计算机网络安全的漏洞及防范措施
2020-11-26方新凯
文/方新凯
(国网吉林省电力有限公司白城供电公司 吉林省白城市 137000)
目前我国已全面进入信息时代,计算机及网络覆盖到人们工作、生活的方方面面,成为一项基础性工具。网络环境开放程度较高,且当前有关网络环境监管的法律法规还不完善,在计算机网络应用过程中常出现信息泄露、信息篡改等网络安全问题,给单位或个人造成重大经济损失。计算机网络安全已成为相关领域健康发展急需解决的问题,总结网络安全漏洞及防范措施,有利于计算机网络安全水平的提升。
1 计算机网络安全
网络信息体量庞大,信息结构非常复杂。例如,在电子商务领域,大量用户个人信息及商品交易信息传输至网络环境中,在提高消费便捷性的同时,也带来更高的个人信息泄漏风险,威胁个人利益。计算机网络在生产及生活中的深度使用已成为一种必然的发展趋势,此时就需要通过计算机网络安全管理,优化网络环境质量,使计算机网络安全管理水平与技术发展速度相协调。另外在科技、金融、交通等领域,计算机网络系统已经成为一种必备的生产工具,发生于网络环境的信息传输、交互活动常伴随大量经济价值产生,一旦出现网络安全问题,给相关企业甚至社会经济发展造成的影响都将十分明显。由此看来,计算机网络安全不光关系到用户合法利益的维护,更与社会治理及经济发展秩序高度相关,需借助一定的技术及管理技术,不断提高计算机网络安全水平。
2 计算机网络安全漏洞
2.1 系统自身漏洞
系统漏洞的产生原因主要是网络协议或操控体系本身存在缺陷和不足,网络协议具备突出的开放性、包容性特点,导致网络安全漏洞不断涌现,严重影响网络安全及健康。例如,IP 协议缺陷被不法分子所掌握和利用,轻而易举可冒用用户名义进行计算机网络操作,而不被安全防护系统所发掘。再比如因系统初始化或服务器文件配置而引发的失误,使不法分子有机可乘,病毒查杀软件、防火墙等无法正常检测并对病毒进行拦截,引发安全问题[1]。
2.2 病毒入侵
计算机内部系统与外部网络环境频繁发生信息交互,以此来实现多样化的计算机功能。在功能不断完善的同时,信息交互也给病毒传输提供了有效渠道。来自网络环境的病毒通过这一渠道进攻计算机,导致用户信息被盗取、破坏或丢失,甚至造成系统瘫痪、无法正常使用。在计算机网络安全漏洞中,病毒入侵非常常见,其属性复杂,对计算机安全及稳定的干扰程度较大,能够长期潜伏在计算机系统中,并通过网络而迅速、大面积传播。不同病毒对计算机的破坏不同,随着计算机及网络技术的飞速发展,病毒的破坏性及复杂性也得到显著提升,单凭常规杀毒软件及计算机安全防护技术很难对此类病毒进行彻底查杀和清理。
当计算机被有害程序入侵后,会出现网络安全漏洞,主要表现为特洛伊木马、炸弹及病毒,对计算机网络安全造成不同程度的威胁。以特洛伊木马为例,该程序为一种间谍编码,计算机系统遭到该木马攻击后,安全防护系统会出现短时失效、异常的问题,为黑客入侵提供时间差。可以说,特洛伊木马成为黑客入侵计算机系统的一种方式,甚至能够完成新用户的创建。炸弹对计算机系统的破坏能力也极强,炸弹触发后,虽不会像特洛伊木马及病毒一样大面积扩散,但会严重破坏网络信息资源。
2.3 黑客攻击
计算机成为社会生产和生活的基础性工具,计算机网络安全除关系到计算机系统的正常运行,更涉及到较大的经济利益。个人或企业在计算机系统中留下的有价值数据、信息成为诱发黑客攻击的主要因素。当前社会中黑客群体不断壮大,其利用自身设计的病毒攻击私人计算机系统,给计算机网络安全带来严重影响,甚至威胁到社会整体利益及国家安全。计算机遭黑客攻击后,会出现系统瘫痪、无法正常使用的现象,或对计算机系统进行监视,以窃取有价值信息。
2.4 浏览器漏洞
人们借助浏览器查找、获取网络中的信息资源,或将个人信息上传分享。此时,浏览器本身存在漏洞必然会对信息上传及下载过程的安全性造成一定威胁,如网页浏览器、Web 浏览器均存在不同程度的安全隐患。浏览器开发及运维人员借助CG 工程,编写程序以完善浏览器功能及安全属性,但因用户个人操作,依然会引发部分网络安全风险,影响计算机信息安全。
2.5 垃圾邮件
邮件是网络中传播垃圾信息的主要渠道,这种垃圾邮件常出现在企事业单位及各类商业组织的计算机系统中。若这部分垃圾邮件被强制接收且被无意打开,会对计算机系统造成不同程度的破坏,并在无形中盗取、破坏系统中信息。
3 计算机网络安全漏洞的防范措施
3.1 技术措施
3.1.1 定期进行漏洞扫描
定期进行漏洞扫描是计算机网络安全漏洞防范的最直接措施,对计算机运行空间进行扫描和分析,及时发现恶意入侵、攻击行为,监测信息的合法性与合理性,第一时间进行漏洞修复,避免带来更严重的计算机网络安全问题。计算机系统中的数据交换通过服务器及核心硬件响应、申请及应答完成,漏洞扫描能够有效检测安全漏洞并对其进行控制,模拟计算机安全防护缺陷,指导系统管理人员安全防护系统优化工作的开展。
漏洞扫描技术包括Ping 扫描技术、端口扫描技术、弱点探测技术等。例如,Ping 扫描技术以计算机主机IP 地址为监测目标,判断计算机端口网络状态及服务条件是否处于正常范围,以此对计算机网络安全情况进行分析。在使用Ping 扫描技术时,需定期进行技术升级,提高技术性能,确保其能够有效识别新型病毒。使用时,适当扩大漏洞扫描范围,并保证扫描后计算机环境质量,提升计算机网络安全性。
3.1.2 使用入侵防御技术
计算机系统与不同网络结构之间建立信息交互关系,打破时间及空间的限制,完成信息资源的高效传输和共享,创造出一个便捷、灵活、开放的信息交流空间。为确保该开放空间中信息安全,维护信息传输及共享秩序,就需要借助一定的入侵防御技术,对计算机网络安全提供必要的保护。目前市面上的计算机外部入侵检测软件产品非常丰富,但这些软件大多为事后控制类软件,即在计算机遭受外部攻击后才被触发并发挥作用,同时,软件检测失误的现象也比较严重。有效的计算机网络安全防御必须具备突出的事前防御特点,全面分析计算机网络安全常见威胁,以此为基础设计专门的预防方案,确保计算机安全防护系统能够提前发现并预防多种外部入侵,维护计算机网络安全与稳定[3]。另外,入侵防御软件还应具备主动拦截病毒及恶意攻击的功能,能够用以挖掘潜伏在计算机系统内的病毒,及时对系统中垃圾邮件做深度清理。
3.1.3 合理安装防火墙
防火墙的逻辑构成包括分离器、限制器和分析器,其可对计算机网路的内、外部环境进行有效监管,以此来保证系统运行安全。防火墙处于计算机系统与外部网络之间,是计算机网络安全的重要保护屏障,在安全漏洞预防过程中,除合理选择并安装防火墙外,还需定期对防火墙技术进行检验和升级确保其始终处于最佳的安全防护状态。利用防火墙技术可对计算机系统中数据资源进行实时监督和保护,监管计算机网络信息传输过程,抵御外部容易入侵。防火墙对计算机通信数据进行扫描和检验,判断其安全后再开展之后的访问动作。高性能的防火墙还能够发挥病毒过滤功能,及时将带有一定安全风险或病毒嫌疑的信息过滤,有效避免病毒入侵计算机系统。
按照安全防护原理不同,可将防火墙分为过滤、互联网服务及互联网检测三种技术类型。其中,过滤技术为最早形式的防火墙,利用路由器端对互联网协议及地址进行筛选,从中找出与互联网协议不相匹配的IP,依照相关法律规定进行访问互联网协议及地址,以此来确保计算机网络安全。过滤技术的安全保护效率不高,在处理伪造地址时存在一定不足,目前主要采用互联网服务及互联网检测技术。
3.1.4 使用数据加密技术
计算机系统中数据加密程度不足给不法分子留下可乘之机,严格的数据加密能够从根本上保证数据安全,提高计算机系统安全防御能力。数据加密技术与防火墙相配合,从内、外两个层面出发,对计算机信息安全进行保护。现有数据加密技术可分为对称式和非对称式两种类型。对称式加密技术中,加密与解密使用相同的密钥,其优点在于加密速度快,可开展于计算机硬件系统当中,强化整个计算机网络的安全性能,使用范围较广。非对称式加密技术加密及解密过程使用不同的密钥,一般包括公钥和私钥,二者必须配合使用才能完成信息解密操作。公钥处于公开状态,而私钥由专人秘密保管,因此非对称式加密技术的加密效果更优,无需担心密钥被窃听,确保信息传输安全[4]。例如电子商务、知识产权保护、VPN 等领域均选用非对称式加密技术。
3.1.5 加强访问权限管理
加强访问权限管理,构建科学的计算机网路安全漏洞防控机制,以最大限度避免非法用户入侵、攻击计算机系统。计算机访问系统中的初级入网系统可为用户访问提供可靠的信息支持,对用户登录及服务器访问动作进行约束和控制,详细记录、分析用户入网时间及具体操作。用户产生计算机网络系统访问需求时,需在计算机端口完成用户信息验证,输入相应的口令并检测通过后,用户才有权进入到网络系统当中。若用户信息未通过验证,则访问行为被视为非法入侵,禁止其进入计算机网络系统。
3.2 管理措施
3.2.1 提高计算机网络安全风险防范意识
网络安全风险防范意识提升主要针对用户计算机网络使用行为提出,用户在使用网络工具时,应做到不随意泄漏私人信息、不下载来源不明的软件、不盲目开启软件使用权限。开放程度高是网络环境的基本特征,想要对个人隐私进行有效保护比较困难,但仍然要求用户具备足够的安全风险防范意识,尽可能降低安全风险发生的可能,合理维护自身利益。当企业遭受网络安全风险时,带来的损失及影响往往更为严峻,因此建议企业将网络安全漏洞管理及风险预防纳入到企业日常管理体系当中,对内部系统访问权限进行严格限制,如移动存储设备应执行注册管理方案,使用加密认证取代用户名及密码登录,提高网络安全管理能力。另外,企业还可与专业的网络安全管理机构相合作,结合企业经营管理特点及计算机网络使用情况,帮助制定针对性的网络安全管理体系,确保企业内部信息安全。
在操作行为的管理上,企业用户应定期对人员开展计算机网络安全培训,形成良好的计算机操作习惯,禁止人员通过社交平台、门户网等散播秘密信息,禁止利用企业计算机访问不明网站或下载网络文件。定期进行计算机网络安全系统维护,更新杀毒软件,确保安全防护系统始终处于正常运行状态。相关人员在利用计算机进行工作时,还应养成数据备份及加密习惯,若发生无法避免的计算机网络安全问题,也能将损失及影响降到最低。网络信息的发布须由专人负责,对信息发布过程进行严格监管。
3.2.2 执行计算机网络安全等级保护
信息安全与计算机网络安全应相互配合,协同进行管理。从信息安全到网络安全的过渡主要体现如下特点:
(1)保护定义变动,保护范围从信息及系统安全扩大至网络安全,由此引发保护对象的变动,大数据、云计算、物联网、互联网等具备纳入到被保护范围。
(2)定级流程的调整,大数据、云计算等系统的边界发生变化,需对大数据与与计算的定级对象进行适当调整。
(3)安全要求变动,在同一安全管控中加入未知及潜在风险的防范。落实等级保护理念,依照以上变化,对计算机网络安全漏洞及风险进行管控和预防。
4 结论
计算机网络安全漏洞主要包括系统自身漏洞、病毒入侵、黑客攻击、浏览器漏洞、垃圾邮件等,可通过定期进行漏洞扫描、使用入侵防御技术、合理安装防火墙、使用数据加密技术、加强访问权限管理等技术措施进行预防。同时,对计算机网络使用行为进行有效规范,提高网络安全风险防范意识,养成健康的计算机应用习惯,落实安全等级保护理念,以全面保障计算机网络安全。