劉艷麗
【摘 要】 隨著計算機技術的發(fā)展和互聯(lián)網(wǎng)的普及,滿足了人們對信息的需求,方便了人們生產(chǎn)生活,但是計算機網(wǎng)絡信息安全與保護同樣受到人們的關注,計算機病毒和黑客的入侵對計算機的安全運行和數(shù)據(jù)的完整起到破壞作用,甚至導致計算機黑屏和系統(tǒng)崩潰。本文對計算機的網(wǎng)絡信息安全存在的問題、采取的相應措施進行深入的分析,以確保計算機網(wǎng)絡信息系統(tǒng)安全運行。
【關鍵詞】 計算機網(wǎng)絡 信息安全 防護策略
這是一個信息時代,計算機網(wǎng)絡信息技術快速發(fā)展,其網(wǎng)絡技術已經(jīng)應用到各生產(chǎn)的各個行業(yè),人們的生產(chǎn)生活離不開計算機網(wǎng)絡信息。但是,計算機網(wǎng)絡運行存在著安全隱患,通過網(wǎng)絡系統(tǒng),計算機經(jīng)常受到病毒入侵和盜竊事件。為了提高計算機網(wǎng)絡信息系統(tǒng)的安全度,在計算機網(wǎng)絡中安裝了硬件和軟件系統(tǒng),如通道控制機制、侵襲探測器、代理服務器、防火墻等,保證計算機的完全運行。本文主要對計算機網(wǎng)絡安全威脅進行分析,并且提出了相應的防護措施。
1 計算機網(wǎng)絡概念
計算機網(wǎng)絡是指在網(wǎng)絡環(huán)境里,利用網(wǎng)絡技術和控制措施,保證數(shù)據(jù)的可使用性、完整性、保密性。計算機網(wǎng)絡完全包括兩個因素:一是邏輯安全,指在計算機網(wǎng)絡系統(tǒng)的運行中,數(shù)據(jù)能夠得到較好的保存;二是物理安全,就是計算機網(wǎng)絡在運行中數(shù)據(jù)避免丟失和設備保持完整。影響計算機網(wǎng)絡安全的因素很多,既有人為的因素,也有計算機本身的因素,其中對計算機網(wǎng)絡安全威脅較為嚴重的是人為因素。借助計算機網(wǎng)絡漏洞對計算機網(wǎng)絡進行攻擊,對用戶數(shù)據(jù)進行非法獲取,有時黑客還會制作出破壞性較強的病毒程序,對計算機系統(tǒng)數(shù)據(jù)進行惡意的修改,從而導致計算機正常運行受到嚴重的影響,從而造成較為嚴重的損失。因此,要認真做好計算機網(wǎng)絡安全。
2 計算機網(wǎng)絡安全存在的主要問題
計算機系統(tǒng)存在著一些漏洞。在操作系統(tǒng)的編程過程中,程序員有時會出現(xiàn)一些失誤,從而導致操作系統(tǒng)產(chǎn)生漏洞,其實漏洞很難避免,任何一個操作系統(tǒng)都是存在漏洞的。其實,對計算機用戶造成的損失并不是計算機系統(tǒng)漏洞直接造成的,而是一些別有用心的人利用了這些漏洞,對計算機進行攻擊,從而嚴重地破壞和威脅著計算機網(wǎng)絡安全,對計算機的使用造成嚴重的影響,甚至會產(chǎn)生較為嚴重的后果。
計算機病毒。計算機病毒也就是會對計算機數(shù)據(jù)造成破壞的程序,對計算機的正常使用造成嚴重影響,并且這些程序能夠進行自我復制,具有可觸發(fā)性、潛伏性、破壞性、傳染性、寄生性等特點。計算機病毒主要依靠運行程序、傳送數(shù)據(jù)包、復制等方式進行傳播。在計算機的使用過程中,計算機病毒的傳播途徑主要是網(wǎng)絡、光盤、硬盤、移動硬盤、閃存盤。
黑客攻擊。黑客主要采取兩類攻擊手段,分別是非破壞攻擊和破壞性攻擊,對計算機網(wǎng)絡網(wǎng)絡安全造成一定的威脅。非破壞性攻擊只是對操作系統(tǒng)的運行造成一定的影響,但是并不會竊取系統(tǒng)的資料,主要采取信息炸彈和拒絕服務的攻擊方式。破壞性攻擊就是為了竊取保密的文件,而侵入電腦系統(tǒng)目標就是為了對目標系統(tǒng)進行破壞。黑客經(jīng)常采取的攻擊手段主要有尋找系統(tǒng)漏洞、植入木馬、攻擊電子郵件、獲取登錄口令等。
網(wǎng)絡管理人員的安全意識不高。目前,網(wǎng)絡架構在不斷發(fā)生變化并且比較復雜,一方面,網(wǎng)絡用戶很少關心自己的行為對網(wǎng)絡安全產(chǎn)生的不良影響,而主要關心網(wǎng)絡服務。例如,網(wǎng)絡用戶缺少系統(tǒng)安全意識以及密碼保護意識,為了尋找所需資源有可能訪問存在不安全因素的網(wǎng)站等。另一方面,對于整個計算機網(wǎng)絡安全應當由專門的管理人員進行管理。整個網(wǎng)絡的安全與否與網(wǎng)絡安全人員的綜合素質有著較為密切的關系。雖然對網(wǎng)絡管理人員的束縛可以借助軟硬件管理工具進行,但是實際的管理過程中,還存在著很多人為因素,網(wǎng)絡管理人員存在著較為薄弱的安全意識,例如將設置的密碼寫在紙上貼于辦公桌上,設置登錄密碼較簡單,沒有采取規(guī)范的安全配置,沒有進行科學的操作。
3 針對計算機網(wǎng)絡安全存在的一些問題應采取如下措施
3.1 對IP地址進行隱藏
黑客得到IP地址主要是依靠網(wǎng)絡探測技術進行。IP地址是一個較為重要的概念,黑客對攻擊目標進行攻擊就要知道對方的IP地址,就可以采取各種攻擊方式對這個IP進行攻擊,例如Floop溢出攻擊、拒絕服務攻擊等。使用代理服務器是隱藏IP地址經(jīng)常采取的方法,黑客探測到的不是用戶的真實IP地址,是代理服務器的IP地址,從而保障了用戶的安全上網(wǎng),隱藏了用戶的IP地址。
黑客經(jīng)常利用一些網(wǎng)絡探測技術來查看我們的主機信息,主要目的就是得到網(wǎng)絡中主機的IP地址。IP地址在網(wǎng)絡安全上是一個很重要的概念,如果攻擊者知道了你的IP地址,等于為他的攻擊準備好了目標,他可以向這個IP發(fā)動各種進攻,如DoS(拒絕服務)攻擊、Floop溢出攻擊等。隱藏IP地址的主要方法是使用代理服務器。 使用代理服務器后,其它用戶只能探測到代理服務器的IP地址而不是用戶的IP地址,這就實現(xiàn)了隱藏用戶IP地址的目的,保障了用戶上網(wǎng)安全。
3.2 認真做好網(wǎng)絡系統(tǒng)的設計
要想使計算機網(wǎng)絡可靠、安全,就應當對網(wǎng)絡系統(tǒng)進行全面分析,認真做好網(wǎng)絡運行質量的設計。在局域網(wǎng)內兩個節(jié)點間進行通訊,數(shù)據(jù)會被以太網(wǎng)上所有節(jié)點截取,而不僅僅是這兩個節(jié)點接收,因此,要想獲取以太網(wǎng)上的數(shù)據(jù)包,只需要對任一個節(jié)點進行監(jiān)聽即可,然后再分析數(shù)據(jù)包就可以得到較為關鍵的信息。因此要想避免出現(xiàn)這樣的問題,就可以采取網(wǎng)絡分段技術加以避免,實現(xiàn)保密資源與非法用戶的隔離,保證信息的安全,防止非法監(jiān)聽。
3.3 采取信息加密措施
網(wǎng)絡加密的主要方法有節(jié)點加密、端點加密、鏈路加密。節(jié)點加密也就是實現(xiàn)傳輸鏈路的保護,保護目的節(jié)點與源節(jié)點間的傳輸;端點加密也就是對數(shù)據(jù)提供保護,保證源端用戶到目的端用戶的數(shù)據(jù)安全;鏈路加密就是為了保證節(jié)點間的鏈路信息安全。網(wǎng)絡用戶可以根據(jù)實際情況選擇加密方式,采取以小的代價做到安全防護,保證信息的安全。首先是要做好入網(wǎng)安全檢驗工作。用戶在進入相應的系統(tǒng)之前要進行驗證和注冊,防止非放用戶進入,同時要設置用戶的登錄權限,定期修改用戶名和密碼。用戶不能從別的計算機上登錄進入此網(wǎng)絡系統(tǒng),限制了用戶登錄的地點和時間。其次是認真部署防火墻。網(wǎng)絡防火墻技術是一種互聯(lián)網(wǎng)設備,主要是保護內部網(wǎng)絡操作環(huán)境,能夠有效防止外部網(wǎng)絡用戶非法對內部網(wǎng)絡進行非法訪問。網(wǎng)絡防火墻技術是按照一定的安全策略對網(wǎng)絡之間的傳輸數(shù)據(jù)進行檢查,監(jiān)視網(wǎng)絡運行狀態(tài),確定網(wǎng)絡通信是否被允許。
3.4 關閉不必要的端口
黑客在入侵時常常會掃描你的計算機端口,如果安裝了端口監(jiān)視程序(比如Netwatch),該監(jiān)視程序則會有警告提示。如果遇到這種入侵,可用工具軟件關閉用不到的端口,比如,用“Norton Internet Security”關閉用來提供網(wǎng)頁服務的80和443端口,其他一些不常用的端口也可關閉。
3.5 更換管理員帳戶
Administrator帳戶擁有最高的系統(tǒng)權限,一旦該帳戶被人利用,后果不堪設想。黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼,所以我們要重新配置Administrator帳號。首先是為Administrator帳戶設置一個強大復雜的密碼。
4 結語
計算機網(wǎng)絡給人們帶來了很大的便利,但是計算機網(wǎng)絡信息安全問題必須引起重視。隨著計算機網(wǎng)絡在人們生活和工作中的應用越來越廣泛,網(wǎng)絡攻擊造成的社會混亂和經(jīng)濟損失比之前較為嚴重。網(wǎng)絡攻擊方式不斷發(fā)生著變化,為了保證信息安全要預防各種網(wǎng)絡攻擊。這樣就要求我們必須重視計算機網(wǎng)絡的信息安全,采取科學的防護策略,保證網(wǎng)絡用戶的正常工作和生活。
參考文獻:
[1]高原.計算機網(wǎng)絡信息安全及防護策略研究[J].計算機光盤軟件與應用,2013(10).
[2]周娟,周亮.解析計算機網(wǎng)絡信息安全及防護策略研究[J].信息系統(tǒng)工程,2013(10).
[3]謝連朋.計算機網(wǎng)絡信息安全及防護策略研究[J].計算機光盤軟件與應用,2013(4).endprint