APP下载

基于网络安全维护与防范的校园计算机网络安全技术应用

2023-06-24钱武

中国新通信 2023年2期
关键词:网络安全技术应用策略计算机

摘要:在信息高速发展的时代下,网络安全问题日益严峻,网络管理者、运维人员以及使用者在网络安全应用和技术层面需要不断加强维护和防范措施。本文针对现阶段威胁网络安全的主要成因进行分析,对网络安全维护和防范措施进行初步研究,希望对计算机网络安全在技术革新和发展上提供积极的参考价值。

关键词:网络安全维护与防范;计算机;网络安全技术;应用策略

一、引言

随着时代的发展,网络应用的宽度和广度都是史无前例的,应用类型呈几何级上升,使用人数也越来越多,除使用传统计算机访问网络以外,越来越多的使用者通过智能手机这一具备网络功能的設备接入互联网。现阶段,很多人进入公共场所从事公共活动,可能要通过网络进行健康上报、查验健康码和行程码,在购物消费方面,大部分商家都支持智能手机电子支付。网络用户通过新闻等媒体已经知道网络安全存在一定危险,因此,在使用网络的过程中有哪些不安全因素,如何维护和防范,是迫切需要短期解决的难题。

二、网络安全相关概念概述

(一)网络安全的重要性

中国互联网络信息中心(CNNIC)发布第49次《中国互联网络发展状况统计报告》显示,截至2021年12月,我国网民规模达10.32亿[1],较2020年12月增长4296万,互联网普及率达73.0%。网民数量庞大,我国受网络安全威胁人群的基数很大,假设只有万分之一的人群遭受网络侵害,也有十万人之多;在计算机病毒方面,根据腾讯和360等公司的年度报告显示,2021年新增病毒样本接近1.5亿个,2021年遭受勒索病毒攻击的计算机不少于300万台,遭受来自互联网黑客攻击的计算机也越来越多,攻击力度也越来越强。基于以上情形,我国在2016年11月颁布了《中华人民共和国网络安全法》,在政策法律法规上为保障网络安全、维护网络空间主权、国家信息安全和社会公共利益等方面提供了支持,然而网络安全维护依旧任重而道远[2]。

(二)网络易被攻击的原因

1.开放的网络环境

网络系统具有开放、快速、分散、互联、虚拟、脆弱的特点,任何人都可以访问网络,不受时间、地点、设备的限制,基于网络速度非常快,网络设备数量巨大、分散广,给病毒极速传播提供超高效率和便利途径,一旦网络出现病毒传播情况,在极短时间内所有接入设备都有被病毒侵袭的风险,再加上设备间互联互通、虚拟环境下身份识别和位置难辨真伪、网络协议漏洞百出、网络攻击往往来自境外,境外犯罪分子接受法律制裁、执法有难度,这些都是开放的环境带来的不良影响。

2.脆弱的网络协议

通信协议是网络传输重要组成部分,而这些协议本身就有各种各样的漏洞,特别是针对TCP/IP协议的最多。有针对网络应用层服务获取信息和权限的、有假冒用户信息进行IP欺骗通信的、有假冒网关进行ARP欺骗通信的、有利用嗅探侦听软件进行窃取口令和敏感信息的。

3.充满漏洞的操作系统

网络离不开操作系统,几乎所有的网络协议都安装在操作系统内,操作系统的安全性对网络安全至关重要,有很多的网络攻击就是基于操作系统漏洞入手和发起的。例如:操作系统设计本身的缺陷、操作系统源代码存在BUG、操作系统配套程序设置有误等,都会易于被网络攻击。

4.人为因素

部分公司和用户安全意识淡薄,毫无网络安全的观念,心存侥幸、思想麻痹,网络安全得不到足够的重视。

(三)网络安全的定义

我国的《网络安全法》指出:网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力[3]。本质上,网络安全是指网络系统中涉及的硬件、软件、数据受到保护,不因偶然的或者恶意攻击而遭受破坏、更改、泄露等负面原因,系统可以可靠、连续的正常运行,网络服务不中断。

(四)网络安全的基本要素

1.保密性

阻止非法用户盗取或使用信息,确保非法用户或未授权用户无法知晓合法用户的信息和使用信息,也无法使用合法用户的信息和权限来访问。

2.完整性

指被授权用户可以完整修改个人相关信息且不受制约,未授权用户被访问控制,禁止篡改合法用户信息。

3.可用性

指授权用户对网络上信息和资源进行可靠的使用,非法用户无法使用更不能阻止合法用户使用。

4.可控性

指对网络中出现危害国家、集体或个人的信息进行控制,终止侵害行为。

5.不可否认性

是指锁定攻击者实施网络危害的证据,让攻击者无处遁形,无处可逃,也无法抵赖。

二、网络安全所涉及的范围

(一)物理安全

物理安全即硬件安全,是指保护连接网络各种设备的硬件安全,不受自然灾害或人为因素或管理上问题造成的损坏,主要有环境安全和设备安全。

(二)网络安全

网络安全包括网络运行和网络控制的安全,比如内网和外网之间架设防火墙进行访问控制和隔离、网络安全监测硬件和软件、网络备份等,都可以在网络攻击时将损失降到最低。

(三)系统安全

包括操作系统的安全和数据库系统的安全,及时下载操作系统的漏洞补丁,将系统漏洞修复,杜绝黑客利用系统漏洞发起攻击[4],及时做好数据库软件系统的升级和数据备份,条件允许的情况下可以根据需要缩短备份间隔时长,增加备份数量和次数。

(四)应用安全

应用安全指安装在系统之上的应用软件的安全,客户的应用软件往往是特有的、独一无二的、容易被忽视。必须投入更多的人力和物力,也许还需要根据职业经验、职业敏感性来维护,而这些应用软件往往没有维护工具。

(五)管理安全

管理带来的安全保障是所有安全保障里最重要的,只有管理者、被管理者、运行维护者和使用者重视了,安全问题才能得到根本的保障。网络安全是一个长期的动态的持续过程,以人为核心的策略制定和实施管理,有助于树立安全观念、责任和意识。

三、计算机网络存在的不安全因素

(一)黑客攻击

在网络安全里,“黑客”指研究攻击计算机安全系统的人员。利用公共通讯网路,在未经许可的情况下,载入对方系统的被称为黑帽黑客;调试和分析计算机安全系统的被称为白帽黑客[5]。黑客入侵攻击的一般过程为:①确定攻击的目标;②收集被攻击对象的相关信息、搜寻漏洞,比如IP地址、操作系统及版本、管理员账号及邮箱地址等;③使用专用网络工具扫描,查找可以攻击的漏洞,比如FTP漏洞;④创建模拟环境、演习攻击过程、评估攻击结果、查看日志、清除攻击留下的痕迹并进行痕迹清除操作;⑤实施攻击,根据已知的漏洞、破译账号和口令、利用系统薄弱环节进行攻击,植入木马、破坏软硬件、数据,窃取机密信息或金钱等;⑥清除痕迹;⑦创建后门,为以后攻击提供方便。

(二)计算机病毒

一般来说,能够引起计算机故障,破坏计算机数据的程序或指令集合统称为计算机病毒。据不完全统计,2021年,国内共有6.83亿人次网民被病毒侵入影响,有2630万台电脑遭受病毒攻击,其中木马病毒种类最多,流氓软件感染最为频繁,随着移动网络设备的普及和大量使用,病毒的传播更加迅猛。计算机病毒的特征:①传染性,是指病毒可以自我复制、通过各种渠道和路径传播给其他没有感染的计算机,传染性也是判断网络病毒的基本依据;②破坏性,是指对计算机软硬件以及数据进行破坏,造成软硬件损坏或数据丢失,无法正常使用的后果,同时也造成了一定的损失;③潜伏性及可触发性,是指病毒感染后不会立即发生作用,而是自我隐藏起来,等待传播时机;可触发性是指通过特定事件,比如某个时间、日期或者某个文件或文件名或者输入某个字符,或者病毒内部的计数器达到某个数值等,此类事件触发导致病毒传播破坏;④非授权性,是指病毒窃取系统的管理权和控制权,未经使用者授权打开病毒程序或打开、关闭用户没有执行的程序,未经授权创建、修改、刪除用户的数据;⑤隐蔽性,是指病毒不易被用户察觉,也不易被杀毒软件发现,由于杀毒软件大多是被动防御,也就是先有病毒后有杀毒软件,因此新的病毒不易被病毒库未更新的杀毒软件发现;⑥不可预见性,病毒的种类千差万别,查杀方法也各不相同,未知病毒的查杀更是无法预见。计算机病毒引起的异常现象:CPU使用率非常高、系统卡顿、蓝屏、浏览器出现异常、应用程序图标被篡改或空白、文件无故丢失或无法打开。

四、计算机网络安全维护与防范的应用

(一)采用数据加密技术[6]

随着5G技术的普及和网络的覆盖越来越广,大部分网民通过网络作为收发信息的主要手段,其中一个主要的危险是所传送的信息被非法窃听或监听,因此如何保证传输数据的安全性和机密性成为网络安全的一个重要思考,目前比较可行的办法是采用发送方将信息通过某种算法进行加密,加密后的信息再通过网络传递到接收方进行信息传递,这样,即便信息被窃取了,没有完整的算法,也没有办法破译信息,从而保证了信息的安全性和机密性。采用复杂数据加密技术,并周期性不断改变算法,可以长期有效的杜绝数据被破译。

(二)采用防火墙技术

绝大多数的企业内部通过Intranet进行企业功能管理和运行,外部通过Internet与世界相连接,同时员工、客户、销售商、异地员工、移动用户等还要通过外部网络访问内部网络,企业方已经非常依赖计算机网络带来的便利,同时又要面临网络带来的风险,比如外部网络带来的各种危险,而防火墙可以有效地隔离外部网络和内部网络,阻止外部网络的攻击或潜在的攻击,将危险系数降到最低。内部和外部的网络之间所有的网络数据流都必须经过防火墙,无一例外。防火墙持续监听检测,只有符合安全策略的数据流才能通过防火墙[7],而不符合的会被拒绝和阻止通过,这样就有效阻止了外部的攻击,防火墙本身具有很强的抗攻击能力,能够有效地保证网络安全。

(三)修补操作系统漏洞

操作系统是连接计算机硬件和应用软件的桥梁,也是连接用户和网络的窗口,是计算机系统的核心,它的安全、正常、高效运行直接关系到网络安全能否实现。操作系统具有高可靠性、高性能和高安全性的特点,由于黑客攻击行为的层出不穷和病毒程序的日新月异,这就导致操作系统存在被攻击风险,因此,及时修补操作系统漏洞,修复BUG就成为网络安全管理日常运维的重中之重了,一旦某个漏洞被不法分子利用,对网络安全将造成不可估量的损失。

(四)强化WEB应用安全防范

WEB应用是指诸如微信、微博、抖音等应用软件,随着时代的发展,越来越多的WEB应用被广泛使用,这些应用带来便利的同时也带来了安全风险,而这些安全风险是不同以往、前所未有的。目前传统的WEB应用主要采用Client/Server(C/S)的体系架构(简称客户/服务器架构),服务器不仅要存储应用和数据,还要处理多客户端的并发数据,这对网络安全管理也提出了更高要求,一旦网络安全得不到保障,那么客户信息和数据的保密性和安全性将得不到保障。

(五)提高管理水平、增强安全防范能力

设备的安全性、策略的完善,终究是基于已有情况产生的,且不具备机动性和灵活性,也不能做复杂的判断。网络安全最大程度上主要取决于建设者和运维者的管理。随着网络安全新情况和新形势的诞生,这些策略相对而言就略显滞后,甚至不起作用。提高运维者管理水平可以很大程度上弥补设备和策略的先天缺陷。例如:在黑客活动频繁时期采取强化监听和侦听手段;必要时在非工作时间关闭外网的访问;员工异地或移动访问内网采用VPN访问;修改访问弱口令密码防止黑客轻易嗅探获取口令密码;对某些应用和端口采取特殊限制,比如限人员限时间限地点、限IP和修改转发策略等;安装杀毒软件并及时更新病毒库;定期备份和不定期备份资料;通过不断学习使用最新的网络安全技术。总之,常抓不懈的安全意识和安全责任是网络安全的核心保障。

五、结束语

综上所述,在应用网络技术越来越广泛的时代,在网络应用越来越广泛的今天,网络用户在使用网络、接受网络带来方便的同时,还应加强网络安全维护和防范。作为网络安全管理者或运维人员,要有强烈的网络安全责任意识,时刻牢记保护用户信息和隐私,防止信息泄露,同时还要及时关注网络安全最新动态和学习最新技术[8],及时了解网络安全维护和防范的最新技术手段和信息,网络安全维护和防范不是某个时刻、某个阶段,也不是某个事件,而是一个长期的过程。

作者单位:钱武 南京金陵高等职业技术学校

参  考  文  献

[1]杨勃勃,杨建宇.从低碳视角看新闻出版业智慧转型[J]新闻研究导刊,2021(22):45-47.

[2]宋颖.我国国家安全立法的不足与完善[J].甘肃社会科学,2021(05):136-143.

[3]曾福山.反馈式的网络安全系统构建[J].数字技术与应用,2022(05):225-227.

[4]顾勤丰.计算机网络信息安全及其防护应对措施[J].网络安全技术与应用,2015(09):19-20.

[5]汪凤兰.网络时代个人信息保护研究[J].电脑知识与技术,2013(34):7713-7714,7726.

[6]徐洪位.计算机网络安全技术实践探讨[J].南方农机,2021(23):135-137.

[7]陈夏.浅谈计算机网络安全与技术防范[J].今日科苑,2010(22):186.

[8]孙占利.区块链的网络安全法观察[J].重庆邮电大学学报(社会科学版),2021(01):36-46.

钱武(1981-),男,江苏南京,本科,高级讲师,研究方向:高职计算机网络专业学科教学。

猜你喜欢

网络安全技术应用策略计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
信息系统审计中计算机审计的应用
网络安全技术与公安网络系统安全研究
蜜罐技术在网络安全领域中的应用
小组活动在初中音乐课堂中的应用
试分析高中化学教学中概念图的应用策略
技校制冷专业课程一体化教学探析
Fresnel衍射的计算机模拟演示