APP下载

计算机网络安全及防范措施分析

2022-11-16

无线互联科技 2022年3期
关键词:防火墙计算机网络安全性

唐 琼

(合肥工业学校,安徽 合肥 230012)

0 引言

开放性、虚拟性是计算机网络的主要特征,如果部分网络信息泄漏、丢失等,则可能使用户承受巨大的经济损失。在这样的背景下,相关部门必须真正认识到维护网络信息安全的必要性,有针对性地增强防范力度,有效应用计算机网络优势,使网络信息的安全性、私密性得到更大的保障,只有这样计算机技术在现实生活中才能创造出更多的价值。

1 计算机网络技术

1.1 大数据技术

大数据,即采用特定的高端技术设备采集与管理信息的一项技术,其数据库内包括众多领域的信息数据,具备超强的数据处理能力,能够处理数据应用与管理过程中出现的各种实际问题,辅助社会群体尽早转变传统的管理模式。大数据技术基于数据库开展所有生产及管理工作,能显著提升数据应用及管理工作的质量和效率。大数据技术在社会生产生活中的应用,时刻影响着社会生产效率及国民的生活品质。在大数据技术实际应用的过程中,若监管不全面,容易形成很多漏洞,可能会对社会大众的信息安全构成威胁。故而,相关部门应加强对网络安全的管理,这是规避安全隐患最直接的应对方法。

1.2 计算机网络安全

1.2.1 保密性

计算机网络是促进信息沟通、互换的主要媒介之一,确保网络信息的保密性与安全性是网络安全维护的基础内容。

1.2.2 完整性

完整性主要涉及计算机程序、数据及系统等方面,其和计算机网络安全之间存在密切关联。

1.2.3 安全性

计算机网络的安全性由网络内部安全及计算机设备外部安全两个方面构成,其中前者主要是指计算机软硬件及相关外连设备安全等;而后者多指人为安全,通常是指操作人员在接触敏感度较高的信息时,是否违背信息所有者最初意志而获取相关内容。

2 大数据时代下网络安全隐患的特征

2.1 扩散性和突发性

人们利用网络能够在极短时间内共享信息资源。如果在传输信息过程中有病毒侵入,则很可能导致计算机系统发生大面积的“瘫痪”。有调查研究发现,计算机网络在真正出现安全隐患之前不会形成任何征兆,但若出现则会给用户的社会声誉、财产安全造成严重伤害,带来严重的损失[1]。

2.2 隐蔽性与潜伏性

现代人办公时经常会用到计算机,以执行相应的工作任务。在工作推进过程中,电脑消息框经常弹出一些和病毒相关的提示,若用户对其视而不见,很可能会给病毒入侵电脑创造机会。故而,很多用户在购置电脑产品时,通常要求商家为电脑安装杀毒软件。

3 计算机网络安全问题

3.1 计算机漏洞

计算机漏洞实质上就是计算机自身存在的问题,其直接影响计算机网络安全。软硬件设备、相关协议等是计算机系统的主要构成,人们经常把以上设备或协议出现的漏洞称为“Bug”。“Bug”是计算机系统普遍存在的问题,具有随机性、无规律性等特征,故而直接导致计算机网络安全隐患的不确定性。

3.2 黑客攻击

网络环境有复杂性、开放性等特征,黑客能熟练操作并控制计算机工程技术,非常了解编程语言的应用规则,采用高端的专业技术侵入个人、企业甚至国家的电脑系统,盗用能使自身获益的信息,将其贩卖给他人,进而获得经济利益。当下,国内网络管理机制、法律法规还不完善,大数据的信息共享特征为黑客恶意操作创造了便利条件,使相关监管部门的工作难度相应增加。

3.3 计算机病毒

网络病毒是计算机的普遍特征,当下,世界各个国家均致力于维护网络环境安全,印发的相关法律法规有一定差别。部分国外不法分子采用“网络翻墙”方式,把网络病毒植入其他国家的计算机系统[2]。蠕虫与木马是常见的网络病毒类型,前者的传播性很强,当成功入侵一台计算机后,会以网络为载体继续侵入和该计算机处于同一个网络环境的计算机设备;木马病毒通常是后门程序,一旦侵入计算机内部,会长期潜伏在系统内盗取部分信息。当有病毒侵入网络,会显著降低计算机系统的运行效率,不利于用户正常操作,还可能导致部分数据流失,严重时甚至会导致系统“瘫痪”。

3.4 网民的网络安全意识较淡薄

大数据时代中,网络技术实现普及,为人们的生产生活等创造了诸多便利,但也带来一些安全隐患。调查发现,很多网民在应用计算机网络时,网络安全意识不足,时常会下载一些隐匿病毒的文件,导致计算机内部出现疏漏,给黑客或病毒侵入创造条件,对用户信息安全构成威胁。

4 计算机网络安全隐患的防范方法

4.1 网络安全技术

4.1.1 虚拟专用网技术

当下,国内很多企业建立了专属的网络信息系统,其通常由网站信息处理、内部人员及远程应用系统等构成。部分企业也有远程办公的运营需求,为了使远程办公过程中数据的安全性得到保障,应用虚拟专用网技术通常能取得良好的效果。用户应用企业外部的公共网络时,以虚拟专用网技术为基础构建专用网络隧道,能实现对企业内部网站信息的安全访问。为了使内部系统的安全性得到更大保障,开发者通常会适当限制用户的访问权限[3]。虚拟专用网技术是当下最常用的虚拟专用网技术类型,在配置两个站点的过程中,各节点均和分散的网络可靠连接,与外部的公共网络实现分离,进而更好地维护数据信息传输过程的安全和稳定。

4.1.2 防火墙技术

防火墙是防控黑客非法入侵计算机网络内部的常用技术手段,其主要是利用拓扑结构整合网络数据,借此方式使网络运行安稳性得到保障。另外,防火墙自身还有抑制病毒的功能,进一步确保网络的正常操作与应用。

通常,防火墙会被分成包过滤、应用网关和检测防火墙3种类型。包过滤防火墙通过运行OSL模型内的网络数据层检查相应软件的应用状况,明确数据流的源头,客观分析数据包的安全性,确保数据包信息符合相关逻辑规定后,才能断定该数据通过了安全检查。网关防火墙的安全防护水平较高,可以将其细化成直通式与连接网关防火墙两类,用以反复检测验证传输数据的安全性、合法性,一方面确保广大用户访问网络资源时不会出现异常状况,另一方面也规避黑客对网络信息的猛烈攻击。和以上两种防火墙技术相比,检测防火墙的技术优势更为突出,能实时监控不同层次数据,并以其为参照探测服务器内存储数据的安全性。在该项技术的协助下,能及时、精准地监测到各种网络入侵、攻击的行为,特别是对部分网络的攻击行为能起到一定抵御作用,进而将数据盗取、丢失的概率降到最低。

4.1.3 入侵检测

该项技术主要被分成基于网络和主机的入侵检测系统。相比之下,前一系统的应用范畴更宽广,该系统主要采用网络嗅探模式获得分组报文信息,合理分析处置数据,实现有效分析数据及提取用户行为特征的目标[4],并且这种系统内置了入侵规则库,有助于提升攻击行为特征识别的精准度。当发生潜在破坏或异常行为时,相应的行为特征信息便会被完整地录入入侵规则库,且还能自动传送报警信号,提升问题的处理效率。

4.1.4 漏洞扫描技术

控制数据传输的TCP及UDP协议均自带管控计算机大量端口运行状态的功能,部分黑客会这把些端口作为攻击对象,这也是漏洞扫描技术研发及运用的内在原因之一。宏观层面上,漏洞扫描技术主要被分成端口扫描、弱口令漏洞扫描技术,前者主要筛查活动的服务器端,辨识可疑用户,减少或规避部分用户造假问题;而后者技术应用时将一定权限赋予用户,只有在正确输入用户的账号、密码以后才能获得所需信息。故而,对弱口令用户进行有效扫描及全面防护有助于提升网络运行的安全性。

4.1.5 数据加密

网络数据加密技术等同于采用加秘钥匙或者利用函数把一个明文转变成无意义的密文,接收方利用相应的解秘钥匙或函数将该密文还原成明文。

(1)对称加密。针对一组加密信息,对数据接收者与传送者采用一样的加密、解密方法,表明其应用了通用型秘钥。应用该项技术,要求接收者和传输者共同保护秘钥。当秘钥状态安全时,加密信息的绝密性、完整性及安全性才能得到保障。DES,IDEA,AES等均是对称加密技术常用的算法类型。相比之下DES是常用算法,该算法的主要实施流程如下:首先,应用原始置换函数置换明文的初始值;其次,获得重要的子秘钥;最后用秘钥函数进行加密,随之便能传送出密文[5]。

(2)非对称加密技术。这种加密技术也叫作公钥加密技术,因为用秘钥互换协议是该项技术执行的基础工作,事前信息接收方与传输方不互换秘钥就可以通信。以上这种方法不仅规避了秘钥互换过程中形成的安全风险,还提高了信息的绝密性。利用这种技术加密网络数据时,RSA是常用的算法类型,其最大的优势是加解密过程运用了完全不同的秘钥。RSA算法的加密公式c≡mebmodn,当长度较长时,需进行分段操作;解密公式m≡cdbmodn。e与n同为公开,被定义成公钥,是所有人均知晓的,都可以被用在加密命令中,但利用e与n是不能获得d的,仅有合法者拥有d,等同于持有私钥,这样才能达到解密目的[6]。

4.1.6 数据备份

在开放、虚拟且复杂的网络环境下,对数据库的安全防护不能仅局限在网络内软硬件定期维护和更新层面上,要全面预测可能出现的恶劣状况,例如黑客侵入攻击数据库、人为操作损害等,可能造成部分数据篡改或丢失遗失。为了使系统数据的安全性有所保障,计算机用户要主动形成定期备份数据的好习惯[7]。比如在SQL Server系统内,master、msdb及用户自定义数据库等均是需要定期备份的数据库。

4.2 整体强化计算机用户的安全防范意识

人是各种活动中最活跃的因素,计算机用户是否具备较强的安全防范意识直接影响网络安全的工作质效。首先,计算机用户要主动树立与时俱进的思想理念,主动学习和网络安全相关的理论知识、实践方法,特别是在设置计算机密码时,不能仅为了简单编辑而设置简单的数字式密码,建议结合应用大小写字母与数据设置8位以上的密码,并且要定期更换密码,以防被网络黑客破解。其次,针对公共场所的开放式WiFi,尽可能减少连接次数或不连接,这同样是提升用户计算机设备安全程度的可行方法[8]。最后,若用户办公时有应用移动硬盘或U盘等可移动式设备的需求,要配合应用专用杀毒软件进行检查,反复确认其未感染病毒后方可使用,否则要尽早消灭病毒。伴随大数据时代的发展,病毒的生成与迭代速度也会加快,故而计算机用户要安装最新版的杀毒软件,并及时升级。

4.3 网络信息安全风险的事前控制

净化网络环境,维护及提升计算机信息的安全性,对网络风险加强事前控制具有很大现实意义,要真正做到未雨绸缪,把安全隐患因素消除在萌芽状态。尽早完善网络信息制度、及时维修与更新网络硬件是事前控制工作的关键内容。比如开展医疗系统的网络信息安全工作时,因为医疗系统内存储的信息特殊且重要性很高,故而一定要重新部署整个局域网结构,并严格监控数据流量的交互过程[9]。为达成以上目标,网络管理部门要尽早设置适宜的QoS流量方法,规避异常流量的流入与流出状况,确保系统内业务工作能平稳有序执行。关于网络设备的检修与更新工作均要定期推进,采用动态网络及时处置与反馈有关问题,借此方式确保系统运行安全且高效。

5 结语

计算机网络的应用给人们带来了很多便利,但也要以辩证思维看待科技的发展和进步。明确其应用过程中存在的安全隐患及威胁因素,正视相关问题,从多个方面分析隐患发生的具体成因,增强维护网络信息安全的意识,遵守法律及相关管理制度,应用防火墙、入侵检查、数据加密等技术,真正改善计算机网络环境,确保系统能安全、有效运行,创造更多效益,造福人类社会。

猜你喜欢

防火墙计算机网络安全性
新染料可提高电动汽车安全性
构建防控金融风险“防火墙”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
ApplePay横空出世 安全性遭受质疑 拿什么保护你,我的苹果支付?
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
Imagination发布可实现下一代SoC安全性的OmniShield技术
下一代防火墙要做的十件事
计算机网络维护工作的思考