职场文秘网

首页 > 心得体会 > 学习材料 / 正文

计算机网络安全问题分析及防护策略研究

2023-03-03 10:25:13

戴丽娟,彭 涛

(1.四川大学 计算机学院,四川 成都 610064;
2.四川省地震局,四川 成都 610041)

计算机网络体现出共享、开放性特点,为不良入侵行为创设便利条件,而在网络全覆盖背景下,越来越多的行业着手于网络技术的应用,实现网络化办公,但受网络安全问题增大了信息泄露、窃取、盗用的风险。对此,需重视计算机安全防护工作的展开,在此基础上,采取科学且有效的防护对策,确保计算机网络安全、稳定运行。

1.1 系统安全漏洞

互联网因其开放性的特征不会对网络使用者以及使用条件进行限制与审核,极易导致计算机系统在运行过程出现安全问题,同时也不利于网络软件的安全使用。若在没有防护措施的支撑下,导致系统信息泄露,很有可能出现信息的非法利用,致使计算机系统再次被损害[1]。

1.2 病毒入侵问题

计算机网络运行期间经常遭遇病毒入侵问题,大多数病毒具有传播快、潜在性的特点,且在传播形式方面也体现出多变的特性,这些特性加大了计算机网络运行风险。此外,病毒的破坏能力较强,不仅可以快速破坏数据结构,还会影响系统功能。又因其隐藏性传播特征,无法被根除,通常来说,病毒的传播途径为垃圾邮件与广告弹窗。现阶段的网络技术得到进一步完善,促使邮件系统技术得以被优化,且网络技术也在各领域广泛应用,而邮件系统技术与功能也逐渐发展成为办公的基础要求,但在技术运用时,开辟了病毒传播通道。此外,垃圾邮件的大范围传播,致使大量网络资源被占据,极大程度地降低业务运作效率。

1.3 黑客恶意攻击

除计算机病毒入侵安全问题外,黑客恶意攻击与破坏也是影响计算机网络安全使用的主要因素。与其他安全问题相比,黑客攻击极具破坏性,依托于互联网收集大量数据信息,并在此过程中确定攻击对象,对于一些不法分子,还会将其所写的攻击程序发布于网络系统中,致使系统被破坏,还能无限制地下载系统中存储的用户信息[2]。

1.4 非授权访问

若未获得允许或以不正当途径便对对方计算机进行控制,并执行不符合规范的操作,可称其为非授权访问。这是不法分子常使用的一种攻击方式,能够以强制性手段进入到用户计算机系统中,并对系统发起攻击,以此盗取用户信息。此外,很多黑客通过发布链接或以网页点击的形式将病毒植入用户计算机系统中,以达到计算机远程操控的目的。还会借助耗费用户流量的方式进行攻击,实现病毒的大范围覆盖,直至用户计算机系统被控制,不利于系统的正常使用,严重时会导致系统崩溃。

2.1 安装漏洞补丁程序

为维护计算机系统整体安全性,确保其有序运作,就需重视系统安全漏洞问题的解决。一般来说,漏洞的存在会削弱计算机网络以及系统整体性能,包括硬件设备缺陷、软件程序缺点、功能设计不完善等,而一些不法分子往往利用漏洞的存在对系统展开攻击,引发信息泄露、系统瘫痪等不良后果。对此,需有效弥补系统漏洞,要求系统开发厂商根据常见漏洞的特点研发有效补丁程序。而用户则需做好计算机网络信息安全防护工作,合理安装相应的漏洞补丁程序,规避由漏洞问题引发的安全风险。此外,还可以利用漏洞扫描器全方位扫描系统漏洞,为保护计算机软件安全、稳定运作,可安装防护软件,找出存在的漏洞并分析其类型,完成相应漏洞补丁的下载。

2.2 重视杀毒软件应用

重视计算机杀毒软件的安装与应用,以此实现对计算机网络安全的有效保护,杀毒软件可全过程检测并查验不同类别计算机病毒,并自主性的完成病毒的处理。与此同时,有效且可靠的杀毒软件可最大程度地修复计算机系统漏洞,有助于抵御外界对于漏洞的不良攻击。在扫描查验时,根据检测出的病毒类型,针对性地采取处理措施,以达到防护网络环境的效果,增强计算机网络信息整体安全性。为充分发挥杀毒软件巡检、处理作用,可同网络防火墙技术搭配使用[3]。

比如,某单位在运行计算机网络时,发现网速有明显下降现象,甚至趋近于瘫痪状态,技术人员便推测所使用的内网可能遭到病毒入侵,并着手于日志的检查工作,但却未发现存有异常。这是一种极为典型的病毒隐蔽性入侵问题,于是便展开内网各终端的查验,发现部分终端被安装了病毒下载器,并从互联网中下载病毒,致使大量宽带资源被占用。此外,由于程序本身不属于病毒,因此,在日常巡检时,未在系统中心检测到该程序,以至于无法对其进行准确定位与处理,这也是病毒在内网爆发的主要原因。为解决这一问题,该单位组织专业技术人员对内部网络进行维护,在网关处架设防毒墙,以此来阻断病毒的下载行为,并要求计算机网络运维人员,重视起防毒墙的日常巡检工作,精准定位病毒传播源。与此同时,加大受害主机的检查力度,全面清除病毒下载器,并对所使用的各类杀毒软件进行升级,启动防毒墙自身所具备的联动功能与反挂马功能,为网络安全使用提供保障,并做好内网终端的检查工作,确保所有杀毒软件均被有效、正确安装,还需对存在的高危漏洞设置相应的补丁程序,实现病毒的全方位阻隔与处理,提高网络运行速率。

2.3 网络防火墙防护技术

网络防火墙技术的科学应用可实现对网络中存在的访问行为进行控制,避免各类外部用户利用技术手段非法入侵内部网络来访问网络中存储的信息资源,可从根本上保护内部网络信息与操作环境,提高网络整体安全性,极具应用价值。基于这一考虑,需在技术支撑下搭建网络防火墙,明确相关安全策略内容,对两个以上网络间存在的数据传输包进行严格检查,与此同时,还需确定深度探究网络通信的允许状态,全过程实时监控网络运行状态。当前常用的网络防火墙类型有3种:其一,包过滤型防火墙。该防火墙的设立需依托于分包传输技术进行,以此来读取数据包中所含有的地址信息,从而判断数据包来源站点的安全性,如果检测到其来自危险站点,防火墙则不赋予该数据包进入内部网络的权利;
其二,代理型防火墙,该类别防火墙一般被安装于服务器与客户端之间,以起到有效阻隔二者数据信息交流的作用,在此期间,若客户端需查看或调用服务器中的数据,应先向代理服务器发出相应的请求,而代理服务器则需根据其申请内容向服务器索取数据,当获得数据信息后,将其反馈给客户端。外部系统、内部服务器二者之间没有数据直接传输通道,可从根本上规避外部侵害对内部网络环境及系统的影响。其三,监测型防火墙。可实时、全过程并主动监测不同结构层数据,还能深入分析数据信息,以此判断出各层中可能存在的非法入侵行为。此外,监测型防火墙配备了分布式探测器,并将其分别设置于各类应用服务器以及网络节点中,既能够实现有效检测外部网络攻击行为,又可实现对内部网络的全方位保护,规避恶意破坏问题的发生[4]。

2.4 设置有效的访问权限

通过设置系统访问权限可有效防护计算机网络信息安全,一般来说,用户可设置动态口令、静态密码、指纹识别来实现对访问权限的强化设置。其中,动态口令实质就是随机加密计算机网络系统,并做好密码的定期更换,可降低黑客密码破解的风险性,从真正意义上规避黑客对系统终端数据库的攻击。而静态密码与指纹识别主要指系统管理、运维人员将自身指纹信息与静态密码输入数据库中,实现对数据库的有效保护。并在每次开启计算机时,需在入口处输入正确密码方可进入,或通过指纹识别来开启计算机网络系统,以此增强系统整体安全性。避免不法分子盗用、窃取系统中存储的数据信息与资料。

3.1 身份认证技术

借助身份认证技术可实现对网络资源的全面保护。该技术可有效区分用户使用权限。现如今,很多木马程序均可盗取用户存储于计算机系统中的数据信息,且随着相关网络安全案例的增多,促使用户警惕性得到大幅增强。此外,技术的应用可从根本上解决网络安全问题,当前常采用的身份认证技术有生物特征识别技术、口令认证技术以及密钥认证鉴别技术。例如,在用户输入正确密码进入系统过后,便可对其内部的信息进行采集,而在信息转换期间,能够完成不同信息的对比,以此构成动态指令,为数据中心的网络安全搭建防盗网。而在身份认证时,帮助用户建立起互通的信息中心,允许不同网络类型的使用,还能够使系统内部功能得到有效应用,为用户计算机的使用创设更为安全的网络环境。

3.2 信息加密技术

为最大程度地提升信息传输效率与安全性,就要求网络系统操作人员加密设置系统中含有的各类数据信息,当存在恶意攻击行为且获取到数据时,也因解密密码欠缺而降低数据被读取的风险,为用户信息的转移争取充足时间。一般来说,工作人员会将传输过程中对于数据的加密操作称为通信加密,而对于存储于系统过程中所执行的加密行为称为文件加密,这两种加密技术的使用均能够获得较为显著的加密效果,确保信息传输、使用安全。此外,数据完整性鉴别也可作为信息加密技术的一种,通过验证进入系统内部的信息传输、存储、处理人身份,并对口令、密钥等内容进行鉴别,实现对输入信息特征值的验证,判断其是否同最初设定参数相一致,从而达到数据保护效果[5],如图1所示。

图1 数据信息加密技术应用原理

3.3 IP地址的隐藏

黑客会利用网络探测技术深度探测目标计算机中存储的机密信息,技术应用目的是非法获取目标主机相对应的IP地址。IP是保障计算机网络安全运行的关键,若被黑客获取,将会使其进一步确定并掌握网络攻击的具体目标,在此基础上,运用各类技术手段与网络工具,比如flood溢出攻击、dos攻击等技术展开对所获取地址的攻击。为规避这一问题的发生,就需重视起计算机网络安全防护工作的开展,并采取IP地址隐藏的方法,实现对计算机系统的有效保护。具体实现如下:系统运维人员在代理服务器的帮助下,或通过转换路由器NAT地址,来达到隐藏计算机IP地址的目的。当黑客探测地址时,仅可对代理服务器的地址或转换后的地址进行探测,无法实现目标计算机IP地址的获取,规避对系统进行攻击的风险,为计算机整体安全提供保障。

为规避计算机网络安全问题的发生,就需加大网络管理、维护力度,针对病毒入侵行为,安装可靠运行的杀毒软件,为抵御不良攻击,则需在网络外围搭建防火墙,同时,还需重视对数据信息的保护,合理运用信息加密技术、数字签名技术等,在技术与防护措施的双重保障下,从根本上消除网络安全隐患。

猜你喜欢 防火墙计算机网络网络安全 基于模式匹配的计算机网络入侵防御系统电子制作(2019年13期)2020-01-14构建防控金融风险“防火墙”当代陕西(2019年15期)2019-09-02网络安全中国生殖健康(2019年10期)2019-01-07关于计算机网络存储技术分析电子制作(2018年16期)2018-09-26计算机网络环境下混合式教学模式实践与探索电子制作(2018年16期)2018-09-26计算机网络信息安全及防护策略电子制作(2018年12期)2018-08-01上网时如何注意网络安全?小学生必读(中年级版)(2018年4期)2018-07-05网络安全监测数据分析——2015年11月互联网天地(2016年1期)2016-05-04在舌尖上筑牢抵御“僵尸肉”的防火墙IT时代周刊(2015年7期)2015-11-11我国拟制定网络安全法声屏世界(2015年7期)2015-02-28

Tags: 计算机网络   安全问题   防护  

搜索
网站分类
标签列表