閆青樂
摘 要:信息技術(shù)的發(fā)展,帶動了社會的進步,社會性質(zhì)由工業(yè)社會轉(zhuǎn)變?yōu)樾畔⒒鐣?,而計算機網(wǎng)絡(luò)以其速度的發(fā)展速度和方便快捷的方式,滲透到社會發(fā)展的各個階段,推動了社會信息化的發(fā)展進程。由于計算機網(wǎng)絡(luò)滲透與社會的各個角落,計算機網(wǎng)絡(luò)的安全成為社會十分重視的問題。
關(guān)鍵詞:計算機;網(wǎng)絡(luò)安全;防護
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1671-2064(2017)04-0022-02
計算機、互聯(lián)網(wǎng)的普及,使得社會經(jīng)濟的發(fā)展進入了一個新階段,而計算機網(wǎng)絡(luò)以其開放性和共享性,已經(jīng)深入到了社會發(fā)展的各個階段和角落,當代社會的生活和生產(chǎn)活動都離不開計算機網(wǎng)絡(luò)。但是,在計算機網(wǎng)絡(luò)具備強大的信息儲存和信息發(fā)布擴散的基礎(chǔ)上,計算機網(wǎng)絡(luò)的安全也面臨的前所未有的威脅。許多不法分子開始通過計算機網(wǎng)絡(luò)進行信息竊取,敵對公司通過計算機網(wǎng)絡(luò)進行相關(guān)資料的窺伺,越來越多的計算機網(wǎng)絡(luò)安全問題出現(xiàn)在社會發(fā)展的軌跡中。
1 計算機安全面臨的主要威脅
1.1 計算機漏洞
計算機漏洞其實就是所謂的計算機系統(tǒng)在軟硬件或這協(xié)議的具體實現(xiàn)或系統(tǒng)安全上出現(xiàn)了一些不足,而計算機漏洞的產(chǎn)生,是隨著計算機系統(tǒng)軟件的編寫隨之而來的,也就是說這些漏洞與系統(tǒng)軟件同行,或者是計算機操作系統(tǒng)本身,也或者是一些計算機的應(yīng)用文件等。計算機漏洞的出現(xiàn),并非都是刻意為之,有很多情況是因為編寫人員在軟件設(shè)計編寫過程中思維邏輯出現(xiàn)了錯誤或者漏洞,這就導(dǎo)致了后期完成的計算機軟件出現(xiàn)了漏洞。計算機漏洞可以說是當前威脅計算機網(wǎng)絡(luò)安全中最為普遍的一個問題,甚至絕大部分用戶的計算機內(nèi)都存在一系列或多或少的漏洞。而當漏洞被其他人員發(fā)現(xiàn)之后,這些人就可以通過這些漏洞來或得這臺計算機系統(tǒng)的額外權(quán)限,并且能夠通過這些漏洞在未受計算機本身管理員同意的情況下訪問計算機,進而通過病毒、木馬等來操控整個電腦或者竊取相應(yīng)信息,有些直接破壞計算機的操作系統(tǒng),使計算機出現(xiàn)一系列問題。
1.2 計算機病毒
目前,計算機網(wǎng)絡(luò)安全問題最為嚴重的就是計算機病毒,可以說計算機病毒是當前計算機的殺手,而計算機病毒與計算機漏洞不同,漏洞可能是因為編寫人員的無意識行為,并非是故意的;但是計算機病毒則不然,計算機病毒是編寫者故意制作的一個軟件,其軟件通過自動形成一系列的代碼或指令來破環(huán)計算機功能。就如計算機病毒是編寫者故意編寫出來的,因此,其一般情況下能夠追蹤到該編寫者以及地理位置等相關(guān)信息。
計算機病毒千變?nèi)f化,從大到小,幾乎每天都有新的病毒產(chǎn)生。計算機病毒傳播的方式也多種,小到文件的傳輸和網(wǎng)頁的瀏覽,大到病毒植入等,就當前而言,計算機病毒一般有以下幾種類型:首先是強制中斷的病毒,其主要作用就是使計算機直接進入關(guān)機狀態(tài),使得計算機內(nèi)一切的運行工作被迫停止;第二是木馬病毒,木馬病毒是當前最為流行和普遍的病毒,木馬病毒的主要作用就是竊取計算機用戶的相關(guān)信息數(shù)據(jù)文件,在竊取的過程中將具體文件復(fù)制并發(fā)送到制定的計算機中;第三是蠕蟲,所謂蠕蟲,其實就是強大的繁殖功能,也就是說,該病毒是一個不斷復(fù)制反之的過程,其復(fù)制速度十分迅速,在不斷的占用計算機內(nèi)存的基礎(chǔ)上,使得計算機運行超載而最終癱瘓;第四是潛伏式病毒,所謂潛伏式病毒,是這些病毒一般情況下具有隱藏性,其并非是直接的計算機超控或者文件竊取等。潛伏式病毒通常情況下都是以一定時間為基礎(chǔ)或者在下達某個指令的同時發(fā)生作用,使計算機系統(tǒng)直接出現(xiàn)問題[1]。
1.3 黑客攻擊
黑客是對精通計算機網(wǎng)絡(luò)、軟件等技術(shù)人員的稱呼,他們利用自己豐富的經(jīng)驗以及高超的技術(shù)水平,在通過計算機本身系統(tǒng)結(jié)構(gòu)或者缺陷的基礎(chǔ)上,對其他用戶的電腦進行強制性的闖入,進而進行網(wǎng)絡(luò)破壞或者信息切卻。黑客攻擊是在人為操作下完成的,整個過程都需要有相關(guān)黑客人員的參與。當前黑客供給的主要方式一般是通過漏洞攻擊,也就是根據(jù)計算機用戶本身系統(tǒng)內(nèi)存在的漏洞進行攻擊;入侵攻擊,一般情況下入侵攻擊都是通過植入木馬或者強制入侵其他用戶計算機,進而取得其計算機的操作權(quán)限,最終進行信息竊取等;欺騙攻擊,欺騙攻擊是當前黑客攻擊中最為常見的攻擊方式,也就是其在盜取其他用戶一些帳號密碼的基礎(chǔ)上,冒充這些用戶進行相應(yīng)登錄和操作;拒絕服務(wù)攻擊,所謂拒絕服務(wù)攻擊黑客不直接進入系統(tǒng)或者當其無法進入時,其通過發(fā)送一些數(shù)據(jù)或信息來是系統(tǒng)無法進行正常工作。
2 當前計算機網(wǎng)絡(luò)安全防護措施
2.1 殺毒軟件
殺毒軟件可以說是當前最常見的計算機網(wǎng)絡(luò)安全防護措施,殺毒軟件通過對計算機的整體掃描,對病毒進行針對式的查殺,殺毒軟件一般都是在計算機內(nèi)已經(jīng)出現(xiàn)病毒的情況之后的補救工作,對計算機內(nèi)存在的病毒進行查殺。伴隨著信息技術(shù)的發(fā)展,當前的殺毒軟件基本上也都已經(jīng)具備了對木馬或者一些計算機入侵活動的預(yù)防作用。
2.2 漏洞掃描工具
漏洞掃描工具所針對的就是計算機系統(tǒng)內(nèi)的一系列問題,其和殺毒軟件類似,都是通過對電腦整體文件的掃描,進而找到系統(tǒng)軟件中存在的漏洞,進行清除的工作。一般情況下,漏洞掃描工具可以在很短的時間內(nèi)查找都計算機系統(tǒng)或者軟件存在的一系列漏洞,當計算機系統(tǒng)或軟件的編寫者通過漏洞掃描工具對其編寫的軟件或系統(tǒng)進行掃描的同時,能夠在查詢漏洞的同時,將具體的數(shù)據(jù)信息等整理和記錄下來,能夠為編寫者提供更好的分析和參考數(shù)據(jù),從而幫助其不斷的完善系統(tǒng)和軟件的編寫工作。
2.3 防火墻技術(shù)
防火墻技術(shù)其實就是對網(wǎng)絡(luò)訪問的一種控制加強,也就是說其是一種防御手段,能夠防止其他外來用戶通過不法手段訪問計算機內(nèi)部資源。防火墻技術(shù)是對兩個或多個數(shù)據(jù)傳輸進行檢測,這個檢測是檢測其訪問是否在安全范圍之內(nèi),從而來決定是否允許訪問。
當前,計算機防火墻所采用的技術(shù)大概有四種,分別是過濾包型、代理型、監(jiān)測型以及地址轉(zhuǎn)換型。所謂的過濾包型就是防火墻采用網(wǎng)絡(luò)的分包傳輸功能,對這些數(shù)據(jù)包進行讀取和檢測,進而判斷這些數(shù)據(jù)是否是安全可靠的,假如這些數(shù)據(jù)包存在一定的異?;蛭kU,防火墻就會對其進行阻截;代理型其實就是代理服務(wù)器,其就像是客戶與服務(wù)器中間代理商,使這兩者不進行直接的數(shù)據(jù)交流,也就是說無論是客戶需要上傳任何數(shù)據(jù)或者是相服務(wù)器索取任何數(shù)據(jù),都是需要代理服務(wù)器進行一個轉(zhuǎn)接;監(jiān)測型防火墻是防火墻技術(shù)當前最新也是常規(guī)應(yīng)用的防火墻技術(shù)類型,監(jiān)測型防火墻所實施的是每時每刻的電腦監(jiān)測,對其各個數(shù)據(jù)進行一系列的分析和檢測,從而探測出具體的非法入侵;地址轉(zhuǎn)換性防火墻是將內(nèi)網(wǎng)IP的地址轉(zhuǎn)換為臨時的,或者外部的及注冊的IP地址,也就是說隱藏了真正的IP地址,在隱藏真正IP地址的同時,其他外部的訪問根本無法指導(dǎo)內(nèi)部真正網(wǎng)絡(luò)的連接情況,只能通過一個開方的端口或IP地址進行訪問[2]。
2.4 訪問控制和網(wǎng)絡(luò)監(jiān)控
所謂的訪問控制就是在一定的訪問權(quán)限內(nèi),允許其他外部用戶進行相應(yīng)的訪問,從而限制和阻止非法用戶的網(wǎng)絡(luò)入侵。訪問控制技術(shù)是當前計算機網(wǎng)絡(luò)安全防護的核心,其一般情況下包括了網(wǎng)絡(luò)訪問的控制、網(wǎng)絡(luò)目錄級的控制、網(wǎng)絡(luò)權(quán)限的控制以及屬性的控制等。其能夠控制具體的用戶是否能夠通過相應(yīng)訪問或得網(wǎng)絡(luò)資源等。網(wǎng)絡(luò)監(jiān)控是近些年來發(fā)展的一種計算機網(wǎng)絡(luò)防護技術(shù),其主要是采用了入侵檢測的方式,即通過密碼學、推理學、人工智能、網(wǎng)絡(luò)通信等方式,監(jiān)測計算機網(wǎng)絡(luò)或系統(tǒng)是否被入侵或濫用。
2.5 加密文件或用戶識別技術(shù)
加密文件是當前對重要計算機文件進行保護的主要措施,其旨在加強文件的保密性,在計算機網(wǎng)絡(luò)遭到攻擊或者資料竊取的同時,防止重要文件的瀏覽或者竊取工作。而用戶識別技術(shù)則是計算機網(wǎng)絡(luò)是否允許用戶訪問的判斷,用戶識別技術(shù)一般情況下都是通過相應(yīng)的指令或者標識等來完成的,就目前來講,口令用戶識別技術(shù)最常用的手段,其口令通常是計算機本身隨機形成,十分不容易被外界猜測,擁有極強的保密性,同時,在口令被破解或者出現(xiàn)問題的時候,還能迅速的對口令進行修改。
參考文獻
[1]牛丹梅,洪毅,王軍.淺議網(wǎng)絡(luò)安全技術(shù)及管理[J].黑龍江水利科技,2000(2):38-39.
[2]李慶東,張文娟.網(wǎng)絡(luò)安全問題研究[J].情報科學,2000(8):708-710.