APP下载

计算机网络安全技术的影响因素与防范策略探讨

2022-03-25赵小波

赤峰学院学报·自然科学版 2022年9期
关键词:计算机系统黑客计算机网络

赵小波

(赤峰学院 继续教育学院,内蒙古 赤峰 024000)

在计算机时代背景下,人们获取信息的速度越来越快,获取的途径越来越便捷,然而在人们享受计算机时代所带来的便利生活方式时,其中也蕴藏着诸多的危险和隐患。个人信息泄露、网络诈骗等问题频发影响着人们的日常生活和工作。所以为了解决人们在计算机网络时代所面临的各项安全问题,文章以计算机网络安全技术为切入点,针对当下比较常见的计算机网络安全问题,探究计算机网络安全技术的防范措施,一方面,为计算机网络的运行提供安全的运行环境。另一方面,为人们的隐私安全再上一道安全锁,让人们在安全的环境下开展工作。

1 计算机网络安全技术概况

1.1 计算机网络安全技术的定义

计算机网络安全技术在开创初期主要运用于军事领域通过计算机网络安全技术来保障军事信息的安全,保障国防安全。随着计算机技术的日益成熟,计算机从军事领域走向人们的日常生活[1]。计算机网络安全技术也随之提高,并成为保障人们信息安全的重要工具。所谓的计算机网络安全技术是基于计算机技术的基础下通过安全防范技术,将非法入侵或者破坏计算机系统的数据屏蔽掉,从而保证计算机的软件系统和硬件设备得以正常运行。

1.2 计算机网络安全技术的作用

计算机网络安全技术的主要作用主要体现在两个方面。第一,保障计算机系统的正常运行。随着计算机系统发展的日益成熟,黑客的攻击能力日益增强,病毒的种类也日渐增加。黑客的攻击方式越来越新颖,病毒的种类也越来越多,一旦计算机系统遭受到可攻击或者病毒入侵,计算机系统就会崩溃。比如,“熊猫烧香”就是一种破坏能力极强的病毒,但被熊猫烧香这种病毒所感染,计算机系统就会陷入到全面崩溃的阶段,无论是重新启动计算机还是拔掉计算机的电源,都无法解除这种病毒[2]。同时“熊猫烧香”传染性强,波及范围极大,甚至政府部门都遭受到了这个病毒的冲击。因此在计算机网络病毒不断肆虐的时代,更要加强计算机网络安全技术的建设,通过超强的技术能力去抵抗各式各样的计算机病毒,保障计算机系统能够平稳运行。第二,保障用户的信息安全。在计算机网络背景下,人们的信息安全问题越来越突出,有时候在网络上随机点击一个图片,或者随机点开一个链接,个人的信息就会被盗取。比如某一个黑客设置了一个攻击链接,一旦用户点击这个链接,那么用户的个人信息都会上传到黑客的某个后台中,黑客就可以将其中信息倒卖给不法分子,然后不法分子通过信息去进行诈骗。虽然部分用户能够识别此类诈骗手段,但是还是有很多用户上当受骗[3]。因此为了杜绝此类诈骗问题,就必须要通过计算机网络安全技术去保障用户的信息安全,利用技术手段去拉开黑客与用户之间的距离,让黑客接触不到用户信息。

1.3 计算机网络安全威胁的主要特征

1.3.1 病毒入侵或者是黑客侵袭破坏性极大

网络时代背景下,无论是在商场还是在地铁上,都会有公用的网络。公用的网络虽然给广大用户提供了便利,但同时也存在着一些安全隐患[4]。首先,公共网络所连接的人数较多会成为黑客关注的重点。在庞大的用户群体中,个人信息比较多,客获取不法利益的概率较大,所以很多黑客都是从公共网络入手去盗取个人信息。其次,公共网络密码相对简单很容易被黑客破解,甚至很多公共网络都是没有密码的,所以网络的安全性也比较低,个人信息很容易遭到泄露。而且计算机网络威胁的破坏性极大,所以为了保障网络安全,要避免连接公共网络[5]。计算机网络安全威胁主要体现在以下几个方面。首先,破坏威力大。所谓的破坏威力大,就是一旦遭受到病毒入侵或者是黑客侵袭,轻则部分计算机软件无法使用,重则整个计算机系统都会陷入到瘫痪状态。其次,修复时间长,对人们日常生活和工作影响较大。计算机网络安全一旦遭受到入侵之后,计算机网络安全技术人员要寻找病毒入侵的原因,然后才能有针对性地寻找解决措施。但是由于病毒的破坏性强,可以寻找合适的解决方案难度较大[6]。最后,对个人信息破坏性较大。一旦计算机网络遭受到病毒入侵,一般情况下都会造成数据缺失和文件损坏。严重情况下会导致个人的私密信息泄露,甚至成为不法分子作案的工具。

1.3.2 病毒入侵或者是黑客侵袭隐蔽性极强

随着计算机网络技术越来越成熟,黑客的攻击能力也越来越强。许多黑客所制造的病毒也越来越难抵制,越来越难察觉。计算机网络技术安全威胁的隐蔽性主要体现在两个方面[7]。第一,不易察觉。在计算机网络技术发展初期,病毒的种类也比较少,并且病毒的破坏能力也有限。许多病毒的结构相对简单,很容易防范,甚至有很多病毒都没有侵入到计算机就被防火墙挡在了外围。但是随着网络技术日渐成熟病毒的迭代能力日益增强。许多网络病毒能够绕开防火墙,绕开计算机网络安全技术所布置的外围防护措施,潜入到计算机中。进而破坏计算机系统,侵犯人们的信息安全。第二,潜伏时间较长。与之前的病毒相比,现阶段计算机网络病毒的潜伏时间更长,更不容易被察觉。之前的病毒一旦潜入计算机就会立刻爆发,计算机网络安全技术能够迅速地识别病毒侵入,及时采取措施。此类病毒虽然突发性较强,如果在短时间内察觉并提出解决方案,那么就可以缩小病毒的破坏范围[8]。但是现阶段很多病毒潜伏时间较长,几天到几月不等。当病毒侵入到计算机时,病毒不会立刻爆发,甚至很多软件都可以正常使用。但是在潜伏期,病毒会悄悄影响计算机中的某些系统,然后集中统一爆发。与此同时,还有部分病毒就是一直处于潜伏阶段,并且以用户的某个行为为出发点[9]。比如,某病毒是以用户打开powerpoint这个软件为触发点。如果用户不打开这个软件病毒就一直处于潜伏状态,一旦用户使用这个软件进行办公,那么病毒就会立刻爆发破坏这个软件,阻止用户正常办公。

1.3.3 病毒入侵或者是黑客侵袭扩散性极广

计算机网络病毒还具有扩散性强的特点。第一,计算机网络病毒会从某一个点出发扩散到整个计算机系统。比如当病毒入侵时,只会破坏计算机网络的基础系统,但是随着病毒入侵的时间越来越长,其扩散范围就会越来越广,不仅会破坏计算机网络的基础系统同时还会破坏到应用系统,最终导致整个计算机瘫痪。第二,计算机网络病毒还可以在用户之间扩散[10]。首先,用网络进行扩散。当计算机病毒侵入到某个计算机中,那么该计算机所连接的网络下,所有的用户都会受到这个病毒侵害[11]。其次,是通过某个链接或者某个文件进行扩散。比如我们在网络上的非官方网站上下载某一软件,在下载该软件中会夹杂着许多其他的不明文件,我们点开这个文件之后电脑就会中毒。

2 计算机网络安全技术的影响因素

2.1 计算机网络系统技术问题

无论是计算机软件系统还是计算机硬件系统,都无法完全避免安全问题。第一,计算机软件系统的安全问题。计算机软件系统就是计算机中的应用类系统,比如windows系统,Unix系统,一些软件系统支撑我们的日常工作和生活。首先,部分软件系统属于国外系统,当他被引入到国内使用时,为了适应国人的使用环境,以及硬件设备会对系统进行一些轻微变更。在变更的过程中就会导致软件系统存在安全问题[12]。其次,部分软件系统本身存在着漏洞,在正式使用之前,由于受到测试手段和测试工具的影响,部分系统漏洞没有被测试出来,并且这些漏洞较小,并不影响正常使用。但是这些漏洞很容易被黑客所利用,通过这些系统漏洞侵入计算机威胁计算机系统安全。计算机软件系统的修复是技术性较强的工作,尤其是一些非自研的系统,如果漏洞较为严重,还需要寻找源代码或者设计该系统的软件开发工程师。所以计算机软件系统他修复的时间比较长,一旦出现问题对人们的生活和工作影响较大[13]。第二,计算机硬件系统的安全问题。计算机硬件系统配置而不协调,导致硬件系统无法支撑软件系统的运行,甚至硬件与软件之间存在着排斥的问题。当系统之间配合不协调时,就很容易出现安全漏洞,外部的病毒也很容易入侵到计算机中。第三,计算机访问权限问题也存在着安全隐患。部分计算机系统的访问人员较少,只有高级管理人员才能访问,此类权限设置方式在一定程度上会保护计算机系统。但是部分计算机访问权限的标准较低,访问人员较多,访问阻碍设置也比较少。因此部分黑客就针对这一特征,利用访问权限入口侵犯计算机系统。给计算机系统带来安全问题。

2.2 计算机网络用户安全意识薄弱

用户安全意识薄弱是影响计算机网络安全的重要因素。第一,网络经营者对计算机网络安全的重视程度不够。从当下的发展情况来看,网络经营者将大部分的精力和资金都放在了网络运行效率、网络功能上,但是却忽略了计算机网络安全信息建设工作。在网络信息安全的投入十分少,所以就导致计算机网络安全整体水平较低,以至于很多计算机系统功能完善、应用范围也广,但是在安全层面却存在着漏洞[14]。甚至部分网络经营者存在着侥幸心理,并不主动设置计算机网络安全防护措施,而是等系统出现安全问题再去解决问题。第二,计算机系统的使用者安全意识薄弱。首先,虽然一直强调计算机网络安全问题,但是用户的安全意识依然薄弱,认为系统安全问题不会发生在自己的身上。还有部分用户认为自己只是普通人,并没有什么可被图谋的,所以认为自身的信息不会收到攻击。其次,由于部分用户的安全意识薄弱,所以在利用计算机网络上网期间,总是会点开一些弹窗和不明链接[15]。虽然在各个网站以及计算机网络,安全技术管理人员会设置一些防火墙,防止病毒入侵,但是由于病毒的种类越来越多,黑客的攻击手段越来越高明,所以依然会有病毒链接混入其中。这些病毒会也以不明链接或者是弹窗的形式出现,用户一旦点击,计算机系统就是会陷入到崩溃之中。

2.3 计算机网络病毒因素

伴随着计算机技术的不断发展,计算机网络,病毒的类型也越来越多样,攻击方式也更为奇特。原有的计算机网络安全系统的防护措施,已经无法抵挡当下计算机网络病毒的攻击,因此必须要及时调整防护方式。首先,计算机网络病毒的攻击范围越来越广。从目前计算机网络安全维护经验上看,计算机网络病毒的攻击范围,不仅涉及到个人用户,企业网络甚至还会侵犯到政府系统。比如,之前计算机病毒网就侵入过高速收费站系统,导致整个高速公路收费站都无法正常计费。其次,计算机网络病毒的攻击范围也越来越大。当下的计算机网络病毒都是以某一系统为单位进行攻击。比如,现在各大企业办公为了避免信息泄露,都会设置自己的内网,让员工连接内部局域网进行工作。内部局域网的连接,人数有限,所以安全性也比较高,但是一旦病毒入侵到局内部局域网,就会导致整个内部局域网络的崩溃,公司内部信息也很容易流失泄露。同时当整个内部局域网络都陷入到崩溃时,计算机安全管理人员也很难去找到病毒的源头,因此修复时间也比较长,对公司的损害也比较大。

3 计算机网络安全技术防范策略探讨

3.1 提升计算机网络系统自身免疫力

第一,信息在传输过程中最容易受到黑客的侵犯,也最容易出现信息泄露问题,因此为了防止信息在传输过程中出现安全问题可以通过加密的方式来传输信息[16]。目前加密的方式主要有两种,一种是非对称数据加密,另一种就是对称数据加密,但是由于非对称数据加密的算法过于复杂,所以它的应用范围也比较小,而对称加密是比较常用的一种加密方式,无论是在金融领域还是在互联网行业都会采用对称方式对信息进行加密。信息在传输的过程中一直都是加密传输,等到信息传输到接收端之后,在自动解密,这种信息传输方式不仅能够保障信息安全,同时还不会影响用户使用信息。除此之外,为了保障信息安全,一般还会采用身份验证的方式去获取信息[17]。计算机网络系统会提前录入可识别该信息的身份有哪些,然后当信息传输到接收端时,用户可以通过身份验证的方式来获取信息。通过身份验证的方式,可以有效的避免信息被不法分子所获取。第二,引入入侵检测技术。所谓的入侵检测技术,就是能够检测到是否存在着入侵风险,是否有入侵行为。一旦识别到有入侵行为,那么就可以对入侵行为进行拦截应对系统采取保护。比较常见的保护措施有是IIS保护。第三,扫描安全漏洞。扫描安全漏洞是计算机网络安全技术管理人员防范信息泄露的重要方式。通过定期扫描安全漏洞,能够识别系统中防范比较薄弱的地方,然后对此地方进行加固防护,进而保障计算机网络的安全。除此之外,计算机网络安全技术管理人员可以通过模拟攻击的方式来测试当下的安全防护系统的防护程度,并在测试过程中收集防护漏洞,然后修复漏洞,保障计算机系统的安全。

3.2 培养和提高用户的安全意识

第一,提高计算机软件经营者的安全意识。计算机软件经营者要加大计算机网络安全方面的资金投入,不能存在侥幸心理,不给计算机和黑客系统提供可乘之机。如果计算机系统经常会受到外部的侵袭,用户也会对计算机系统的性能和安全存在着质疑,所以提前做好计算机网络安全工作,不仅能够避免后续维修所造成的经济成本。同时,还能够提高用户对计算机软件的信任程度,增强转机软件经营的品牌效应[18]。第二,提高用户的安全意识。首先,要让用户意识到,无论自己是何身份都会成为黑客的攻击对象都会导致个人信息遭到泄露。而且不法分子会根据你的个人信息去做一些违法事件,因此必须要做好信息防护工作。其次,不要浏览不明软件,不要轻易点击各类链接,做好信息安全防护工作,不让不法分子有可乘之机。

3.3 加强网络监控评估

当下计算机病毒的种类越来越在日常网络安全管理过程中就要识别潜在的入侵病毒多,侵袭方式更为多变。所以要加强网络监控评估工作,为网络的运行提供一个安全平稳的运行环境。首先,要选择高质量的专业人才做好网络监控评估工作。通过专业团队对网络的日常维护工作进行评估。寻找维护漏洞并及时修补,保障网络系统安全。其次,要对计算机网络端口进行检查,如果发现端口异常,要及时将其隔离,避免病毒扩散到这个计算机系统。

4 结束语

在当今社会下,无论是学习、工作还是生活都离不开计算机网络系统,所以做好计算机网络安全管理问题迫在眉睫。但是由于现在黑客的手段越来越高明,病毒的侵犯性视野更为独特,所以要想保障计算机网络安全必须要从技术角度出发,探究影响计算机网络安全的重要因素,然后再有针对性的采取防范措施保障计算机网络安全,给用户提供一个平稳的运行环境。

猜你喜欢

计算机系统黑客计算机网络
多少个屁能把布克崩起来?
欢乐英雄
网络黑客比核武器更可怕
IBM推出可与人类“辩论”的计算机系统
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
分布处理计算机系统研究
计算机网络技术的应用探讨
MIMD 并行计算机系统结构与定量分析
基于国产CPU的立方星星载计算机系统设计