计算机网络安全问题分析

    徐亚聪

    [摘 要] 20世纪90年代计算机网络和通信技术相结合,使得计算机网络技术得到快速发展。信息化的应用及普及已经渗透到各个行业和领域,已经影响到人们的工作和生活,由此引发的计算机网络安全的问题也日渐突出,网络违法案件逐年上升,网络安全问题令人担忧。这些由于网络安全方面的问题值得人们去做深入研究,找出相对应的策略,提升网络安全性能。

    [关键词] 计算机;网络安全;密钥;系统攻击

    中图分类号:TP393.08 文献标识码:A

    随着计算机网络的快速发展,突显出很多网络安全问题,例如:账号被盗、黑客入侵、系统中毒、信息泄露,等等。这些系统安全问题给人们的生活带来许多困扰,严重影响人们的工作和生活。计算机网络安全问题必须得到有效解决,安全稳定的计算机网络环境是保障人们正常生活工作的前提。网络的安全问题已经上升为计算机网络学科的重要问题,很有必要去做深入分析研究。

    一、计算机网络安全现状与问题

    (一)网络安全现状

    随着计算机网络的应用,互联网得到高速发展,互联网的应用随处可见,在社会的各个行业和领域都有互联网的身影,同时,盜取用户信息、系统入侵等行为也在互联网上开始肆虐,网络违法行为逐年上升,网络病毒肆意传播,这些都给人们生活带来直接的影响[1]。网络安全存在的问题已经成为网络技术发展的阻力,阻碍社会各个行业领域的发展,带来的影响不止经济方面,这也使得网络安全问题得到高度重视。

    (二)主要的网络安全问题

    1.网络系统软件的安全问题

    网络系统软件在设计之初,是为某些特定环境所设计的,具有一定局限性,设计后经过反复测试符合设计初衷,就被应用。而互联网的发展与日俱增,这些软件往往过几年就跟不上互联网及操作系统的升级换代,产生网络系统软件本身的安全漏洞,这些漏洞就给网络黑客带来可乘之机,成为威胁网络安全的重要因素[2]。

    2.网络系统中数据库安全问题

    网络数据库中存放着海量的信息资源,这些信息直接关系到用户的个人信息,数据库的安全性显得尤为重要。数据库的安全问题就是保证数据不被窃取,不被篡改,不被非法读取;数据在读取过程中不丢失,读取数据完整。

    3.传输的安全与质量

    在数据传输过程中,通过光纤、双绞线、无线等方式实现窃听已经不算难事,在网络软件端到端传输过程中数据要经过多个中间节点才能到达目的地[3]。这些中间节点给数据传输留下安全风险,网络通信服务质量也是对数据完整性传输造成影响的因素,低服务质量的网络抵御攻击能力差,对数据的传输会有一定影响。

    4.网络安全与管理问题

    网络安全管理人员对于网络安全等级认识不够、对安全策略配置低、对网络应用不能够及时更新升级修补安全风险漏洞、使用简单的数字密码、点击推广类购物页面链接、安装风险软件及账号泄露等,都会造成安全风险。这些问题都成为影响网络安全的因素,随着技术的发展,网络安全性能的提升,还是存在许多意想不到的安全风险,这也给网络安全管理问题带来新的挑战,网络安全成为网络管理的重要问题[4]。

    二、密钥分配与管理

    在加密系统中,密码算法是固定的,密钥作为系统的一个可变输入部分,与被加密的内容进行融合,形成密文。只有持有密钥的人才能进行解密,密钥的安全形式至关重要。一套完整安全的密钥管理系统应该是一套科学的管理系统,不因人为和外界干扰等因素影响密钥的安全性,而是由多种形式互相弥补的方式提升密钥安全的等级,这才是密钥系统应该具备的。密钥的生成周期一般分为:密钥的产生、密钥的分配、密钥的启用、密钥停用、密钥更新、密钥撤销。

    三、病毒及防范措施

    自从世界上第一例计算机病毒“Brain”(巴基斯坦病毒)出现以来,到现在计算机病毒疯狂蔓延,目前全球的计算机病毒多达几万种,并且通过不同形式演变感染计算机。一般的计算机病毒通过网络、u盘等传播感染应用程序,改写数据,并且凭借自身复制,传播力强、破坏性范围大,给人们的日常生活带来困扰。互联网本身就是开放性网络,这也导致计算机病毒在互联网上肆意传播,互联网自身的网络安全漏洞成为计算机病毒的突破口[5]。计算机病毒传播形式日趋多样化、复杂化,对网络病毒的查杀功能和技术也提出了考验。及时更新升级网络病毒查杀工具、修复网络漏洞、增加网络安全意识、安装网络版杀毒工具、定期查杀病毒木马程序,这些措施在一定程度上可以减少病毒对计算机网络的危害。

    四、系统攻击与入侵检测

    (一)系统攻击

    系统攻击是通过系统漏洞,非法进入他人主机或者网络,进行非法活动。系统攻击分三个环节:第一步,收集信息,包含路由信息、位置、目标系统的结构等;第二步,探测系统的安全漏洞,入侵者根据收集到的目标网络信息对网络上的主机进行探测,发现系统的漏洞信息;第三步,通过以上收集的信息对目标系统实施攻击,进入系统,篡改数据等。网络入侵的对象主要是那些网络防护措施不完善,没有安装杀毒程序的主机和缺乏安全防御的主机系统[6]。攻击的方法主要有:①口令式攻击,即通过用户账号和密码进入;②端口扫描式攻击,通过Socket编制程序,在系统下运行端口扫描程序,通过端口扫描方式,查找远程主机的一些服务端口,捕获远程服务器的基本信息,在利用Ttcp端口扫描程序,发现系统存在的漏洞,利用网络工具获取管理员权限,入侵计算机系统;③利用ip欺骗,伪造某主机的ip地址实现该主机处于同一信任域内的其他主机;④网络监听,通过计算机互联网传输数据过程的动态及上传信息,对网络数据进行监视,这是常用的网络监听方式,对网络节点处设置监听,捕获传输信息,监听网络路由,网络位置等;⑤木马,即特洛伊木马,英文叫做“Trojan house”,简单来说就是一种被黑客利用的远程工具,通过这种工具对计算机系统进行入侵的一种方式。由于这种木马程序有很好的隐藏性,即便是受到感染也很难发现,木马程序会修改系统注册表,控制鼠标、键盘,盗取信息。

    (二)入侵检测

    入侵检测技术自20世纪80年代提出以来得到快速发展,早期的入侵检测技术一般由操作系统审计轨迹作为输入的主要来源,现在的攻击检测系统是在网络主机监视下完成。入侵检测系统(Intrusion Detection System,IDS)是保护自己免受攻击的一种网络安全技术,IDS对网络上或系统上的可疑行为作出相应的策略反应,记录并通过各种途径通知管理人员,最大程度上保障系统的安全。

    五、防火墙技术

    伴随着互联网的快速发展,互联网已经应用到生活方方面面,工作生活已经离不开互联网,网络攻击、网络诈骗、网络违法案件不断上升,由此互联网安全问题也日渐突出。要提高网络的安全性,不被系统攻击和非法入侵,就需要多种形式的技术手段来保障互联网的安全。防火墙技术是实现隔离内部网络和外部网络的一道保护墙,为网络安全保驾护航,让复杂的网络环境有了安全保障。基于防护墙技术保护的网络空间减少了网络攻击、网络欺诈、盗号风险,提升了安全检测能力,从而实现主动积极的防御,一旦发现新型、未知威胁可实现全网拦截。通过监测技术,可以在网站出现漏洞、篡改、黑链、挂马等安全事件时,在数分钟之内让用户获得通报和预警。通过这种方式,来拦截外部网络对内部网络的攻击和入侵,从而起到保障网络安全的作用。

    六、结语

    计算机网络安全随着计算机网络的应用显得非常重要,保障计算机网络安全,需要计算机网络技术的不断进步、管理人员的不断学习、管理手段的更新。网络攻击、入侵、病毒等不确定安全因素在不停地改变,未来还会带来很多难题,笔者相信这些网络安全方面的问题会随着科学技术的不断进步得到解决。

    参考文献:

    [1]王军.计算机网络信息安全及防护策略[J].通讯世界,2018(6):99-100.

    [2][3]张森.大数据时代的计算机网络安全及防范措施探析[J].网络安全技术与应用,2018(1):55,59.

    [4]丁洁.计算机网络安全和防范[J].信息與电脑(理论版),2011(8):48.

    [5]王懿嘉.大数据时代背景下计算机网络安全的分析[A].2019年南国博览学术研讨会论文集(一)[C].2019.

    [6]金星,贾焰,李爱平.基于指标体系的网络安全地图[A].第24次全国计算机安全学术交流会论文集[C],2019.