计算机网络安全及其防范对策分析
2020-11-29周颜辉
周颜辉
计算机网络在使用中,会不断产生网络安全问题,威胁用户的隐私、虚拟财产安全。黑客通过计算机程序制造木马病毒、流氓软件等盗取他人信息,实现不法目的。这就需要用户在日常使用计算机中,时刻关注计算机网络情况,采取综合性保护措施提高计算机网络安全。
1 计算机网络安全相关阐述
计算机网络技术在长期发展中,其网络安全问题也包含多种内容,可以从不同角度进行分析。在网络供应商角度,计算机网络安全主要是指计算机硬件设施安全、系统安全,及时修复影响网络安全的因素,保证网络服务的稳定性。在个人用户或企业角度,计算机网络安全包括私密隐私、虚拟财产、商业机密等,通过采取安全防护技术避免黑客侵入和丢失。
2 影响计算机网络安全的主要因素
2.1 物理硬件方面
物理硬件是指所操控的设备、线缆等设施,也是计算机网络运行的基础。保障物理硬件的安全,才能够进一步完善网络安全防护体系。所以,用户在日常操作中必须要全方位考虑物理硬件问题,做好防火、防水、防雷等工作,保证服务器、计算机设备、网络设备的使用安全。造成计算机网络物理硬件安全问题的因素主要有自然因素和人为因素,自然因素包括地震、火灾等;人为因素包括设备破坏、网络布线等,主要是以人为因素为主。
2.2 计算机系统方面
1)木马病毒威胁。接触过计算机的人对“木马、病毒”的词汇并不陌生,是影响计算机网络安全的主要因素,也是重点防控对象。木马病毒在多年发展中已经形成了成千上万种类型,包括破坏性病毒、复制性病毒、监控性病毒、传染性病毒,任何病毒都会威胁计算机网络安全[1]。随着计算机技术不断发展,很多新型木马病毒非常难以处理,可以通过网络、软件、硬盘等作为传播途径,破坏计算机内部资源,影响计算机正常运作,也会盗取用户个人隐私、虚拟财产、远程监视、远程操控等。
2)间谍软件与垃圾邮件。间谍软件与垃圾邮件更多是一种隐藏性的危险程序,会给计算机网络带来不同程度的安全隐患。间谍软件并非是木马病毒,二者有实质性差异,间谍软件是通过口令窃取的方式非法入侵用户网络系统,多数都是负责网络监控,盗取或观察用户信息。很多金融犯罪、网络资产盗用、诈骗活动都是采用流氓软件。此外,电子邮件由于地址的开放性,邮件中还可以传播程序、数据,很多不法分子抓住了电子邮件特性,大批量投放商业信息、政治信息,甚至还有些垃圾邮件会被迫用户接受,造成计算机网络安全问题。
3)黑客攻击。黑客是制造上述有害软件、程序的组织,这些黑客成员都具备非常强的计算机网络技能,可以根据自身需求针对性攻击用户网络。黑客主要是通过互联网实施犯罪,主要是利用网络漏洞展开恶意攻击,从而达到犯罪目的。
3 计算机网络安全隐患的防范对策
3.1 信息加密
很多病毒程序可以在信息传递中拦截、篡改、毁坏。而信息加密技术可以对所传递的信息、文件加密保护。可以分为数据存储加密、数据传输加密。存储加密是指对数据库进行加密处理,设置用户访问权限,从而保证信息数据的安全。数据传输加密包括节点加密、端口加密、链路加密。
1)链路加密。保护整个信息传输线路不被黑客攻击。
2)节点加密。保护传输节点、接受节点不被黑客察觉,实现点对点的信息传输。
3)端口加密。是指信息收发端口加密,保证端口收发信息安全。
信息加密主要涵盖了加密算法、密文、密钥组成,密钥是该项技术的核心,需要做好密钥管理工作。数据加密技术的本质是“数据伪装”,通过加密算法将明文转化为密文,并生成唯一解密的密钥,如果传输、接收方的密文密钥相对应,则可以自动解除算法,将密文转化为明文,获取真实数据集。在密文传递中,即使是黑客拦截,也会因为无密钥无法打开,即使通过其他手段强行打开密文,其中不会呈现明文,而是数字串码,从而实现信息传递的保密性[2]。
3.2 设置防火墙
防火墙是计算机外网和内网的一道过滤墙,在数据传递过程中,如果外网数据程序要进入到内网,则要通过防火墙的安全审核,如果判定为病毒木马等危险程序会自动拦截。防火墙可以分为硬件防火墙和软件防火墙,对于企业、机构来说,要同时使用两种防火墙保护计算机网络安全。硬件防火墙包括屏蔽路由器、代理服务器。屏蔽路由器作为一个多端口IP路由器,可以获取外网信息,如端口号、连接标志、IP选项等,根据病毒检测标准对每个IP包进行筛分,屏蔽不符合标准的IP包。代理服务器也被称之为第三方防火墙,数据发出之后会进入到代理服务器中,服务器判定数据包是否有危险,判定无危险之后传递给接收端[3]。
软件防火墙十分重要,随着计算机技术的发展,如今所应用的多数都是智能防火墙。借助模糊识别技术,构建模糊识别仿真数据库。计算机日常运营中,模糊仿真数据库可以自动获取病毒信息加,建立模糊防火墙结构,从而加强内网防控。软件防火墙的核心技术有:1)防攻击技术。借助模糊仿真数据库和大数据信息,对病毒木马攻击方式进行仿真,也就是模仿病毒生成并自动制定防毒策略,可以避免数据库已经存在或仿真的病毒类型,在一定程度上实现了主动预防;2)防扫描技术。黑客可以利用扫描技术寻找计算机系统漏洞,从而实施攻击,而防扫描技术可以屏蔽一切网络监控,阻断黑客的扫描活动,提高系统安全性[4]。
此外,防火墙配合入侵检测技术是标准的病毒防护体系,入侵检测技术主要负责内网安全隐患检查,防火墙主要隔绝外网风险因素。入侵检测技术对计算机系统敏感目录进行检查,记录计算机系统的活动,完善数据库,避免内网存在隐藏式病毒(对计算机正常操作没有影响,主要监控计算机行为)。同时借助交换机技术,如果防火墙有较强的病毒强行突破,此时防火墙、交换机联动,自动切断用户网络,避免病毒木马向内网传播。
3.3 系统容灾
计算机信息网络无法实现绝对安全,采取相关防范对策更多是降低黑客攻击几率,所以还要防患于未然。系统容灾技术是一种信息备份技术,可以恢复用户的信息数据。例如,“比特币勒索病毒”通过锁住用户重要文件的方式勒索,很多用户由于没有备份,因此正中下怀。系统容灾技术借助IP容灾方案,将用户指定的数据或系统自动生成的重要数据定期备份到云端当中,并将数据双向复制,如果用户文件遭到破坏或被锁,可以借助容灾软件下载已经备份的数据文件。
3.4 计算机网络漏洞扫描与修复
计算机网络安全隐患实则就是漏洞隐患,由于计算机系统是一个整个程序,而木马病毒等同样是程序,这些程序通过系统漏洞进入到计算机系统程序中即可展开破坏。同时,计算机网络是一个开放性系统,随时都有可能出现漏洞情况,这就需要定期扫描漏洞、修复漏洞。漏洞扫描技术主要是对计算机敏感系统、终端漏洞进行扫描。漏洞扫描必须要及时,特别是对于一些新型病毒,通常都是通过新漏洞展开攻击,所以要第一时间修复漏洞以免被黑客供给。漏洞扫描技术主要通过对敏感文件夹、输入法、各类程序、IE文件夹等进行扫描,一定发现漏洞问题会第一时间通知用户[5]。新型的漏洞扫描技术同样可以模仿病毒攻击方式,有针对性检测漏洞问题。用户可以设置自动扫描漏洞、自动修复漏洞,还要定期手工进行扫描,避免出现遗漏问题。
4 结束语
综上所述,影响计算机网络安全的因素有很多,特别是黑客攻击,会直接给用户带来损失。计算机网络中包含了个人隐私信息、虚拟财产。因此,必须要针对计算机网络安全风险,加强计算机信息网络安全防护措施,时刻关注计算机网络动态,采取综合型网络安全防护技术,进而保障用户信息隐私、虚拟财产安全,推动我国网络领域健康发展。