您好, 访客   登录/注册

浅析网络安全问题及防御措施的应用

来源:用户上传      作者:

  【摘要】随着当前计算机网络技术的广泛应用,各领域发展对计算机网络的依赖性愈来愈大,通过计算机网络技术的应用能从整体上提升工作的效率,促进应用领域良好发展。但从另一层面来说,计算机网络的应用中也存在安全问题。基于此,本文先就计算机网络安全影响因素以及网络安全的特征加以阐述,然后就计算机网络安全管理的重要性和防御措施实施详细探究,希望能借此理论探究有助于实际安全管理工作的开展。
  【关键词】计算机网络  网络安全  防御措施
   一、计算机网络安全影响因素以及网络安全的特征
  (一)计算机网络安全影响因素分析
  计算机网络安全的影响因素是多方面的,其中由于计算机的操作过程中存在误操作的现象,这就比较容易存在安全隐患。计算机网络实际应用过程中,由于网络安全设置不科学,出现了漏洞,没有及时性进行漏洞修复操作,系统没有进行优化,从而就比较容易发生安全问题。再者,网络安全漏洞也是重要影响因素。计算机网络的应用过程中,有着诸多的软件,这些应用软件都存在着一定的漏洞,这些漏洞如果被不法分子利用,就会成为窃取用户信息的突破口。再有就是计算机网络自身的开放性使得存在不安全的问题,这也是发生网络安全问题的重要原因。另外,影响计算机网络安全的因素还体现在人为的攻击方面。由于黑客的攻击造成计算机网络的不安全现象,攻击的方式有主动和被动攻击的类型。多种形式途径为了相应利益实施的攻击,窃取信息以及篡改信息等,对计算机网络的安全造成了影响,这就是主动的攻击。而被动的攻击就是不影响网络正常运行状况对计算机信息进行篡改获得相应的收益,比较常见的就是信息泄露。一个精心设计的计算机病毒,多数不会在被下载之后立刻爆发,它会像定时炸弹一样等待运行条件满足时一触即发,进行侵染、繁殖、破坏等一系列的攻击活动。例如“黑色星期五”病毒,不到设定时间,没有任何的迹象,一切如常,一旦满足运行条件就会进行删除文件、格式化磁盘、文件加密、封锁键盘、封冻系統程序等破坏系统的操作。除此之外,计算机病毒还具有极强的繁殖性和可触发性,其繁殖能力和速度是超乎想象的。病毒可以长时间潜伏,等待时机与条件,条件一旦满足,一个小小的操作就会引发大规模的攻击。
  虽然网络安全已经受到了广泛的重视,在一定程度上也能起到较大的防护作用,但是相较于网络攻击手段变化速度而言,其更新的速度还是相对滞后的。目前,我们所常用的网络安全防护软件研制商已经非常注重软件的完善和更新速度的提升,但是在新网络安全问题的应对方面仍然显得比较吃力。
  (二)计算机网络安全的特征体现
  计算机网络的安全有着鲜明的特征,主要体现在体系化上。网络安全制度以及体系是保障计算机网络安全的重要基础,在变化的网络模式下也在不断的更新完善。而网络安全的多元化特征方面也有着体现,计算机表现形式以及内容是多元的,能保障网络安全向技术方向完善,系统当中使用比较多的多模式系统和技术,进行应对这一多元化特征。除此之外,计算机网络安全的特征在复杂化方面也有着鲜明呈现,计算机网络技术的不断发展过程中,客户端类型多样化,并且很容易受到外界因素影响,计算机网络的安全就受到了威胁,网络安全的复杂程度进一步的深化。计算机中毒后,会不同程度破坏计算机的正常运行,有的破坏性相对较小,只是造成计算机运行速度减慢,有的计算机病毒具有极强的破坏性,它们删减文件、破坏系统、移动文件、封锁键盘、格式化磁盘等,甚至会产生不可修复的损伤,造成计算机用户的极大损失。计算机病毒具有非常强的隐蔽性,其表现形式非常多样,它可以是文档格式的病毒,也可以是程序式的病毒,还可以是游戏式的病毒,其外表与普通正常的文件并无区别,在查杀病毒时,无法轻易找到进行处理。计算机病毒还经常时隐时现,变化多样,这也给病毒处理带来了不小的障碍。
  二、计算机网络安全管理的重要性和防御措施实施
  (一)计算机网络安全管理的重要性
  计算机网络安全管理工作的开展过程中,有着其实际的需要,加强计算机网络安全管理工作能保障信息的安全完整。计算机系统的不断完善下,计算机网络技术已经在诸多的领域当中得到了应用,在农业以及工业和生活等诸多方面应用发挥着重要的作用价值,而保障计算机网络的应用安全就显得比较重要。只有加强计算机网络安全管理的水平,才能保障计算机网络的整体安全。计算机网络的信息量呈现出暴增的发展态势,计算机网络的安全管理就是要对用户的信息安全进行保护,提高信息的传输安全等,在这些基础层面得到了强化,就能有助于计算机网络安全的整体管理质量水平。
  (二)计算机网络安全防御措施实施
  计算机网络安全的防御措施的实施,要和实际的安全管理需求相结合,可从以下几点加强重视:第一,提高计算机网络物理防御水平。计算机网络安全防御工作的开展过程中,从物理的防御方面要加强重视。物理层的网络安全的问题是比较突出的,防御过程中就要能强化计算机房的安全管理,保障各硬件设备的安全,提高网络的整体安全水平。计算机房的通风干燥以及注意避光,也要做好相应的防火措施,配置精密空调调节机房温湿度,通过UPS稳压电源。做好物理层面的安全管理工作,就能为提高计算机网络的信息安全起到积极作用。另外,利用STP生成树协议,将交换机组成环网,这样的操作可以避免局域网单点故障、网络回环,从而能够提高网络可用性。第二,加强计算机网络安全技术防御力度。计算机网络安全问题的发生从技术层面进行防范是比较关键的,这也是解决网络安全问题比较直接的方法。采用防火墙技术对保障计算机网络的应用安全发挥着重要作用,该技术的应用下能在内外网间建立安全网关,能有助于对网络数据信息传输起到监控的作用,通信量以及数据来源等实施记录,这样就能有助于保障网络信息的安全。防火墙技术的应用有着不同的类型,有硬件防火墙和软件防火墙,专用硬件平台的防火墙技术的应用有着良好的应用效果。而软件防火墙的技术应用就是比较普通的软件产品,需要操作系统安装后加以应用。第三,注重网络访问控制措施实施。计算机网络安全的保护工作的开展,要充分注重多层面的措施落实,网络访问控制的措施实施是比较重要的,主要任务是提高网络资源的应用安全。能有效控制访问活动,其中的入网访问控制以及网络权限控制和服务器安全控制,都是比较关键的网络访问控制的措施。其中对入网访问控制时候,对用户登录服务器以及网络资源的访问实施控制,控制活动能对其使用目录以及文件资源实施有效控制,这样就能对非法访问者实施检测,保障计算机网络的应用安全。计算机网络安全防护是维护计算机网络安全运行的必须要素,如何维护网络的安全运行己经成为互联网应用推广中必须解决的问题,人们在运行网络、利用网络解决自己信息需求的同时,却无时无刻不受到网络安全隐患的威胁,一旦被计算机病毒、网络黑客等安全杀手侵入,就会造成信息丢失、操作系统瘫痪、网络瘫痪、重要文件丢失等重大损失。目前,比较成熟并广泛应用的网络安全防控方式有防火墙技术、防病毒技术、数据加密技术、入侵检测技术、网络监察技术等。   防火墙技术是目前计算机网络安全运行中较为常用的防护措施。防火墙技术是指综合应用适当技术在用户网络周围组建用于分隔被保护网络与外界网络之间的系统。防火墙技术一方面可以阻挡外界网络对被保护网络的非正常访问,另一方面则可以阻止系统内部对外部网络的不安全访问。在一定意义上,防火墙等于在被保护网络与外界网络之间,建设了一堵不可轻易逾越的保护层。这个保护层是由软件和硬件设备组合而成,在内部网络和外界网络之间、公共网络和专用网络之间的界面上建立的保护措施。防火墙主要包括服务访问政策、验证工具、数据包过滤和应用网关四部分,任何的访问操作都要经过保护层的验证、过滤、许可才能进行,只有被防火墙验证授权的信息交流才能允许通过进行操作,同时将不被允许的访问行为拒之门外,在最大程度上防止了黑客入侵、病毒侵染、非正常访问等具有威胁性操作的进行,防止随意更改、移动和删除相关信息的发生。最初的防火墙技术是针对Internet网络不安全因素所采取的一种保护措施,使局域网与互联网之间建立起一个安全网关,而如今的防火墙是被保护网络与外界网络联络的唯一出入口,已经成为保证信息安全传输的基本设施。在计算机技术迅猛发展的当今世界,计算机网络给我们的工作、生活带来便利的同时,也遭受着计算机病毒的侵扰,计算机病毒变化的速度非常之快,朝着多样化、隐蔽化、高级化的发展趋势演变,对计算机网络造成了极大的威胁,防病毒技术的产生和发展无疑是解决这一威胁的必要措施,也是计算机网络安全运行的保障要素。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。网络防病毒软件主要是针对网络安全运行的应用软件,注重网络防病毒,一旦病毒入侵网络或通过网络侵染其他资源终端,防病毒软件会立刻进行检测并删除阻止操作,防止其行为的进行,减少侵染区域,保护信息资源安全。单机防病毒软件主要是计算机生产商在计算机CPU等硬件上植入的安全防护措施,他们主要针对的是单台CPU或相关局域工作台领域的所谓防病毒安全防护。信息安全已成为了网络建设的基础架构,但是传统的安全防护技术已经远远不能满足用户的安全需求,新型的安全防护手段逐步成为了信息安全发展的主力军。数据加密技术就是在这一背景下产生并发展起来的较为新兴的计算机安全防护技术。数据加密技术又称为密码学,它是一门具有着悠久发展史的应用型技术,是通过加密算法和加密密钥将明文转换成密文的技术。然而,这一技术被应用到计算机安全防护上,时间并不很长。数据加密是目前计算机技术中进行信息保护的最为有效的一种防护措施。数据加密技术可以利用密码技术,将重要的信息进行加密处理,使信息隐藏屏蔽,以达到保护信息安全的目的。
  计算机入侵检测技术是继防火墙、数据加密等传统技术之后的新兴防护技术,它能对计算机和网络资源的恶意使用行为进行甄别、检测和提示,是防火墙等传统安全技术之后的第二道闸门,是对传统技术的合理补充。入侵检测一般可分为三个步骤,即信息收集、信息分析和结果处理。首先,是进行信息的收集,主要收集系统、网络、数据及用户活动的状态和行为。包括系统网络的日志文件、非正常网络流量、非正常目录和文件改变、非正常程序执行等。其次,要对所收集的信息进行分析,甄别判断这些信息所显示的异常情况,并会产生一种告警,传输到控制台。最后,控制台将根据告警信息,采取必要的预先设定措施,将路由器进行重新设置、改变防火墙的现有设置、终止进程、切断与外部网络的联系、改变文件属性等一系列的防护措施。网络监察技术是一种控制访问的安全措施。通过对特定网段、服务建立等相关访问设定的控制体系,实现将大部分的攻击阻止在未到达攻击目标之前,是一种普遍应用的网络安全防护技术。它可以通过建立认证体系等措施方式设置访问限权,不仅使外界高危网段的访问受限,同时阻止外界未经认证的非正常访问发生,最大程度保护用户终端和网络的安全运行。
  三、结语
  总而言之,计算机网络的实际应用过程中,会遇到诸多层面的因素影响,造成计算机网络的不安全。这就需要做好相应的网络安全管理的工作,及时有效的应对计算机网络的安全问题,提高计算机网络的使用安全,只有从这些基础层面得到了强化,才能真正保障计算机网络安全防御的效果良好呈现。希望上文中对计算机网络的安全防御的相应探究,能为实际安全管理起到促进作用。计算机技术的发展给我们的生活带来了无限的新鲜体验,但是在享用科学技术给我们带来便利的同时,安全、健康、通畅的网络体系也是保护我们利益不被侵害的重要前提和条件。我们要不断加强计算机网络安全措施的研发、推广和应用,为维护网络安全、社会稳定贡献力量。 随着计算机网络技术的发展,影响计算机网络安全的因素也必然增多,所以解决方案也要与时俱进。首先要制定和遵循相关的网络安全管理法规和制度,然后要加强互联网用户的安全意识,最后可以利用杀毒软件定期扫描,依靠防火墙、入侵检测等硬件设备来进行防护,利用身份认证、数据加密、访问控制、网络防病毒等软件技术来解决计算机网络中的安全隐患,不断探索、维护网络安全的有效措施,从而制订出科學、合理的解决方案。
  参考文献:
  [1]刘镝,张尼,王笑帝.“沃互联”统一认证方案研究与应用[J].信息通信技术,2016,(06):25-26.
  [2]刘瑞红,王利勤.计算机网络安全面临的桎梏及应对策略[J].电脑编程技巧与维护,2016,(20):27-28.
转载注明来源:https://www.xzbu.com/2/view-15158600.htm