造障碍。
3 计算机网络的应急响应技术
3.1 防火墙技术
防火墙技术针对许多计算机网络安全隐患的防范具有一定作用,而为了更好的应对计算机网络安全隐患,出现了不同类型的计算机防火墙,包括:硬件防火墙、软件防火墙、嵌入式防火墙等。防火墙在进行计算机安全防护过程中,主要从计算机网络内部进行,可以有效的对计算机网络接受的文件进行过滤,预防自身IP地址被其他计算机网络用户非法绑定等。除此之外,利用防火墙技术还可以加强计算机内外部的隔离,有效的保证了内部数据信息的外漏。同时还可以对计算机网络内部的数据信息进行模块划分,利用密码、口令、身份验证等措施来进行安全维护。
3.2 入侵检测系统
入侵检测系统能够从检测、识别、分析、评估过程中,来处理非法用户对于计算机网络系统的入侵。这一功能的实现,可以通过在计算机网络系统的内部建立一些防护技术,包括分析器、数据库以及入侵实践生成器与响应等,首先通过这些环节来进行入侵行为的检测。同时,入侵检测系统还能够有效的实现对计算机网络使用者信息的检测,尤其是一些异常行为检测,能够在数据信息保护,病毒入侵预防上发挥巨大作用。
3.3 数字加密技术
数字加密技术主要应用在金融商业领域,通常是利用企业自身的局域网来实现对内部信息数据的保护。一般是对需要保护的信息数据进行编码处理,有效的将所有数据信息转变为其他方式,仅供真正的计算机网络用户识别。这种方式能够真正的做到对计算机网络信息技术的有效防护,避免了数据信息泄漏后,被识别利用的可能性,能够保障企业信息数据的安全。
3.4 访问控制技术
由于计算机网络系统具有资源共享的功能,因此计算机网络间的访问成为安全隐患的巨大缺口。许多不法分子,利用访问操作,进入其他计算机网络用户的内部,对其重要的数据信息进行更改、泄漏、破坏。因此,要对计算机网络的访问进行严格的把关控制,降低非法用户对自身计算机网络信息访问所带来的安全隐患。
3.5 防病毒软件
随着计算机网络安全意识的提高,为了实现对计算机网络技术的全面保护,市面上出现了各种各样的防病毒软件。例如经常使用的金山毒霸、360安全卫生、卡巴斯基等,都给广大计算机网络用户带来或多或少的安全保护。而这些防病毒软件,一般都是利用对计算机网络潜藏病毒查杀、系统软件的检测、升级处理等方式,来充分有效的保证计算机网络中的各项数据信息。在计算机信息技术飞速发展的同时,计算机病毒也逐渐趋于复杂化,对计算机网络安全造成很大的威胁,计算机网络管理人员应当开启网络防病毒软件的实时监控,及时更新软件的病毒数据库。在第一时间发现潜藏安全隐患时,尤其是来自计算机网络的病毒,快速的使用各种防病毒软件进行彻底检测,将有危险的病毒彻底查杀、清除,以保证计算机网络信息数据的安全。
4 结束语
计算机网络的安全问题,在现阶段已经成为了意识问题,为了进一步保证计算机网络的安全运行,必须在技术上不断的进行改善发展,不断分析网络安全管理中出现的新情况、新问题,使用各种有效的安全对策与应急响应技术,及时排除危害网络安全的隐患和故障,做好网络运行预警监控与网络故障应急处理,使之更好地为网络用户服务。
[1]张冠英.浅析计算机网络安全应急响应技术[J].才智,2012,(35):312.
[2]吴焘.机房网络安全隐患及网络安全技术和对策的应用分析[J].计算机光盘软件与应用,2012,(24):120-121.
[3]房广铎.计算机网络安全应急响应技术浅析[J].才智,2011,(20):83-84.