基于互联网时代计算机网络安全维护防护对策

2016-03-13 21:28窦虎坦
网络安全技术与应用 2016年7期
关键词:黑客加密网络安全

◆窦虎坦 郎 勇

(山东潍坊烟草有限公司临朐分公司 山东 262600)

基于互联网时代计算机网络安全维护防护对策

◆窦虎坦 郎 勇

(山东潍坊烟草有限公司临朐分公司 山东 262600)

目前,我国的国际互联网信息技术应用起步较晚,即使国内网络使用广泛、发展快速,但由于安全管理力度的不足,安全技术的落后,再加上计算机信息网络本身需要对外开放的缘故,网络安全出现了一些严峻的问题亟需采取相应措施加以解决。因此,网络安全正面临着巨大的考验。

网络安全;计算机;安全维护;防护对策

1 维护网络安全的意义

1.1 网络安全

总的来说,网络安全就是网络信息的安全,即保护在网络系统中储存的以及流动的数据信息免受恶意破坏或泄漏,保证计算机正常运行。维护网络安全要求网络通信信息具备隐秘性、应用性的同时能保持真实、完整。社会发展日新月异,科学技术变革让人目不暇接,人们对计算机信息的依赖程度有增无减,网络技术也成了体现一国政治、经济、军事实力的重要象征。计算机技术与通信技术的结合形成了计算机网络,它能增加网络设备和应用软件的使用频率,并使得网络资源能在最大程度上实现共享。目前,我国的国际互联网信息技术应用起步较晚,即使国内网络使用广泛、发展快速,但由于安全管理力度的不足,安全技术的落后,再加上计算机信息网络本身需要对外开放的缘故,网络安全出现了一些严峻的问题亟需采取相应措施加以解决。因此,网络安全正面临着巨大的考验。

1.2 网络管理员的岗位职责

身为烟草局的网络安全员,肩负着维护网络安全的重要职责,切实保证烟草局的网络正常有序运行。首先,作为一名网络安全员,要懂得制定、发布网络基础设施使用管理办法并实时掌握执行办法的情况,还要实时监控局域网整体运转和网络通信流量情况,维持网络通信传输的畅通性,并备份各个局域网主干设备的配置文件。另外,烟草局关键业务网络的主干设备需要安全员为其配备相应的备份设备,并处理好网络布线配线架,进行配线的有序管理。最后,为了实现发现问题的同时能迅速定位,安全员要掌握用户端设备接入网络的情况,以便及时采取相应的技术措施。实时掌握用户经常变更位置与部门的情况和与外网的连接情况,对网络通信状况进行监督,一旦出现问题立即通知有关部门。

2 计算机网络安全中存在的问题

2.1 计算机病毒

计算机病毒属于常见的计算机安全问题且危害不小。用户在下载资料或者登录一些安全性能低的网站时,计算机出现了漏洞,病毒便乘虚而入。若是遇到顽固性病毒,计算机软件与硬件系统还会被破坏。病毒可分为良性病毒和恶性病毒两类,其中,用户可通过自己下载的一般杀毒软件就可以消灭良性病毒,但是恶性病毒的传染性、破坏性、隐蔽性和可复制性相对较强,一般杀毒软件无法彻底消除恶性病毒,如果处理不善,将导致计算机无法正常使用,造成用户的诸多不便。

2.2 计算机黑客

常见情况下,黑客利用盗取的网络用户端的账号和密码来侵入服务器,然后取得密钥和认证码,从而获得合法资格。或者,通过非法或隐秘通道进行不正当行为,攻击操作系统中的无口令入口和输入特殊命令获取信息。网络上任何漏洞和用户的防火墙都可能成为黑客的攻击对象。黑客对计算机网络系统破坏力极大,他们非法入侵主机,窃取、修改用户信息,传播病毒,清空磁盘,破坏数据,还会非法进入用户的网上银行或证券系统来破坏盗取和转移资金等,严重时甚至会造成用户网络瘫痪和系统崩溃。

2.3 系统问题

安全系统脆弱,网络保护和监管技术低下。由于操作系统设置的是动态链接程序,如果存在漏洞,链接程序会进一步扩大漏洞,再加上监管和保护网络的技术不到位,安全系统未能及时加强,则容易成为病毒和黑客的攻击目标。网络黑客经常利用方便系统开发人员操作的口令入口侵入操作系统,而且黑客擅长于编辑系统,所以他们侵入系统之后会篡改程序,破坏计算机网络系统,其危害性不容小觑。此外,网络节点上有远程激活和创建,黑客可以通过这些远端服务器安装窃取信息的软件。

2.4 网络犯罪

网络犯罪是犯罪分子利用计算机和网络知识故意破坏、窃取和泄露计算机系统的重要信息,以及针对系统实体和网络信息进行的不法行为。

网络犯罪概括为针对网络的犯罪和利用网络的犯罪。针对网络的犯罪主要有:通过网络破坏他人网络信息系统,非法占用他人电子信息通道,非法读取或利用、私自篡改或删除他人电子信息,损毁他人电子信息程序或电子信息系统等。利用电子信息网络的犯罪则主要有利用网络传递或发布非法信息,传授犯罪方法,制作、传播淫秽内容作品,网络诈骗,网络买凶等。

网络犯罪还可分为非暴力形式和暴力形式。非暴力形式是利用网络知识和其他技术进行犯罪活动,如非法进入旁人用户的信息系统中,进行窃取口令、干扰、破坏计算机信息系统等手段,利用网络传播低级、污秽、反动等非法信息,在网络上进行贪污、盗窃、非法金钱交易等活动。暴力形式是指物理性破坏计算机设备和软件系统。

3 维护网络安全的对策措施

3.1 使用杀毒软件

网络病毒能肆意妄为,不单单是因为没有设计好防毒程序,大部分原因在于计算机用户的网络安全意识不够强,没有定时优化杀毒软件,甚至没有在计算机上安装杀毒软件,这会给计算机带来很大的危害。为了防御病毒的破坏,维持计算机的正常使用,务必要为计算机安装杀毒软件并定时优化,启动防护功能,将病毒拒之门外。

3.2 使用防火墙

作为第一道计算机网络屏障,防火墙是一项非常重要的安全技术。防火墙在保护计算机内部系统的同时,在计算机入口点上提供联系内外的网络通讯,并根据网络的自身性能制定安全规则。防火墙能够解决许多计算机系统问题。它可以保护系统服务程序,禁止非法分子访问系统;它能够增强保密程度,防止不法人员对系统信息的攻击;它能够记录网络利用数据和非法使用的数据,监控、判断不法人员进入系统之后做出的行为;企业内部的防火墙还可以集中安全管理,将安全规则在这个内部网络系统中运行,无需每台计算机都设置安全策略。

3.3 数据加密

数据加密是指先运用数学函数公式转换明文为密文,仅有特定接收者才能将密文解密为明文。加密方法有两种:对称加密和不对称加密。对称加密是加密和解密都用同一个密钥。不对称加密是加密和解密分别使用两个不同的密钥。公开的密钥密码算法是RAS。这种算法的管理问题比较简单,而且对计算机的开放要求的适应性较好,是目前为止最有效地抵抗密码攻击的方法。

3.4 属性安全控制

属性安全能在权限安全的基础上提供更安全的保护。用户要在网络操作中在使用文件、目录和网络设备的时候制定文件、目录等访问属性。计算机用户在访问网络资源时会用一张访问控制表来表明使用者的网络资源访问能力。与此同时,属性设置可以覆盖到已指定的有效权限或者任何受指派的人员,还可以有效保护重要文件和目录,防止非法分子擅自删除或修改。属性安全控制通常具备的权限包括清除目录和文件、将数据写入某个文件、拷贝和查看目录、文件等。

4 总结

计算机技术已经深入到社会的方方面面,更随着我们对网络的依赖性而不断增加,有必要加紧提高网络安全意识、维持安全现状与增强网络安全技术能力。我们的日常生活和工作离不开计算机网络,计算机网络的发展也推动了科技发达和文明进步。只有网络安全问题受到足够的重视,网络安全通信才能得到保障。

[1]张云鹏.浅谈计算机网络安全问题商品与质量[J].学术观察,2011.

[2]边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011.

[3]卢建华,蒋明,陈淑芳.网络数据包捕获及分析[J].网络安全技术与应用,2009.

猜你喜欢
黑客加密网络安全
欢乐英雄
多少个屁能把布克崩起来?
一种新型离散忆阻混沌系统及其图像加密应用
网络黑客比核武器更可怕
一种基于熵的混沌加密小波变换水印算法
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
加密与解密
认证加密的研究进展