APP下载

关于计算机在网络中安全防范措施的探讨

2015-03-19

网络安全技术与应用 2015年9期
关键词:计算机病毒黑客防火墙

0 引言

随着计算机的普及,以及网络的建设,如今全面的信息化时代已经来临。计算机的网络使用已经越来越频繁,并在一步步改变着人们的生活方式,也因此计算机网络随着普及的程度不断的扩大,网络的安全受到了严重的威胁。现在是互联网经济腾飞的时代,网络的安全问题已经严重的影响了人们的生活,人们的隐私和经济财产受到了威胁,并且容易引起互联网的安全事件。

1 计算机网络安全风险的评估

现如今,计算机网络安全问题的花样非常的多,网络安全已经严重的影响了网络的发展。计算机的网络安全指的是网络系统的软硬件资源受到了破坏、传输数据被更改或是出现泄漏,从而使得互联网不能正常的运行和工作,网络安全的本质主要就是信息系统的安全。随着计算机技术的突飞猛进,计算机网络安全的风险出现了四个特征,即网络安全的风险越来越智能化、在互联网上的潜伏期变长并且很难发现、互联网发展的越快造成的经济损失就越大、还有就是计算机网络安全防范的难度增加等。

2 计算机网络安全存在的问题

2.1 网络的开放性存在的隐患

网络开放性为计算机的发展带来了很多的便利,也使得计算机的更替变得更加的高效,操作系统所承载的应用变得越来越复杂,与此同时,计算机的操作系统原本的技术漏洞也变显现出来,这样一来就使得人们来不及做好防范的工作。假如计算机的操作系统出现了技术上的漏洞,就没有办法再进行修复或是快速的升级,从而为木马或是病毒的攻击空出时间和路径,致使大量的安全威胁不断的进入,最终的结果是操作系统全面崩溃,或者发送出去不可逆转的危害。

2.2 计算机病毒的危害

计算机病毒的危害作用的强大,催生出了很多的杀毒软件和计算机保护方式。首先,我们来就计算机病毒的危害进行探讨,计算机病毒的危害主要有:(1)计算机的运行变得缓慢。当你的计算机出现网页打不开或是打开的比较慢、操作其他的软件也很慢等情况,一般就说明计算机已经中病毒了,然后病毒运行时不单单会占用内存,还会抢占中断,从而干扰系统的运行,所以才会使得系统的运行变得缓慢。(2)消耗内存以及磁盘的空间。当你发现自己的计算机并没有运行多少程序而系统内存已经被大量的占用了,那么你的计算机可能已经受到了计算机病毒的攻击。因为很多病毒在活动状态度下都是常驻计算内存的,特别是文件感染类型的病毒,会不断大量的感染违背计算机病毒危害的文件,计算机病毒的危害会造成磁盘空间严重沉积。(3)窃取用户的隐私、机密文件、账号等信息。破坏硬盘以及电脑数据,不断有垃圾邮件或其他信息,造成网络的堵塞或瘫痪。这就是很多的木马病毒计算机病毒危害的目的。很多时候主要是以窃取用户细心,以获得经济利益为目的,比如窃取用户资料、网银账号等,这些信息一旦被窃取将或给用户带来不少的经济损失。

2.3 网络黑客的攻击

黑客的攻击中的破坏性攻击指的是以侵入他人计算机系统,盗取系统保密信息、破坏目标系统为目的。其攻击手段主要分为四种:(1)后门程序。由于程序员设计一些功能复杂的程序时,通常会采用模块化的程序设计思想,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。一般完成设计后会去掉各个模块的后门,不过有时由于疏忽或者其他原因后门没有完全去掉,就会被别人使用穷举搜索法发现,然后进入系统并发动攻击。(2)信息炸弹。信息炸弹是指用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务超负荷、网络堵塞、系统崩溃的攻击手段。如向某人的电子邮件发送大量的垃圾邮件将此邮箱高瘫痪等。目前比较常见的信息炸弹主要就是邮件炸弹。(3)拒绝服务。拒绝服务又叫分布式DOS攻击,它是使用超出被攻击目标处理的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。(4)网络监听。网络监听是一种监视网络状态,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登入其他主机,使用网络监听就可以有效的截获网上数据,这是黑客常用的一种方法。当然密码破解也是黑客常用的攻击手段。

3 网络安全防范的作用及具体措施

3.1 防火墙技术的应用

防火墙只是一种非常形象的叫法,其实它是一种隔离技术,有计算机的硬件和软件所组成,用于增强内部网络之间的访问控制。它可以制定一系列的规则,准许或拒绝不同类型的通信。防火墙系统决定了那些内部服务可以被外界访问,可以被外界的那些人访问,还有内部人员可以访问那些外部的服务等等。一旦防火墙建立后,所有来自或去向外界的信息都必须经过防火墙的过滤。根据调查发现,在实际的运用中,防火墙的使用率高达75.5%。它能够被广泛的应用的一个主要原因是它的价格较便宜,容易安装,并可在线升级等,防火墙是设置在被保护内部网络和外部网络之间的一道屏障,从而防止不可预测的、潜在的破坏性的入侵。

3.2 认证技术的应用

认证是为了防止主动攻击的一项非常重要的技术,它对开放环境中的多种消息系统的安全有着非常重要的作用。认证的主要目的有两个,第一个是验证信息的发送者是真正的。第二验证信息的完整性,保证细心在传送过程中未被纂改或延迟等。现在有关认证的主要技术有:消息认证、身份认证以及数字的认证等等。消息认证和身份的认证可以很好的解决通信双方利害的一致条件下防止第三者伪装和破坏的问题。数字签名能够防止别人冒充用户本人进行细心的发送和接收信息。数字签名使用的是公钥密码技术RSA非对称性加密发,安全性很高。

3.3 信息加密技术的运用

加密是实现信息存储和传输保密性的一种重要的手段。信息加密的方法有两种,一是对称性密钥加密、二是非对称性加密,两种方法在使用过程中各取所长将会起到非常好的效果。对称加密密钥加密解密的速度快、算法比较容易实现、安全性好,而不好的方面是密钥长度短、密码空间小。非对称密钥加密容易实现密钥管理,便于数字签名,缺点是算法比较复杂,加密解密花的时间会很长。

3.4 加强系统的完整性

系统的安全管理围绕着系统硬件、系统软件以及系统上运行的数据库和应用软件来采取相应的安全措施。系统的安全措施将首先为操作系统提供防范性好的安全保护伞,并为数据库和应用软件提供整体性的安全保护。在系统这一层面,具体的安全技术包括病毒的防范、风险评估、非法侵入的检测及整体性的安全审计。

4 结束语

综上所述,计算机网络的快速发展,目前计算机网络在各行各业都得到了普及,并开创了一个计算机应用的崭新的时代。但是计算机网络本身会存在一些安全的漏洞,加上黑客的攻击,病毒的攻击等等。目前,网络安全越来越严重,为了解决这些安全问题,制定了许多的安全机制、策略和工具,但是仍然无法消除网络安全的隐患,如今的网络犯罪手段层出不穷。因此,必须要加强计算机的安全防护,并要做好长期战斗的心理准备。

猜你喜欢

计算机病毒黑客防火墙
网络环境下的计算机病毒及其防范技术
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
构建防控金融风险“防火墙”
计算机病毒防范技术及应用实践微探
计算机病毒网络传播模型稳定性与控制初探
集成免疫小波神经网络模型在计算机病毒检测中的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事