APP下载

浅谈计算机网络安全漏洞及防范措施

2017-05-17黄锋

数字技术与应用 2017年3期
关键词:安全漏洞防范措施网络

黄锋

摘要:互联网在方便人们的同时,也因其开放性给计算机的网络安全带来了各种隐患,严重影响了人们对计算机网络的正常使用,损害了用户的利益。近些年來,随着计算机网络安全隐患事件的频繁发生,人们的生活和工作都受到了严重的影响,更有甚者还因此出现了较大的经济损失。

关键词:计算机;网络;安全漏洞;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)03-0218-02

对于计算机网络安全漏洞的防范问题,相关的行业一直在不断地加强研究,以此来寻找更好地处理方式,保障用户的使用安全。不同的防范措施有不同的特点,需要根据安全漏洞的种类来进行针对性的使用,使其发挥出最佳的效果。

1 计算机网络安全漏洞的种类

计算机的网络安全漏洞种类十分多样,这些漏洞的存在使得计算机使用的安全性被大大降低,严重情况下还会造成严重的损失。当前,在网络的安全方面,病毒入侵计算机,木马植入用户的计算机都是比较困扰人们的问题,使得很多用户的信息和数据被窃取。计算机网络安全漏洞根据它们的具体表现形式可以分为系统型的漏洞和协议型的漏洞。

1.1 系统漏洞

计算机本身是需要系统来进行运行的,它同时又处在网络系统的背景下进行运行。网络自身有着开放性和交互性,因此容易出现各种各样的漏洞。不管是多么完美的系统都需要进行定期的升级,因为到目前为止世界上还没有任何一种补丁程序可以永久地解决系统漏洞问题。这些漏洞一旦被别有用心的人攻击,那么用户的资料就岌岌可危。

1.2 协议漏洞

根据计算机的协议TCP/IP方面的缺陷所形成的漏洞就行计算机的协议漏洞,当前,对于协议漏洞的划分还没有一个十分明确的依据和概念,但是可以根据它们的表现来进行划分。协议是计算机的一个信息的通道,但是这个通道并不是完美的,它有自己的缺陷,因此成了漏洞出现的地方。计算机的网络协议有四个层次结构,这四个层次结构也是攻击者最常攻击的地方,一些网络黑客会对这些漏洞进行攻击,对系统进行恶意的篡改和控制。如果有一台计算机的网络受到了攻击,那么这个计算机就有可能向同系统内的其它计算机发送错误的数据包等,最终对整个系统造成损害。

2 计算机网络安全漏洞的形成原因

在计算机的网络安全漏洞的形成中,出现这些漏洞的原因一般都是在DoS和网络入侵两个方面。用户在对电脑的一些操作权限进行修改的时候,需要对权限的资源进行分配,从而使得资源的程序被分割,导致一些资源不能被DoS有效地进行利用。这些分割之后的资源有一部分就会被转化成一些无效的文件,从而导致系统出现安全方面的漏洞。由于网络入侵这种恶意性的攻击形成的网络安全漏洞一般会通过病毒的形式进行入到电脑的网络系统当中。这些病毒会自动对电脑的系统文件进行启动,从而导致大量的权限类信息被暴露,最终使得系统不仅信息混乱,严重情况下会出现系统崩溃,无法具备保护和服务的功能,导致用户的信息和资料处在不安全的状态。

3 计算机网络安全漏洞的防范措施

3.1 加强防火墙的应用

防火墙是计算机网络安全漏洞防范中常用的措施,它可以起到隔离和防护的作用。防火墙的种类主要有三种,分别是过滤房户型的防火墙、代理技术型的防火墙和访控技术型的防火墙。这种技术在电脑中的应用是十分普遍的,同时也是有不错的保护效果的。尽管计算机在加装了防火墙后会出现网络速度变慢的现象,但是与计算机网络的安全相比,这样的牺牲是值得的。对于过滤房户型的防火墙来说,它的防范作用比较简单,不能对网络实现一个完全性的保护。代理技术型的防火墙在进行工作的时候,需要有服务器提供帮助,它一般只能在服务器所规划的网络区域内起作用,防护范围比较小。防控技术型的防火墙可以对侵入电脑的一些非法访问进行实时的控制,通过口令或者密码的形式对用户的登录行为进行限制,避免计算机里面的文件数据被一些不法的分子恶意进行窃取,造成损失。

在防火墙方面,具体的应用也是十分广泛的,以电力集团的客户广域网和业务VPN地址规划为例,由于电力集团的二级单位是比较多的,因此在局域网和服务器地址方面一般都比较混乱,很难通过路由和相应的VPN进行连接,导致它们智能暂时存储在二级单位的相关操作系统中。如此一来,就会使得二级单位内部的服务器比较多,难以进行管理,一旦发生恶意入侵,就会导致大范围的二级单位局域网被破坏,信息被盗取。对于这样的情况,通过建立一个独立的虚拟防火墙或者在路由器里面插入一个虚拟的防火墙板卡,可以使得这种情况得到解决,对于一些恶意入侵行为和非法的用户可以进行拦截。

3.2 提高防病毒的技术,及时更新补丁

提到病毒,很多用户都是不陌生的,“熊猫烧香”、“I LOVE YOU”等,都是让人闻之色变的病毒。2006年底到2007年初,在短短的一个月内,就有几百万的个人用户的计算机被熊猫烧香感染,受到影响的企业也不在少数,并且这个病毒在短短的时间内出现了90多种变种数。

由于病毒的隐蔽性、多变型、传染性比较强,因此,病毒入侵计算机之后往往会在短时间之内造成严重的后果。在计算机网络的安全防范中,面对各式各样的病毒、木马或者系统的漏洞,很多网络安全公司都会根据实际的需求开发出相关的杀毒软件。由于病毒的多变性比较强,常常容易衍生出各式各样的病毒,因此很多公司也不断地更新病毒库和研发相关的补丁,用户只有及时更新补丁和病毒库,实行云查杀,才能更好地防患于未然。

3.3 使用网络加密数字签名

此外,在商业洽谈中,这项技术也有着广泛的使用。例如甲方要发送一份合同给乙方,就可以使用这个技术来保证文件传输的安全性。在具体的使用和操作中,如果A公司要给B公司发送一份文件,那么A公司可以通过插入电子签名来证明本公司已经对合同的具体条款进行了确认,然后再利用数字签名来生成一个唯一的数字,把它附到相应的文件当中,以此来保证合同的条款被他人进行篡改。在经过私有数字证书进行签名之后就可以把邮件发送给B公司。B公司在接收到邮件之后可以向甲方索取公钥数字证书,通过数字证书来对邮件的真实性进行辨认,然后再运行数字签名来确认合同。经过这样的一些流程,合同的安全性就可以得到良好的保障,方便了商业洽谈工作的开展和效率的提高。

3.4 加强漏洞扫描技术的应用

漏洞扫描技术顾名思义就是通过扫描找出漏洞所在,它的操作原理主要就是对实际的漏洞攻击进行模拟,然后将其记录在计算机的网络系统当中,通过探测的方式来对系统进行分析,判断其是否有不合理的信息存在,然后再使用错误的注册方法,进行漏洞的检测。

3.5 数据备份

对于计算机的系统来说,它一般都会具备数据备份和还原的能力,但是对于数据的威胁很难有预知的能力。由于安全漏洞层出不穷,不确定性比较强,因此在防范工作上难以有绝对性的保障。数据一旦被毁坏,就会连带着数据的系统也受到严重的威胁,因此对数据做好备份工作是一种比较好的保护方式。虽然数据的备份过程很乏味,但是却可以有效地降低用户的损失。在备份方面,定期利用磁带来进行备份,利用光盘库来进行备份,利用远程的数据库来进行备份等等都是不错的方式。随着网络的发展,使用网络数据镜像来备份的人也不少。

4 结语

综上所述,计算机网络便利于人们的工作和生活,但是它的安全性也是用户最担忧的问题。随着各种网络安全漏洞不断出现,给人们带来了损失,相应的防范措施也开始受到人们的关注。在计算机网络安全漏洞的防范中,不同的防范方式有不同的优缺点,可以根据实际的情况来进行选择性的使用或者组合使用,使其能够发挥出效果,为计算机网络的安全提供保障。

参考文献

[1]辛东东.浅谈计算机网络安全漏洞及防范措施解析[J].网络安全技术与应用,2016(7):15-15.

[2]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2012(3):31-32.

[3]辛玉强.浅谈计算机网络安全漏洞[J].商,2015(42):218-218.

猜你喜欢

安全漏洞防范措施网络
安全漏洞太大亚马逊、沃尔玛和Target紧急下架这种玩具
网络支付风险及其防范措施
网络监听的防范措施
基于安全漏洞扫描的校园网告警系统的开发与设计
PPP项目中的常见风险识别及防范措施
油气集输系统信息化发展形势展望
基于网络的信息资源组织与评价现状及发展趋势研究
基于网络的中学阅读指导
安全漏洞Shellshock简介
煤矿井下测量的常见问题及防范措施