摘要
众所周知网络是世界上最复杂体系之一,网络布局中的计算机分支也十分复杂。这种复杂包括电脑主机与网络终端两者无法精确层次关系、系统无防御系统外界的可以随意查看其内部结构,同时这两者还造成,使用计算机进入网络查询信息的用户,因为计算机本生漏洞,最终变成带有病毒的软件和目的性黑客的攻击对象,一但攻克系统,这些恶意软件或是黑客则会通过我方计算机非法获取机密文件、攻击其它计算机,这些攻击造成的结果注定我们不愿面对。当今社会网络遍及家家户户,网络安全也越来越被重视,上网时自己获取的内容安全程度和保密程度显得尤为重要,但人们网络中浏览信息时,自我防范意识、防范措施等也不能缺少。
关键词:计算机;网络;网络安全
一、引 言
网络在国家各方面努力下,向着更快更安全进化,为了得到机密信息或是达到一些目的,网络攻击也向复杂多变等方面发展,攻击方式因为融合了各种方法,使得内容变得难以捉摸,计算机网络安全问题严峻起来。黑客,拥有强大计算机知识的人才,从刚开始为了或许所谓“荣誉感”去攻击,到后来的利益至上,毫无顾忌,木马病毒、间谍程序,具有攻击性质的程序越来越多;无限终端被广泛应用于手机、平板等普遍设备,这些设备功能方面越发趋近计算机,网络攻击迎合社会发展,对于手机这类终端设备,攻击方法出现,并且呈指数增长。本文主要是对网络信息安全进行研究。
二、计算机网络安全的含义及重要性
(一)网络安全的含义
网络安全,这是一门综合科学,主要涉及网络技术、安全通信技术、数学等内容。网络安全本质上看,就是网上对信息保护程度。构成网络各部件、各系统,如硬件、软件和数据,在外界条件干预下受到保护,不背黑客攻击、获取或是破坏等,网络可以正常使用正常运行。广义而言网络信息安全是一门大的科学,涉及领域及广,包括信息的完整性、是否得以传输、失真效果微小、信息涉及内容真实可靠、可控性等研究方向和主流技术发展方向。
(二)网络安全的重要性
网络安全问题值得国家思考和研究,互联网有着大面积受损、攻击一点则全局俱损等特点,黑客或是恶意软件、病毒等如果利用这一特点,疯狂攻击,所有涉及网络的行业,诸如通信、交通、娱乐等产生灭顶之灾,同时给国家造成巨大损失。电子政务也是随着网络发展建立起来的一个新型政务方式,如果在居民在进行政务活动时,黑客对网络系统进行攻击,篡改、破坏信息内容,对居民对国家都将带来不可挽救的损失。政府网站遭到破坏、攻击、网页内容被改、信息无法访问,这些都会造成国民对政府的不信任,给国民带来网络设施的企业,也会因为不安全、信息易泄露等问题,受到质疑,严重甚至造成用户流失等问题。现阶段网络被攻击入侵是上述行业存在的普遍现象,安全问题得不到解决,国民对网络将一直存在不信任心理,不安全的品牌,国民也将放弃对其的选择,最终企业破产。通过对上述问题的思考,很容易看出,信息是否安全可靠随着网络发展越发突出,网络安全也成为人民关键词,网络是开放的,信息是私有的,这两者之间的矛盾是网络安全研究方向不可确定性的关键。
三、计算机网络安全的现状及主要影响因素
(一)网络安全的现状
21世纪是一个网络信息社会,计算机技术在不断更新发展,现如今重要的网络,成为许多人获取利益途径之一,网络安全问题越发严峻。网络侵权、魔板盗用、信息买卖等计算机犯罪层出不穷,不论是数量还是规模都占据犯罪榜榜首。美、英、德、法、新加坡、日本等国家因为网络问题,造成的经济损失严重,就数据来看美国损失170亿美元、英国、德国造成数十亿美元流失,法国损失100亿法郎。
网络入侵案件频繁发生,就统计数据来看,全球每20秒就有一次网络入侵案件发生,黑客们一但发现或是找到系统漏洞所在,就会对其攻击,最终造成用户经济、财产、精神等方面损失。中国互联网信息中心在2018年调查报告表示:国内互联网发展迅速,已有网站百万,网络浏览量达一亿多,人数居于全球第二。与其同时,网络知识的普及和各类高智商能力强人才涌出,网络漏洞逐一被发现,风险持续增长,计算机病毒、恶意软件,被不法分子更新应用,病毒对计算机系统存在极强破坏性,且破坏结果严重不易整修,近年来其发展态势活跃。
(二)影响计算机网络安全的主要因素
1.互联网络的不安全性
其一,网络是开放的,不仅浏览方式、资料库还是技术,都是面向大众,不论何人。这一属性造成网络信息可受到多层次破坏、攻击。这些攻击,有的通过传输线方式进行,有的则通过通信协议展开,最普遍的是通过对系统、硬件等存在漏洞实施。
其二,网络遍及全球,攻击本方网络的不一定来自本方区域,还有可能是他国黑客,这表明,在网络普及下的国家,如果网络安全得不到保证,则会面临其它区域恶意攻击,窃取国家机密,最终造成利益措施。
其三,网络是自由的,自由言论,信息自由获取,如果信息得不到筛选,安全得不到保障,网络用户对于信息识别,得不到正确引导,更容易发布一些不利于社会发展,文化传承,甚至造成动荡的信息。
2.操作系统存在的安全问题
其一,计算机操作系统存在问题。常见计算机组成,内存、CPU、输入、输出设备等,在操作系统中都有着专门一模块管理,这一模块或是一段命令或是设计者编写的程序,且每个管理模块都不是独立存在,相辅相成、相互连接,如果黑客从其中一个链接点出发,如内存部分,当外部网络连接进入程序时,如果连接部位为缺陷区域,那么整个计算机系统,就会瘫痪、崩溃。
其二,网络可供人们传输文件,这些文件或是用于安装程序或是执行命令,这些大多是网络高智商人才编写,如果有人在文件传输过程中,对其中内容进行更改,或是程序本身存在漏洞,系统很容易因为这些漏洞遭受破坏。
3.防火墙的局限性
防火墙一种保护计算机系统的屏障,它是由软硬件结合,存在于内网和外网过渡区、私有网络和公有网络间隔处。它的局限性在于,不能防止内部对系统本身的攻击、无法阻止含有病毒文件传输进入、无法阻止内部对外部泄露信息。这些最终表明,就算是有放火墙的系统,也无法保证信息安全。
四、计算机常见的网络攻击方式
当前网络安全中所包括的攻击方式较多,其占比情况如图4-1所示:

图4-1 常见的攻击方式
(一)间谍软件
一般来说,“间谍软件”是指软件传输中转平台,也就是收集整合计算机信息,此过程未受计算机信息授权,包括计算机监视击键,收集计算机专业机密,囊括登机密码,卡号,PIN代码等,此外,还收集计算机邮箱地址,掌握计算机浏览历史内容。由此类中转型的间谍软件在对计算机影响下通常会降低,减慢计算机工作效率,影响计算机网络性能,继而造成更为严重的事故。
(二)混合攻击与绕道攻击
对于计算机来说,多种计算机网络攻击技术糅合之下,计算机常见的病毒,恶性代码等等,都会在一定程度上对计算机软件缺陷或者网路故障做出迅速破坏加剧,继而传播,进一步扩大破坏。
目前来看,只有网关等级的计算机防护系统尚未能保障计算机工作运营时受到由CD,USB等非硬件设备,闪盘类攻击时稳定的修复功能。同理而言,脱离办公室由企业员工自身处理工作的计算机一样不能得到有效,稳定的网络保护。计算机只要处于公共的无线热点范围,就有可能受监听者,或者监听软件等都信息拦截。在此种情况下,计算机没有针对其进行有效的网路反拦截,系统防护,就会收到攻击,也就是俗称的“绕道攻击”。
(三)强盗AP
强盗AP,此类AP一般情况下是指又不分属IT领域,也不是在IT部门依据公安部安全稳定指令下设置的AP。此类强盗AP是一种主要的计算机网络安全风险源。此类AP在未经网路授权情况下对计算机网络进行监听,不仅如此,还对计算机网络恶性注入安全风险。只要通过此类强盗AP恶性注入网络,通过WIFI适配器接合USB插口,强盗AP通过连接受忽视的安全监管情况下的以太网连接端口,使用在WIFI公共领域连接的计算机,笔记本,掌上电脑等等。以上几种情况下,未获得计算机网络安全授权的网络即可在非办公范围,非办公人员操控下访问受攻击的计算机系统。
(四)蠕虫及病毒
通常情况下,计算机易受由蠕虫,病毒等带来的计算机网络破坏。通过恶性感染,破坏现有的计算机网络系统,也是目前常见的计算机网络破坏手段。此类病毒潜身于文档,文件夹,在邮箱文件传播中进行转移,扩大破坏。与之而言,蠕虫则是通过计算机网络来对自身进行传播。只要蠕虫攻击破坏计算机,那它不仅会对别的计算机系统进行攻击破坏,还会对现有的计算机网络系统进行网络攻击。
(五)网络欺诈
钓鱼网络,钓鱼系统是常见的网络欺诈手段。通过此类钓鱼平台传播的虚假信息,包括电话,邮箱地址,网站平台等等。此类虚假信息一般与支付平台,个人网银相结合,让人难辨真伪,骗取客户的私人信息,通过钓鱼平台下载运营的恶性网络程序来达成对计算机的感染破坏。
(六)击键记录
计算机输入记录,也就是击键记录,是指可对计算机用户进行计算机输入,包括鼠标操作来进行标记的计算机程序。通过此类计算机操作记录来达成对计算机用户的个人信息,名称,登录密码,邮箱地址等私人信息的获得。
五、计算机网络攻击的解决办法
当前人们对网络安全的防御意识已有提高,较多的网络安全技术被使用,其使用情况具体如图5-1所示:

图5-1 网络安全技术使用情况比例
以上为是用较多的技术,但是具体来说,主要的防御技术包括以下方面。
(一)加强日常防护管理
首先,要对计算机进行日常的安全防护管理,不主动去接触,下载未知的计算机软件,程序。要根据计算机安全更新情况下载系统补丁,针对病毒情况要及时下载应对软件进行杀毒处理。不仅如此,还要做到不随意在非官方网站下载软件程序,因为未知来源的下载程序极易包含计算机病毒,在未经计算机安全查验情况下随意下载包含病毒的软件程序,有可能会造成计算机信息暴露,缺失等情况出现。
其次,针对计算机的使用情况来合理设置常用默认浏览器,作为计算机输入查验最为工作密集的区域,网络病毒也大部分攻击浏览器的使用过程。Cookie程序是计算机所浏览网站往计算机硬盘输入记录的信息数据。也就是常见的保存当前网站密码,当下次计算机用户再次使用即可便捷操作网站。针对于此种记录方式,安全的计算机使用应当关停Cookie使用,从而更好保障计算机硬盘数据稳定。
最后,保障计算机的IP使用地址安全。以网络安全协议中制定的来说,每一位在因特网,局域网连接下的计算机服务终端都有其专门的IP地址。一般情况下,为了保障计算机用户的使用安全,IP地址为隐藏状态,而在实际的计算机操作过程当中,由聊天时信息输出捆绑的IP地址输出会造成计算机IP地址暴露。所以,在日常的计算机使用过程中,为了保障计算机的使用安全,预防计算机用户的私人信息泄露,若是要经常使用到ICQ,建议在“IPPublishing”程序设定中把“DonotPublishIPad-dress”勾选。在计算机受到恶性破坏后,要选择信誉,性能较为优良的网站平台下载IP防护工具。
(二)安装配置防火墙
在由因特网连接的网络范围内,每一位连接网络的计算机使用者都可以直接访问外部环境,获取外部信息。但此类计算机使用者运行访问的条件是,外部的网络也可直接访问个体计算机网络。此种网络的内外交互连接访问方式为网络攻击创造了机会。所以,为了有效的避免网络攻击情况出现。需要在双方使用的计算机,各网络服务器上建设防火墙。网络防火墙作用类似于过滤网,对双方输出的信息数据进行扫描确保安全。预防网络安全隐患,拦截蠕虫,病毒等。当前阶段的网络防火墙技术已日益成熟,当前常用的网络防火墙有滤防火墙和代理,双穴主机三类。
(三)访问制约
通过网络的访问制约,能够有效的对外部输入访问进行高效的过滤。其访问制约在一定程度上保障了计算机不受恶性访问,攻击破坏。其运营过程即可维护保障网络运营安全,又可维护保障网络系统稳定。对于网络访问起到一种过滤,隔离安全隐患的手段。当前常见计算机运行的访问制约手段包含七类,对于不同的计算机使用模式来采用适宜的访问制约技术,合理使用网络资源。
(四)信息加密
通过对计算机输出,接受的信息数据进行加密处理来保障网络运行安全。对于计算机使用者需要进行加密的私人,重要信息数据来设密处理,有效的维护网络安全。目前常见的信息加密处理为链路加密,端点与节点加密。针对需要进行加密的情况来选择适宜的加密手段,尽管针对信息加密能够有效的预防网络使用隐患,但应当注意的是,计算机网络完整的安全防护不能只依赖于信息加密。
(五)物理安全策略
1.计算机系统的环境条件
此外,还要保障计算机的使用环境安全,在物理环境方面,温度,环境腐蚀度,还有其余的虫害,磁场,电路干扰等。对于会影响到计算机使用的条件都要以严格的标准去排除。
2.机房场地环境的选择
对于计算机的使用而言,其使用效率,操作规范,使用寿命受环境影响。一个优良适宜的使用环境能保障计算机的有效运行。针对于此,在计算机机房选择方面,我们要提前对其机房场地的外部环境,排除地磁干扰,有效的规避过高频率的振动源等等。需要特别注意的是,计算机作为电子组价,需要避水,隔水处理。
3.机房的安全防护
在选择好计算机使用机房后,还要对机房进行日常的安全防护处理。也就是为了防治在未取得机房安置权情况下对机房造成的破坏,包括盗取网络设置,重要信息数据泄露等等。在保障计算机使用安全的情况下,需要做到对计算机访问者进行信息确认,并针对其访问性质划分一定的访问范围,不仅如此,还要建立计算机多级防护层。有效规避暴力入侵,并在计算机机房附近设置一系列有效抵御各类人为,自然破坏的设备。
本站文章通过互联网转载或者由本站编辑人员搜集整理发布,如有侵权,请联系本站删除。