APP下载

计算机网络安全面临的威胁及其防范措施

2020-01-01

数字通信世界 2020年4期
关键词:防病毒黑客威胁

马 浩

(运城学院,运城 044000)

1 问题的提出

科学技术的进步,无论是对生活、学习还是工作都产生了较大的变化。也为信息和数据的传输,营造了较好的发展环境。计算机网络的应用,为各个行业注入了新的发展途径,并且也让智能化的发展得到了有效的延伸。在城市化建设的过程中,很多部门都制定了监督制度,出台了一系列优化计算机网络系统的措施。反观计算机网络也是一把“双刃剑”,可以为人类带来福音,也会带来安全性的问题。例如:近几年来,WannaCry 勒索病毒在2017年全球爆发,WannaCry 勒索病毒传播之快,无法阻挡,可以攻击加密型的存储文件[1]。之后,需要使用比特币的支持方式解锁。WannaCry 勒索病毒爆发之后,涉及到的国家可以达到150个之多,30万多用户受到了该病毒的困扰,造成的重大的经济损失以及对生活产生一定的影响[2]。不仅涉及领域比较大,涉及的范围比较广。虽然此次的起源在国外,但是中国的部分Windows操作系统也受到了影响,校园网的用户受害最大,不少加密的实验室文件或者是设计都受到了攻击[3]。还有部分大型企业的应用系统,在加密之后,根本就无法进行工作。不仅损失无法估量,就连正常的工作也受到了很大的影响。在我国,360在NSA 的黑客武器泄露之后,就以最快的时间,发布了NSA 的相关免疫工具。并且在WannaCry 勒索病毒爆发之前,凡是安装了360安全卫士的用户,都没有出现病毒侵袭的情况,这也就充分的展现了我国技术的强大,360成为了对抗WannaCry 勒索病毒的最大赢家。像以上的问题,经常会出现且比比皆是,因此,在这里主要是针对计算机网络安全问题进行实施有效的探究,这个时候,就需要根据网络当中出现的威胁,制定合理的管理措施。

2 计算机网络安全面临的威胁

2.1 病毒威胁因素

从目前的形势上看,影响计算机网络安全的因素众多,这里主要列举几个主要的影响因素,因为这几个影响因素一旦出现,就会造成无法估量的后果。其中,病毒威胁主要的载体形势就是恶意程序,使用代码的方式,在经历过扩散之后,就会对计算机系统造成很大的影响,严重的会造成系统的崩溃。从本质上看,虽然不能构成较大威胁,但是一旦安装之后,就会影响整个程序的代码,并且这种影响不易发现,潜伏期长。一旦出现,就很难得到有效的清理。例如:黑蜘蛛和Backorifice2000都属于计算机网络安全威胁当中比较常见的网络病毒[4]。

2.2 黑客入侵威胁因素

黑客是威胁计算机网络安全的主要因素。任何一个基于网络系统的应用都存在一定的漏洞,这些漏洞是比较容易被黑客发现的,黑客就很容易利用一些非法手段入侵到正常的计算机网络系统当中。进而对网络系统中的数据进行非法非授权的访问,造成数据泄露和被篡改,严重的可能会造成数据的丢失。给用户造成的损失也是巨大的,甚至有的企业可能就会出现严重的安全危机。在现实的生活当中,黑客会对计算机的漏洞分析,之后有目的的深入计算机网络中的数据资源库。一种是利用计算机网络系统的硬件或软件漏洞,对机密的文件进行窃取或篡改;例如常见的SQL 注入漏洞,黑客可以轻松的对用户的数据进行查询和更新操作。另外一种就是使用计算机网络破译的方式,利用非法的操作获得非法的权限,对主机进行有目的的攻击,从而影响计算机的正常使用。例如IP 欺骗,就是黑客利用网络协议的漏洞,伪造别人IP,骗取主机信任,进而攻击主机。

2.3 垃圾邮件威胁因素

在我们现实的生活当中,垃圾邮件处处都是,尤其是原始性的轰炸式的邮件,就对计算机的安全性造成了很大的影响。此种方式和病毒不一样,不具备传播性,另外,垃圾邮件和黑客相比较,不具备很强的潜伏性。由于邮件具备公开性,垃圾邮件就可以在数量巨大的情况下,连续性发送,让计算机用户在不知情的情况下,就被打开。一旦垃圾邮件被打开之后,计算机就会受到一些威胁性。这个时候,计算机网络受阻,计算机控制和正常运行受到影响,个人信息就可能会泄露。

3 计算机网络安全的防范措施

3.1 强化网络管理和用户的安全意识

在面对未知的网络威胁时,加强网络自身的安全是首要的。在网络环境构建时,就要考虑到安全问题;在访问网络时,就要制定相应的访问策略;随着网络设备不断的加入,网络拓扑越来越复杂,这些安全问题和访问规则也要不断随着改变。另外就是计算机网络的维护人员和使用人员,时时刻刻要有安全防范意识,定期利用漏洞扫描软件检查网络的安全性,及时发现问题及时解决。使用网络的用户也要遵守网络访问规则,例如非法链接、不安全的站点不去访问,不随意在网络中输入和发布敏感信息。

3.2 网络加密技术

针对各种各样的网络威胁,提出了许多相应的安全防护策略,其中最常见的一种就是信息加密技术。信息原文会被按照一定的加密规则变成密文,只有授权用户或者拥有密码的用户才能访问。一旦数据被窃取,非法访问者也无法浏览或者改变数据。网络加密技术属于公钥和私钥加密两种,公钥加密主要是在计算机密集的区域使用,但是使用的速度比较的缓慢。私钥加密是没有场合的区别的,就是在原有的密匙上另加一道私人密匙,在计算机中较容易实现。

3.3 防火墙技术

从目前的形势上看,防火墙技术是使用比较多的一种安全性措施,也是最常见的一种网络安全防护设备。防火墙可以设置允许哪些计算机进入计算机网络,禁止哪些计算机进入网络。对于进入网络的计算机,防火墙还可以实时监控其行为,如发现有异常,可以主动断开该计算机的网络连接并报警。这样就能对网络环境起到了安全保护作用。计算机网络边界属于网络安全保障的基础,需要针对实际的网络环境,不断的完善边界安全访问规则,加强网络自身的安全体系。

3.4 防病毒技术

计算机病毒能都对基于网络的信息应用系统造成威胁,而防病毒技术能从根本上检测并处理病毒,使其不能在网络中肆意传播。常见的有网络杀毒软件、单机防病毒软件等。从另外一个角度看,网络防病毒软件属于网络自身病毒,病毒在访问网络的时候,网络杀毒软件会同病毒库对比,如果某些特征与病毒相似,则认为是不安全的,禁止访问网络。而单机防病毒软件,则强调的是保护本地计算机安全,当网络信息流入计算机主机时,防病毒软件对病毒进行检测和分析,然后对一些恶意的病毒攻击进行清理。因此,这些防病毒软件的安装,展现了很强的高效性和便捷性。在现实的实践过程中,需要不断的加强预防和防范,这样才能对计算机网络起到层层保护的作用。

除了以上的保护措施之外,还存在不少的威胁及其防范措施。可以使用物理安全防护的方式,也可以使用构建安全防火墙系统的方式。另外,针对于一些校园网等,就需要加强对校园网的监控和对用户的管理,规定相关制度,增强防范意识。另外,国家还需要在原有的基础上,健全计算机网络安全相关的法规体系。在法律的规范和约束下,为人们营造更加和谐的计算机网络应用环境。综合考察安全威胁情况,在国家立法部门和行政部门的基础上,结合实际情况,针对国情,制定出对应的立法规范和行政管理建议。之后,还需要明确对应的控制范围,在合理的范围内,促进计算机网络技术的优化和应用。

4 结束语

随着社会的进步,计算机网络与社会生产生活之间的关系越来越密切,计算机网络安全问题也开始呈现到了大家的视野当中,并得到了广泛的关注。因此,在发展的过程中,需要根据网络风险潜在因素的产生,针对性的制定合理的解决措施。并且病毒也开始向着“种类繁多,传播迅速,感染多元化”的方向进行延伸。针对这样的问题,就需要在“用户、管理、技术”的基础上,统筹规划,从整体的角度上,加强计算机安全的反击规范工作,创建安全畅通的计算网络环境。及时发现威胁因素,在科学技术的依托下,制定策略,为计算机网络的安全体系,提供安全的保障。

猜你喜欢

防病毒黑客威胁
欢乐英雄
多少个屁能把布克崩起来?
防病毒肺炎
人类的威胁
网络黑客比核武器更可怕
浅谈计算机防病毒软件的作用机制
浅谈计算机防病毒软件的作用机制
一种一次性防病毒输液装置
搞笑图片