计算机网络安全风险与防范策略探析
2022-05-30郑士云
摘要:计算机网络作为社会大众日常生活的一部分,也是非常关键的生产、交流、信息工具,大众过去只了解到计算机网络积极的一面,对于网络安全风险并不十分了解。网络是一个开放性平台,可给社会大众日常生活带来极大的方便,加之网络银行、网络互动、网络购物的普遍运用,需要注重计算机网络安全风险的影响,加强风险防范,才能保障计算机网络运作安全。
关键词:计算机;网络安全;风险影响;防范对策
一、引言
现如今,计算机网络技术发展水平持续升高,计算机网络也与社会大众的日常生活息息相关,但是因计算机网络有着显著的开放性、互联性特点,加之存在的技术缺陷与人为疏忽,导致计算机网络给大众带来便利的同时,也给不法分子带来机会。例如,企业关键技术泄露、商业机密窃取、银行卡被盗等,促使社会大众对计算机网络安全给予高度重视,而计算机网络安全风险防范对策分析也是信息化时代发展的必然。
二、计算机网络安全技术的发展情况
(一)保护层面持续扩大
现如今,计算机网络应用规模日益扩大,也使计算机网络功能更加完善,不但涵盖常规的数据传输工程,还支持通话功能。因过去计算机网络只是为了数据传输,只在线路两段运用密码防护方式[1],保障其安全,但是此种方式投入成本比较大,扩展性比较差,难以适应当前大范围的计算机网络。所以,计算机网络安全技术也向着连接层、网络层持续前进。
(二)保护系统持续增大
由于在网络通信两端加密方式难以满足计算机网络技术发展的安全要求[2],所以研究者运用安全认证、授权等方式,符合计算机网络商业化发展需求。现如今,对计算机网络技术的研究力度持续加大,发现网络存在的安全风险主要源于IP开放性,当前人们习惯运用防火墙、入侵检验系统等技术手段,使计算机网络安全技术向着系统化、复杂化的方向前进。
(三)保护方式的多样化
现如今,计算机网络技术的运用范围持续扩大,计算机网络安全技术发展迅猛,计算机网络安全保护方式也具有多样化特点。从过去加密、认证与授权,发展到当前计算机网络检测、病毒查杀、攻击检验、内容过滤等诸多保护形式,也使计算机网络技术发展更加完善、多样。
(四)提高主动防御性能
过去通过加密或者认证、授权等方式的网络安全保护通常都属于防御型手段[3],无法满足当前网络安全需求。尤其在计算机网络技术水平持续提升的今天,网络攻击技术手段也得到持续优化,过去的网络安全防御模式早已被破解,在计算机网络信息愈发重要的今天,已经无法阻碍网络攻击的脚步。为此,当前需在计算机网络系统中设置安全模型,一旦遭受攻击,就会和预设模型相匹配,从而通过主动出击的方式,确保计算机网络应用的安全。
三、计算机网络面临的安全风险
(一)口令侵入
口令侵入主要指运用部分用户账号或口令密码登录主机,进行攻击性活动,然而部分用户具有合法性,此种方式要事先获得主机的合法账号,从而破解用户口令。
(二)WWW欺骗手段
计算机网络用户可借助IE浏览器进行某产品价格咨询、新闻网阅读、电子商务等Web展现访问。随后,用户通常不会想到自己访问的页面已经被不法分子攻击,网页信息均为虚假信息。不法分子将用户浏览器网页URL已经换成黑客服务器,当用户进行目标网页浏览时,就会出现安全漏洞,不法分子也会利用这些安全漏洞,对其系统展开恶意攻击。
(三)攻击电子邮件
电子邮件在网络中的运用十分普遍,是一种方便快捷的通信方式,不法分子常用一些邮件炸弹软件与CGI程序[4],向邮箱发送许多垃圾邮件,导致邮箱被撑爆,使邮箱难以正常应用。在垃圾邮件的发送流量比较大的情况下,容易使邮件系统运作迟缓,严重情况下可出现瘫痪情况。相较于其他攻击方式,电子邮件共计方式十分简单,且相对有效。
(四)设定特洛伊木马程序
当电脑被特洛伊木马程序入侵,会使电脑系统受到一定影响,而特洛伊木马病毒一般会扮演成“工具程序”“网络游戏”等,在用户启动带有特洛伊木马程序的邮件时,就会将特洛伊木马程序留在电脑之中,且在计算机系统中还设置一个启动Windows时就会立即执行程序。当电脑和网络连接,此程序会对不法分子发出这台电脑的IP地址、端口设定等有关信息。当不法分子接收到这些信息后,利用藏匿于电脑系统中的程序,就可对计算机参数进行随意篡改,复制相关文件,盗取硬盘内容,从而对整个电脑系统进行全面控制。
(五)网络监听
网络监听作为一种工作方式,此种方式无论这些信息发送者与接收者是何人,主機都可接收该网段在同一条路径上的信息。如若系统已经进入密码验证环节,用户输入密码会由用户端发送给服务器,不法分子就能在用户端和服务器加以窃取。如若两台主机相互通信,都没有设定密码,不法分子也可利用监听工具,就能随意截取相关信息,如账号、口令等,使用户隐私被盗取。
(六)安全漏洞的攻击
每个系统都有Bugs,少数属于操控系统,还有是系统独自拥有的,例如缓冲区溢出攻击。大多数系统都未曾检查程序与缓冲变化,随意接收不同长度的数据,且把溢出的数据放置在堆栈中,系统还会执行相关命令。此种情况下,不法分子如若发出已经大于缓冲区处理长度的有关口令,该系统的稳定性会受此影响,而不法分子设定一串攻击字符,且字符能够支持问根目录的访问,利用该方式,即可全面控制整个网络。
(七)计算机病毒
现阶段,计算机病毒是数据安全的重要影响因素之一,通过计算机程序特殊编程,可在磁盘、光盘、互联网等不同渠道传播。在20世纪80年代计算机病毒首次被人们所发现,直至今日,全球计算机病毒已经形成上万种类型,且处于持续增长阶段。当前计算机病毒的隐蔽性、传染性、破坏性都十分明显,尤其互联网技术水平日益提升,使计算机病毒的传播速率感染范围也持续提升,对于用户系统信息带来极大影响。
四、计算机网络系统面临的威胁与挑战
(一)物理威胁
计算机网络面临的物理威胁主要以雷击、静电、自然灾害等为主,而静电危害较为多见。由于静电可在不同情况下产生,也是无法消除的危害。静电通常会让计算机运作出现故障,并使器件受损,例如CMOS电路、MOS电路、双极性电路被击穿。此外,静电会对危害操作工作者的人身安全,导致安全问题发生。目前,在各个行业中计算机的运用十分普遍,如气象预报、铁路运输、航空管理等领域,这些领域和社会经济发展有着一定的关联性,如若计算机网络安全系统出现故障问题,就会使社会经济受到严重损失,不利于社会稳定发展。
(二)技术威胁
网络安全技术方面也受到一定影响,如网络病毒的传播、不法分子入侵等。分析网络病毒,可以发现病毒能够在网络条件中以指数增长方式传播。一旦病毒入侵到计算机,会对计算机运作效率带来直接影响,系统资源受损,在较短时间之内,网络系统就会崩溃。由此可见,在开放式的网络环境中,加强病毒防范也是保障计算机网络安全的有效手段。不法分子和网络病毒的破坏力比较高,原因是攻擊者的行为都有显著目的性。攻击者主要针对擅自进入远端系统的人[5],一旦获取非法访问的权限,就会破坏有关数据信息,并拒绝用户服务请求。不法分子攻击目的是获得重要信息,所以不法分子攻击目标通常是拥有许多关键信息的用户,一旦信息盗取成功后,就会开展相关违法犯罪活动。当前黑客攻击的目标主要以政府网络、邮电网络、军事网络、金融网络为主。
五、计算机网络安全风险的防范对策
(一)注重防火墙的设置
在实际运用中,较为常见的软件就是防火墙,而硬件防火墙涉及比较少,想要提高防火线的性能,需运用软硬件防火墙相互融合的方式。防火墙也被称作过滤墙,能够阻止负面程度流入内网当中,控制有关程序的访问,并提高内部管控效果,例如,访问权限的设置,计算机本机当中自带的防火墙可支持高级、中级、低级三个等级的设置,而这也是一种访问权限的设置方法。现如今,防火墙技术不但能阻止外界程序访问内网程序,还能有效监控内网。为此,需运用防火墙路由器,并在计算机中下载防火墙工具,从而对内外进行有效监控与预防。过去部分用户担心防火墙会影响网速,随着防火墙技术的完善发展,当前防火墙设置已经弥补自身缺陷,不会对网速带来不利影响。
(二)加强防范网络病毒
在互联网环境下,病毒传播速度比较快,只有单机进行病毒防范,已经无法将网络病毒有效处理,需要利用局域网的相关防病毒系统。以校园网当作内部局域网为例,应将服务器操作系统当作防病毒软件,加强对网络病毒的防范。如若和互联网相互连接,还要运用网关防病毒系统,保障计算机网络安全。但是对于网络内部利用电子邮件传输有关信息,还要利用有关邮件防病毒系统,从而把藏匿于电子邮件或附件的病毒准确识别出来,尽可能利用高效的防病毒产品,对网络中所有病毒攻击点合理设定有关防病毒软件。通过运用全方面的防病毒系统,并定期展开升级优化,能够避免计算机网络受到病毒侵害。
(三)入侵检验系统的有效运用
入侵检验系统就是保障计算机系统具有良好的安全性、可靠性[6],从而设计一种能够在第一时间发现,且指出计算机系统中没有权限或有异常情况的技术,入侵检验系统是检验计算机网络违规安全行为的一种有段。如若在入侵检验系统中,利用审计记录,该入侵检验系统可以把不希望出现的活动精准识别,提高对这些活动的控制效果,保障系统的安全性。如若在校园网络中,利用入侵检验技术,通过运用混合入侵检验系统,并借助以网络和主机的入侵检测系统,可形成一套相对完整、可行的主动式防御机制。
(四)漏洞扫描系统的运用
为了将计算机网络安全风险问题有效解决,需了解网络系统中有哪些隐患。因大型网络比较复杂,只利用网络管理员技术和经验找出安全漏洞,并展开风险评估往往达不到要求。需要研发出一种可以查找网络漏洞、提出相应建议的安全扫描系统,通过改善系统配置,能解决安全漏洞问题,避免安全风险的影响。用户利用相关工具,进行网络攻击模拟,能够进一步了解网络漏洞情况,从而解决安全漏洞问题,提高计算机网络的安全性、可靠性。
(五)注重Web、E-mail、BBS安全监管系统
将安全监管系统运用于网络WWW服务器和E-mail服务器之中,能够利用实时跟踪、监管网络等方式[7],了解Internet网络传播的内容,将其转变成相对完整的WWW、FTP、E-mail等应用内容,从而建立相应数据库,便于及时发现互联网中传播的非法内容,通过汇报给网络管理中心,运用可行的应对对策,避免受到计算机网络安全风险的影响。
(六)避免IP盗用
在路由器进行IP和MAC地址的捆绑,一旦某个IP利用路由器访问Internet,路由器要对IP广播包工作站MAC是否与路由器MAC地址保持一致进行检查,只有保持一致才能通过检查,否则决不允许路由器通过,还会向IP广播报工作者发出有关信息,有效避免IP被盗用情况发生。
(七)限制访问进行身份验证
访问限制作为一种有效的信息保护技术,主要通过控制访问与身份验证的方式,对他人访问进行限制。用户可定义自己的身份与属性,并根据不同身份设置访问权限,在企业中访问限制技术运用相对普遍,基层职工只能访问功能型界面,而管理工作者可以进入系统设置,从而确保重要信息的安全性。访问限制技术有着权限性、保密性的显著特点,对不同类型、等级工作者设定相应的权限,可避免不法访问对信息带来风险影响。只要在访问系统没有漏洞的情况下,即便利用破解软件强制访问,也无法展现相应信息。
(八)运用数据加密技术
数据加密技术简单来讲,就是把数据信息通过加码处理,从而实现秘密传输的一种技术手段。信息传输速度比较快,从一端传输到另一端延迟通常只有很短的时间,但是传输期间也会受到拦截影响。数据加密技术的有效运用,可避免数据传输被无法分子拦截,在数据传输前会对数据包展开加密处理,通过加码或者转码,使内部含有密钥程序,就像一把钥匙对应一把锁,只有运用密钥才能将密码解开,把有关数据信息变成正常数据。由此可见,数据加密技术是运用密文与密钥方式,即便不法分子恶意拦截密文包,将密文包开启后也只是一堆乱码。数据加密技术通常运用于企事业单位,避免企业重要信息泄漏,属于一种有效的计算机网络风险防范对策。
六、结束语
综上所述,对计算机网络安全风险而言,不管是防火墙、病毒查杀技术,还是访问限制、数字加密等,都存在一些漏洞。从理论上来讲,想要确保计算机网络安全,只能使计算机系统不存在漏洞,但是事实上并不能实现。为此,需运用不同的技术手段,根据用户对计算机网络安全的要求,加强安全风险防范对策的制定,才能减少病毒侵入的概率,提高计算机网络的安全性、可靠性。
作者单位:郑士云 山西省中西医结合医院
参 考 文 献
[1] 任加维.计算机网络信息安全风险层次分析模型研究[J].粘接,2020,43(9):157-160.
[2] 吴育宝.探究现代计算机网络信息安全的重要性及防范措施——评《计算机网络与信息安全技术》[J].电镀与精饰, 2020,42(4):50-50.
[3] 白冰.GABP神经网络算法模型在计算机网络安全评估的应用研究[J].自动化技术与应用,2022,41(1):83-86.
[4] 廖婷.云计算环境下的计算机安全理论与实践分析——评《计算机安全:原理与实践》[J].安全与环境学报,2020,20(2):787-787.
[5] 郑恒河.信息时代计算机网络安全管理策略探索--评《计算机网络安全原理》[J].中国安全科学学报,2021,31(10):200-200.
[6] 刘妍君.计算机网络安全技术的影响因素与防范策略分析[J].信息记录材料,2021,22(10):74-75.
[7] 童长卫.计算机网络安全及其防范措施探究[J].经济学,2020,003(002):39-40.