APP下载

计算机网络安全初探

2016-07-09吴婧

数字技术与应用 2016年6期
关键词:加密网络安全病毒

吴婧

摘要:随着科技文明的进步时代的发展,计算机网络空间被视为继海、陆、空、天之后的“第五空间”,互联网使我们的生活演变成“地球村”的同时,计算机网络安全问题亦被世界提升为国家战略高度,对数据信息进行保护,提升计算机网络的安全性已成为亟待解决的重中之重。本文对计算机网络安全进行分析研究。

关键词:网络安全 加密 病毒

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)06-0211-01

计算机网络安全被国际标准化组织(ISO)定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠、正常地运行、网络服务不中断。可见,计算机网络安全常见网络信息和网络设备两种威胁,影响其安全的既可是非人为或无意的,亦可是人为有意的黑客入侵等。

1 网络安全问题分类

1.1 系统漏洞

操作系统及各类应用软件在开发编写和逻辑设计中必然存在相应的缺陷编写错误等问题,我们视其为系统漏洞,网络黑客常通过植入木马或病毒等手段对存在安全漏洞的系统进行攻击,从而达到窃取重要信息资料或破坏系统的目的。由此可见,存在系统漏洞的计算机一旦接入网络后,将面临一系列非常严峻的网络安全问题。

1.2 配置漏洞

所谓配置漏洞是指防火墙、交换机、路由器、服务器等配置不符造成的安全漏洞。若客户端无法登陆网络属于路由器配置漏洞,会造成客户的损失。而遇到网络传输瓶颈属服务器配置漏洞,这种情况既会造成网络安全问题又会致使网络传输效率下降。

1.3 黑客

黑客是指在未经授权的情况下通过特殊的技术手段越权登录到服务器甚至客户端施实操作具备一定计算机专业技术的人员。该类人员可进行植入病毒、缓冲区制造溢出、非法获取网站控制权限、隐藏指令以及为Cookie植入非法代码等多种多样的网络攻击性操作。其中较为常见的是特洛伊木马,所谓特洛伊木马就是在系统正常运行的程序中植入额外的黑客代码,即在用户的计算机系统中隐匿了一个常规存在的启动程序,进而在不意察觉的情形下非法获取用户计算机的控制权。

1.4 病毒

计算机病毒是指具备计算机技能的人员人为单独编译或在现存的计算机程序中植入破坏数据信息及计算机应用,且能不断自我复制的代码段或计算机指令。之所以称之为病毒,因其与生物病毒一样具备特殊的复制衍生能力,且具有破坏性、触发性、隐蔽性、寄生性、传染性等特征。感染了病毒的计算机在运行中一旦满足病毒设计的特定需求,轻度的病毒会导致计算机运行速度减慢、显示导常、丢失文件等,而破坏性强的病毒甚至可以造成网络瘫痪、破坏硬件等。由此可见计算机病毒的安全防范工作的重要性。

2 网络安全防范对策

2.1 漏洞扫描与修复

任何操作系统及应用软件研发后,随着不断的推广和投入使用,研发人员通过用户使用情况的反馈信息逐步发现漏洞及设计缺陷,相继推出漏洞补丁对其进行更新和修复。这就需要用户经常性的对计算机进行全方位的漏洞扫描,发现漏洞及时更新和修复,否则计算机极易遭到黑客及其它网络攻击,至使其无法使用或由黑客通过漏洞非法获取控制权,严重危害到计算机网络及信息安全,所以漏洞的定期手动扫描及修复对计算机网络安全来讲是必不可少的。

2.2 网络防火墙

网络防火墙技术是一种时时密切控制网络间相互操作,高度预防外网用户以非法的特殊技术手段进入内网,非法获取内网信息资源,充分保障内网操作环境安全的特殊网络联接设备。其通过对两个以上的网络间互联传送数据包根据相应的安全策略规则实施检查,予以判定网络互联间的通信操作是否合法且监控其网络互联运行状态。目前,很多硬件产品将防火墙技术植入其中,使其硬件产品拓展更为先进的安全防范功能,提升硬件品质。由此可见,防火墙技术在计算机网络安全防范领域内的发展空间。

2.3 数据加密

数据加密技术是对系统现有数据实施加密形成密文,这种技术意谓着即使非法入侵者通过特殊技术手段进入系统或是截获数据信息,仍无法解读数据信息的实际内容,只有合法授权用户接收方可解读其真实数据信息,数据的加解密技术有效的保障了系统数据信息资源的安全性,在系统数据信息网络安全防范方面扮演着十分重要的角色。

2.4 数据备份

完善的计算机网络安全体系,只具备检测及防范措施是远远不够的,还应具备数据的备份及还原功能。系统的操作失误、故障导致数据丢失、网络攻击及病毒感染造成的数据破坏都会导致数据灾难,而数据备份则是容灾的基础,它是将部分乃至全部数据从应用主机的硬盘或阵列复制至其它存储媒质的过程。计算机中较为重要的数据信息要定期进行数据备份,在具有相应需要时备份的数据可通过数据还原进行反向操作恢复原来数据文件。

2.5 物理安全

计算机网络的物理安全是整个网络系统安全的前提。计算机网络系统属于弱电工程,耐压值很低,因此在实施和设计网络工程时,要考虑计算机网络设备不受电灾、火灾、水灾、雷击、地震及设备被盗等风险的侵害,提高安全意识,尽量避免计算机网络物理安全的风险。

3 结语

随着计算机网络发展的日新月异,开创了“第五空间”的新格局,科学技术为人类生活带来便利的同时,“第五空间”的安全问题亦时时萌生新的潜在威胁,水能载舟,亦能覆舟。网络互联的安全存在诸多问题,且愈演愈烈,保障和提升计算机网络安全是维护互联网安全稳定迅速发展的基础。

参考文献

[1]楚狂,等.网络安全与防火墙技术[M].北京:人民邮电出版社,2000.

[2]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.

[3]王继刚.揭秘Web应用程序攻击技术(计算机信息及网络安全系列)[M].北京:水利水电出版社,2009.

猜你喜欢

加密网络安全病毒
感冒病毒
一种基于熵的混沌加密小波变换水印算法
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
认证加密的研究进展
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密