APP下载

互联网时代计算机网络安全隐患及其控制因素分析

2020-07-10张单张鹏超

科学与信息化 2020年12期
关键词:操作系统网络安全

张单 张鹏超

摘 要 随着互联网技术的不断发展,计算机进入到我们的生活和工作中,影响到了方方面面。计算机给我们带来方便的同时,也伴随着一些安全隐患。因此,本文对计算机网络安全隐患问题展开分析,即操作系统问题,计算机病毒及黑客。同时对计算机网络安全隐患提出了一些解决方法,如何控制计算机病毒。

关键词 网络安全;計算机病毒;操作系统

引言

随着互联网技术的不断发展,计算机进入到我们的生活和工作中,影响到了方方面面。小到吃饭购物,大到洽谈国际事务,这些都离不开计算机。它已经成为人们生活的一部分。计算机给我们带来方便的同时,也伴随着一些安全隐患,比如网络诈骗,木马病毒使得系统崩溃。而这些网络安全隐患问题一直在上升,只增不减,这成了社会关注的重点问题。维护网络安全,加强网络安全意识,建构一个健康的互联网环境迫在眉睫,因此,分析计算机网络安全隐患问题及其控制因素研究有着鲜明的现实意义。

1计算机网路安全隐患问题

1.1 操作系统自身存在的问题

程序问题导致操作系统自身出现问题,这就是计算机安全隐患问题主要原因之一。操作系统安全也是计算机网络安全的基础。所以要解决操作系统问题就要解决程序问题。对于计算机系统来说,程序运行安全,那计算机才会安全运转。所以计算机系统具有很强的拓展性,对程序进行改进,不断优化,更新版本,但同时也带来一些安全隐患。现在一些唯利是图的商人受利益驱使,使得市面上出现一些不合格的计算机网络操作程序,技术层面上出现严重的漏洞,这样就可能进入的用户计算机里,出现安全问题。

1.2 计算机病毒

电脑病毒在计算机系统中接入的毁坏计算机功能或者数据的代码,影响计算机使用,并且能自我复制计算机指令或者代码。计算机病毒是人为制造的,有破坏性,传染性,潜伏性,可激发性及隐蔽性。它不是单独存在的,一定是隐藏在可执行的程序之中的。计算机中病毒后,情况轻的话,影响机器运行,重的话,系统崩溃。目前计算机病毒主要有4种,依次是木马、脚本、蠕虫及间谍病毒。木马病毒的诱骗能力非常强大,盗取存储在用户计算机系统内的数据信息;脚本病毒是通过网页脚本完成侵入传播;蠕虫病毒,比较出名的就是熊猫烧香,它以计算机系统的漏洞为基点,来控制和攻击计算机系统,从而控制计算机主程序;间谍病毒是一些违法分子为了增加某些网页的点击量和访问量,挟持计算机用户的主页和链接,以强制性手段增大网站访问量。

1.3 黑客

黑客给网络安全带来严重的影响。黑客指的是具备一定电子技术的非法分子借助网络中存在的一些漏洞和不足,盗取用户信息以及破坏系统,对网络安全造成严重威胁。黑客攻击主要有四种形式:第一就是利用性攻击,利用使用者信息盗取密码及木马病毒对计算机系统进行控制;第二就是拒绝服务式攻击,也就是DOS攻击,利用大数据流量,导致用户的网络传输流量耗完,网络无法为用户提供服务,严重可以导致系统奔溃。三是脚本攻击,主要通过网页的脚本漏洞进行传播,常见的表现就是导致用户主页被劫持和不停弹出网页,一直到系统崩溃;第三就是脚本攻击,网页脚本出现漏洞,通过这个漏洞进行传播病毒,挟持用户主页,使得用户主页上不断弹出网页,直到系统瘫痪;第四就是虚假信息攻击,利用虚假信息,其中对信息进行挟持和植入病毒,对用户发送电子邮件以及网络信息,从而使得计算机网络遭到病毒攻击。

2维护网络安全的控制技术

2.1 数据加密技术

数据加密技术是指将一个数据经过加密钥匙及加密函数转换,变成无意义的密文,如果想获取信息数据,则要将此密文经过解密函数、解密钥匙还原成明文[1]。加密技术是较为传统的维护网络安全技术之一。数据加密技术在应用中,不但数据可以得到保障,数据的储存也很完整。此技术可以分为以下几类,即对称密钥(又可称专用密钥,加密和解密时使用同一个密钥,即同一个算法)和非对称加密(又称公开密钥,加密和解密时使用不同的密钥,即不同的算法)。

2.2 防火墙技术

防火墙技术是建立在网络技术和信息安全技术基础上的应用性安全技术,由硬件和软件组成,连接内部网络和外部网络,保护进出网络边界的数据[2]。如果访问的数据有不寻常情况,防火墙会进行报警,从而进行监控审计,防止内部信息的外泄,是网路安全的一道屏障。防火墙现有以下几种类型,即过滤防火墙(基于路由器,对移动的数据进行过滤行为)、应用网关防火墙(基于服务器,进行危险数据过滤,对计算机内部所有数据进行分析)、服务防火墙(对服务器的保护)及监控防火墙(不仅可以过滤有害数据,还可以对外监控)。

2.3 入侵检测技术

入侵检测技术是对计算机和网络资源的恶意使用行为进行识别和相应处理[3]。入侵检测技术包括外部的入侵检测和内部用户的非授权行为检测。入侵检测就是评估重要系统和数据文件的完整性,监视、分析用户及系统活动,识别反映已知进攻的模式并报警,审计系统构造和弱点,对审计跟踪操作系统,统计分析异常行为模式,识别用户违反安全策略等行为。入侵检测第一步就是信息收集,然后进行分析,最后是结果处理。

2.4 防病毒技术

在互联网环境下,网络病毒有着很大的破坏力,遭到破坏后,恢复正常网络非常棘手,因此采用高效防病毒技术尤为重要。用户选择防病毒软件的时候不仅要注意该软件可查杀病毒种类的数量还要注意对病毒的查杀能力。同时,防病毒软件对新病毒的敏锐反应能力,病毒的动态监测能力,以及是否可以迅速方便升级能力都是用户在选择的时候要考虑的。现市面上出现种类众多的杀毒软件,如瑞星(国产龙头老大,监控能力强大)、金山毒霸、卡巴斯基(俄罗斯人使用最多的)、McAfee,avast、费尔托斯特、安全卫士360等。

3结束语

计算机网络技术在我们日常生活中发挥着重要的作用。我们在利用和发展计算机网络技术的同时,也要做好网络安全维护工作。针对现阶段出现的网络病毒,操作系统问题以及黑客攻击,我们应加强管理从各个方面入手,采用本文所提到的各种防范技术,保证计算机网络系统运行的安全。

参考文献

[1] 黄志清.网络安全中的数据加密技术研究[J].计算机系统应用,2000(7):24-26.

[2] 庞淑英.网络信息安全技术基础与应用[M].北京:冶金工业出版社,2009:3-12.

[3] 石利平.浅谈网络安全中的入侵检测技术[J].福建电脑,2006(6): 109-110.

猜你喜欢

操作系统网络安全
邯郸市档案馆积极开展网络安全宣传教育
全国多地联动2020年国家网络安全宣传周启动
新量子通信线路保障网络安全
全省教育行业网络安全培训班在武汉举办
保护个人信息安全,还看新法
智能手机操作系统的分析与比较
国产桌面操作系统中虚拟化技术应用研究
基于单片机的嵌入式系统的开发研究
“操作系统原理”实验教学设置初探
中国网络安全产业联盟正式成立