您好, 访客   登录/注册

浅谈网络安全问题及其防范措施

来源:用户上传      作者:赵震国 杨志红

  摘要:众所周知网络是世界上最复杂体系之一,网络布局中的计算机分支也十分复杂。这种复杂包括电脑主机与网络终端两者无法精确层次关系、系统无防御系统外界的可以随意查看其内部结构,同时这两者还造成使用计算机进入网络查询信息的用户,因为计算机本身漏洞,最终变成带有病毒的软件和目的性黑客的攻击对象,一旦攻克系统,这些恶意软件或是黑客则会通过我方计算机非法获取机密文件、攻击其他计算机,这些攻击造成的结果注定我们不愿面对。当今社会网络遍及家家户户,网络安全也越来越被重视,上网时自己获取的内容安全程度和保密程度显得尤为重要,但人们网络中浏览信息时,自我防范意识、防范措施等也不能缺少。
  关键词:计算机;网络;网络安全;防火墙
  中图分类号:TP393 文献标识码:A
  文章编号:1009-3044(2020)05-0045-02
  开放科学(资源服务)标识码(OSID):
  现代化社会也是一个网络化社会,网络已经深入到日常的各个方面。然而,网络的使用也存在风险,网络攻击复杂多变,攻击方式各异,使得我国的网络安全问题日益严峻起来。这些问题严重影响了网络使用者的切身利益,同时也严重影响了社会的安全,甚至国家安全[1]。由于网络是发展的,且发展速度较快,不同时期对于网络安全的防范措施是不同的,在现代化网络的背景下,要做到网络安全的规范化管理,要从多角度、多方面人手进行分析,从而提高网络的安全性能。
  1 网络安全的重要性
  广义而言网络信息安全是一门宽泛性学科,包括信息的完整性、信息传输的准确性以及内容的真实可靠性。在意来讲网络安全本质就是对私人信息的保护程度,保证其在外界条件干预下受到保护,不被黑客攻击、获取或破坏等[2]。
  网络安全值得国家思考和研究的重要问题,互联网具有大面积受损、攻击一点则全局俱损等特点,黑客或是恶意软件、病毒等利用这一特点,疯狂攻击,所有涉及网络的行业,诸如通信、交通、娱乐等产生灭顶之灾,同时给国家造成巨大损失[3]。现阶段网络被攻击入侵是上述行业存在的普遍现象,安全问题得不到解决,国民对网络将一直存在不信任心理,不安全的品牌。
  2 网络安全的现状
  21世纪是一个网络信息社会,计算机技术在不断更新发展,现如今重要的网络,成为许多人获取利益途径之一,网络安全问题越发严峻。网络侵权、魔板盗用、信息买卖等计算机犯罪层出不穷,不论是数量还是规模都占据犯罪榜榜首。中国互联网信息中心在2018年调查报告表示:国内互联网发展迅速,已有网站百万,网络浏览量达一亿多,人数居于全球第二[4]。与其同时,网络知识的普及和各类高智商能力强人才涌出,网络漏洞逐一被发现,风险持续增长,计算机病毒、恶意软件,被不法分子更新应用,病毒对计算机系统存在极强破坏性,且破坏结果严重不易整修,近年来其发展态势活跃。
  2.1 间谍软件
  “间谍软件”是指软件传输中转平台,也就是收集整合计算机信息,此过程未受计算机信息授权,包括计算机监视击键,收集计算机专业机密,卡号,PIN代码等,此外,还收集计算机邮箱地址,掌握计算机浏览历史内容[5]。间谍软件在对计算机影响下通常会降低,减慢计算机工作效率,影响计算机网络性能,继而造成更为严重的事故。
  2.2 混合攻击与绕道攻击
  对于计算机来说,多种计算机网络攻击技术糅合之下,计算机常见的病毒、恶性代码等等都会在一定程度上对计算机软件缺陷或者网络故障做出迅速破坏加剧,继而传播,进一步扩大破坏。目前来看,只有网关等级的计算机防护系统尚未能保障计算机工作运营时受到由CD,USB等非硬件设备,闪盘类攻击时稳定的修复功能。计算机只要处于公共的无线热点范围,就有可能受监听者,或者监听软件等都信息拦截[6]。在此种情况下,计算机没有针对其进行有效的网络反拦截,系统防护,就会收到攻击,也就是俗称的“绕道攻击”。
  2.3 强盗AP
  强盗AP-般情况下是指又不分属IT领域,也不是在IT部门依据公安部安全稳定指令下设置的AP。此类强盗AP是一种主要的计算机网络安全风险源。此类AP在未经网络授权情况下对计算机网络进行监听,不仅如此,还对计算机网络恶性注入安全风险。只要通过此类强盗AP恶性注入网络,通过WIFI适配器接合USB插口,强盗AP通过连接受忽视的安全监管情况下的以太网连接端口,使用在WIFI公共领域连接的计算机,笔记本,掌上电脑等。
  2.4 蠕虫及病毒
  通常情况下,计算机易受由蠕虫,病毒等带来的计算机网络破坏。通过恶性感染,破坏现有的计算机网络系统,也是目前常见的计算机网络破坏手段[7]。此类病毒潜身于文档,文件夹,在邮箱文件传播中进行转移,扩大破坏。与之而言,蠕虫则是通过计算机网络来对自身进行传播。只要蠕虫攻击破坏计算机,那它不仅会对别的计算机系统進行攻击破坏,还会对现有的计算机网络系统进行网络攻击。
  2.5 网络欺诈
  钓鱼网络,钓鱼系统是常见的网络欺诈手段。通过此类钓鱼平台传播的虚假信息,包括电话,邮箱地址,网站平台等等。此类虚假信息一般与支付平台,个人网银相结合,让人难辨真伪,骗取客户的私人信息,通过钓鱼平台下载运营的恶性网络程序来达成对计算机的感染破坏。
  2.6 击键记录
  计算机输入记录,也就是击键记录,是指可对计算机用户进行计算机输入,包括鼠标操作来进行标记的计算机程序。通过此类计算机操作记录来达成对计算机用户的个人信息,名称,登录密码,邮箱地址等私人信息的获得。
  3 影响网络安全的因素
  3.1互联网的开放性
  互联网是开放的,不仅浏览方式、资料库还是技术,都是面向大众,不论何人。这一属性造成网络信息可受到多层次破坏、攻击。这些攻击.有的通过传输线方式进行,有的则通过通信协议展开,最普遍的是通过对系统、硬件等存在漏洞实施。   3.2 操作系统的薄弱
  在操作系统中都有着专门模块管理,这一模块或是一段命令或是设计者编写的程序,且每个管理模块都不是独立存在,相辅相成、相互连接,如果黑客从其中一个链接点出发,如内存部分,当外部网络连接进入程序时,如果连接部位为缺陷区域,那么整个计算机系统,就会瘫痪、崩溃。
  3.3 防火墙的局限性
  防火墙一种保护计算机系统的屏障,它是由软硬件结合,存在于内网和外网过渡区、私有网络和公有网络间隔处。它的局限性在于,不能防止内部对系统本身的攻击、无法阻止含有病毒文件传输进入、无法阻止内部对外部泄露信息。这些最终表明,就算是有防火墙的系统,也无法保证信息安全。
  4 网络安全防御策略
  当前人们对网络安全的防御意识已有提高,较多的网络安全技术被使用。具体来说,主要的防御技术包括以下方面。
  4.1 访问制约
  通过网络的访问制约,能够有效地对外部输入访问进行高效的过滤。其访问制约在一定程度上保障了计算机不受恶性访问,攻击破坏。其运营过程即可维护保障网络运营安全,又可维护保障网络系统稳定。对于网络访问起到一种过滤,隔离安全隐患的手段。
  4.2 信息加密
  通过对计算机输出,接收的信息数据进行加密处理来保障网络运行安全。对于计算机使用者需要进行加密的私人,重要信息数据来设密处理,有效的维护网络安全。目前常见的信息加密处理为链路加密,端点与节点加密。针对需要进行加密的情况来选择适宜的加密手段,尽管针对信息加密能够有效地预防网络使用隐患,但应当注意的是,计算机网络完整的安全防护不能只依赖于信息加密。
  4.3 完善防火墙配置
  在由因特网连接的网络范围内,每一位连接网络的计算机使用者都可以直接访问外部环境,获取外部信息。这样网络的内外交互连接访问方式为网络攻击创造了机会。所以,为了有效地避免网络攻击情况出现。需要在双方使用的计算机,各网络服务器上建设防火墙。网络防火墙作用类似于过滤网,对双方输出的信息数据进行扫描确保安全。
  5 结束语
  总的来说,伴随现代计算机,互联网技术的不断成熟和发展。计算机网络安全问题将会是一个长期且不断精化的过程。通用的访问制约手段、信息加密技术和防火墙配置等,能够有效地规避计算机网络安全隐患。但仍不能完全保障计算机使用过程中出现的不可控因素。只有不断改进完善当前的计算机网络防护系统,保障网络使用安全,稳定性,针对其建立完善的防护体系才能更好地维护网络安全。只有不断完善和研究网络防护技术,升级改良现有的计算机网络防护系统,才能更好地保障网络安全。
  参考文献:
  [1]石培培,刘玉书,美国网络安全战略变化趋势及问题研究[J]. 战略决策研究,2018,9(1):3-24,105.
  [2]姜文军.大数据时代下计算机网络信息安全问题探讨[J].网络安全技术与应用,2018(2):69,73.
  [3]谭观福.WTO国家安全例外视角下的网络安全[J].中国高校 社会科学,2018(2):63-74,159.
  [4]吳沈括,罗瑾裕.人工智能安全的法律治理:围绕系统安全的检视[J].新疆师范大学学报:哲学社会科学版,2018,39(4):109-117.
  [5]刘恩军,基于云计算的网络安全防御技术探析[J].网络安全技术与应用,2018(9):77-78.
  [6]陈永生.计算机网络犯罪对刑事诉讼的挑战与制度应对[Jl.法律科学(西北政法大学学报),2014,32(3):140-153.
  [7]魏昭.计算机网络防御策略求精关键技术研究[D].北京:北京 航空航天大学,2014.
  【通联编辑:代影】
转载注明来源:https://www.xzbu.com/8/view-15180539.htm