摘要:计算机网络通信的安全关系到用户的个人信息和网站的安全,甚至还包括一些由网络控制的自动化程序、公司内部数据、科研成果和银行的信息安全。无论是在局域网还是广域网的安全防护上,由于计算机网络的开放性、连通性和网络终端的分布,都会存在一些薄弱环节,这些潜在的问题,一旦受到病毒感染或黑客的攻击,所遭受的损失将是不可估量的。它不仅涉及个人信息安全,而且更有可能泄露国家机密,对国家安全构成威胁。因此,加强计算机网络安全意识,加强计算机网络安全,确保网络信息的保密性,保护人们的个人信息是非常重要的。
关键词:网络通信;安全;计算机;病毒防护
一、网络通信安全问题的分析
1、软硬件设施的现存隐患
现阶段,网络通信主要还是需要在终端设置好登录密码以控制通信通道,由于通信软件在最初设计的时候不是很完善,使得软件比较容易发生漏洞,登录账号也容易发生被盗的情况,之所以会发生这种情况的根本原因是软件源代码或许早就已经被泄露了,又或是软件本身的管理人员并未采取合理的安全防护措施,使得攻击者能够借助这些漏洞来实际地侵入于用户的软件账号中,继而盗取用户的信息。
2、人为因素
人为因素就是网络通信的安全被影响的主要因素。第一是黑客的入侵,许多的不法分子会把软件本身的设计漏洞作为利用点,黑入用户的电脑,之后开始数据信息的巧妙窃取、纂改。现在黑客入侵的方式具体有主动攻击以及被动攻击这两种。主动攻击即是说黑客用他们自己的技术手段来黑入用户电脑,而后再对电脑内存有的数据完成拷贝及纂改、删除等。被动攻击则是在整个网络通信过程中完成数据信息的有效拦截,而后把所拦截的信息全面地破解出来,以达到情报窃取的目的。第二是人为操作习惯。现在用网络通信服务的人数在不断增加,许多朋友都会有个人的操作习惯,有一些朋友设置的密码保密性不是很强,也不注重密码的高度保密,常常在自己的操作过程中把密码毫无遮掩地暴露给了他人,让一些不法分子就此找到了可趁之机。有的朋友在对某些网页进行浏览时不对自身的信息进行保护,在网页给出了登录名、密码的输入提示的时候,不对网站是否真实进行考量,就把个人设置的密码告知了别人,所以很易给自己带来密码失窃的问题。
3、没有安全策略
目前,防火墙以及安全防护系统其实是确保通信安全的一个主要的途径,不过不少网站在最初设计时要求用户将防护墙标准降低,更有甚者需要用户将防火墙又或是安全防护系统关闭后才可正常运行,显然地,这将使得黑客、病毒更快地入侵电脑,最后使得电脑之内的信息发生丢失、被窃取。
4、TCPIP服务过于脆弱
TCPIP协议对于网络通信来讲是它的基础,不过此类协议在具体设计时会过于讲究实用性,会尽力地去满足于更庞大的用户群,不过却不是特别注重其安全性,使得程序上有比较多的漏洞。若是把TCPIP服务协议中的安全防护程序设置得更多一点,就将使得系统的整个运行速度过慢,使用户不再有那么好的体验感,所以此类协议多半并未具备完善化的安全防护。不过现在不少网络通信的最终实施均是要基于此类协议的,若是此类协议不具备较高的安全性,则网络通信也就无法确保安全性。而攻击者就会更易通过此类协议所存在的漏洞来侵入用户们的网络通信当中,最终使得他们的数据信息被大量窃取。
二、通信网络的安全保护措施
1、完善计算机系统性能
计算机系统在设计之初,设计人员就应该对系统的各个环节、细节考虑周全,为避免网络病毒、黑客入侵,及时设计好安全防护功能,完善计算机安全漏洞扫描功能,及时拦截黑客、病毒,在病毒、黑客入侵之前就将其消灭。为了不留计算机病毒入侵与感染的隐患,在设计过程中可增加文件处理、文件删除清理功能,以此避免垃圾软件、文件被彻底删除和消灭。
2、应用加密防护技术
计算机网络病毒或黑客攻击后,用户数据信息、私密信息常发生泄漏事故。对此,应积极做好计算机系统各类密码、登录账户信息的安全防护措施,为社交软件、财务系统软件的密码设置防护功能,避免被他人盗取。同时,用户在使用微信、QQ等网络社交软件时,应尽可能将密码设置为不重复、较复杂的数字或字母,以此避免黑客破译。此外,在登录电脑版软件时,为守住密码最后防线,还可增加绑定手机、绑定问题回复等防护渠道,以此确保用户个人信息不被盗取,定期更换软件、网络平台的登录密码,提升计算机网路系统自身的安全防控能力。
3、应用防火墙技术
为有效确保计算机网络通信环境的安全性,防火墙技术的应用显得极为重要。作为组织非法浏览、访问或盗取用户个人信息的有力屏障,防火墙技术的应用,能有效阻挡一切外来陌生人对用户个人信息页面的访问行为。防火墙技术不但能有效阻隔陌生用户对个人信息的浏览,及时提醒用户陌生人来访信息,第一时间拦截。同時,防火墙技术还能同时存在于不同的主机、端口上,以全面实现对计算机内部网络系统的安全防护。此外,计算机网络系统内存在的数据信息,一旦遭到陌生人访问,防火墙技术软件凭借其身份判定、自动攻击的功能,能成功阻挡其行为,并实现对计算机用户数据信息的有效保护。
4、强化网络安全教育
就计算机网络用户自身来讲,确保计算机网络通信安全也是其必要责任。为有效避免计算机网络通信安全事故发生,计算机用户、网络管理人员应切实提升自己的网路安全防范、计算机操作安全规范、计算机病毒防护等相关知识水平。对于计算机网络维护人员来讲,必须有效建立计算机网络通信安全防范制度,强化对计算机网络通信安全的监管,避免无关人员访问、盗取计算机用户个人信息,营造健康、安全的计算机网络系统环境。
三、计算机病毒防护的方法
增强用户的安全意识,利用杀毒软件及时查杀病毒。用户意识是防范病毒的重点。大多数的系统操作都是围绕用户的实际操作而展开的。这就要求用户在使用计算机时,要进行安全规范的操作,在浏览网页时,要注意网站的安全授权,对系统防火墙提醒的警告要重视起来,不浏览不正规的恶意网站。同时也要及时清理不用的网页和端口。切记不要在网页上随便输入自己的账户名和密码,也不要勾选记住密码的选项。遇到“红包…优惠”等带有诱惑性的陌生链接时,一定不要轻信,要尽量远离这种网页链接,对这种链接避而不见。同时要对U盘、储存卡进行全面的病毒排查和漏洞修复,避免因复制文件,而导致病毒在电脑之间的传播。用户也要养成给计算机文件备份,安装杀毒软件,时常清理系统垃圾,定时全面查杀系统病毒,修复安全漏洞的习惯,提高安全意识和病毒防范意识。
1、防范网络病毒,配置防火墙,安装杀毒软件,净化计算机操作系统
防火墙是一种协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过,也可以理解为位于内部网络和外部网络之间的网络安全防护系统。这种隔离技术能最大限度地阻止网络中的黑客来访,保护用户的信息安全和计算机网络的安全。随着计算机技术的不断发展,一些公司也研发了一些防病毒软件,早期的金山毒霸、瑞星和现在的电脑管家这一类的软件能识别隐藏在文件、邮件、网页上的病毒,并及时隔离查杀。这种软件通过全方位、多层次的配置,通过定期推送新的安装包进行自动升级,优化病毒库和杀毒能力,为计算机终端进行日常监测、垃圾清理、电脑加速、病毒清理、修复高危漏洞、优化系统结构、删除恶意软件,保障计算机不受到病毒的侵害。
2、采用入侵检测系统(IDS)为计算机提供多重防护
入侵检测系统的模型于1986年被设计完成,1990年该系统被第一次直接检测主机的运行情况。入侵检测系统就是依照一定的安全策略,通过软件、硬件,对网络、系统的运行情况进行实时监控,竭尽可能地发现各种潜在的威胁、和企图攻击的行为,以保证网络的机密性、完整性和可用性。这种相对专业的防御手段主要运用在学校、企事业单位、银行、党政机关的网络系统中。
四、防火墙的技术类型
1、对网络地址进行转换
防火墙技术中的网络地址转换技术主要依靠IP地址的注册,以便管理员对所有计算机的运行过程中使用的IP地址进行注册。借助安全卡才能访问外部的网络,系统会把计算机的内部网络所蕴含的个人信息进行有效的隱藏,与此同时,真实的内部网络地址得到了有效的保护。
当外部网络的IP地址对于内部网络进行访问的时候,只能对一些开放的IP地址进行访问。对于广大用户而言,没有需要过多的技术性操作就可以达到对网络通信安全的防护作用。
2、状态检测技术
状态检测技术通过对处于连接状态的网络进行相应的检测,防止恶意信息的骚扰。防火墙的状态检测技术可以对连接在同一网络上的数据共同建立一个数据连接状态表,对网络中的各个数据进行系统性的识别和做出相应的判断。
对于以前出现过的恶意骚扰信息,连接状态表都会有相关的记录,当它再次出现的时候,连接状态表会对其进行拦截。这项防火墙的技术更加具有安全性和灵活性,也是目前防火墙技术中应用的最为广泛的一项技术。
3、包过滤型防火墙技术
包过滤型的防火墙技术主要针对数据包的源头地址、目的以及端口号的信息进行授权,将没有接受相应授权的信息拦截在外面,像一个过滤网一样,将没用的成分排除在外。包过滤型防火墙技术运行的主要作用是通过简单的路由器装置,安装相关设施就可以对网络通信安全起到防护的作用。
除此之外,包过滤型防火墙技术过滤路由器的效率超级高,导致系统在运行的过程中可能会出现一些相应的偏差。过分依赖网络地址,对于虚假地址的接入可能会缺乏相应的判断能力,这也是其一大局限性。
结束语
网络通信的安全与人们的生活息息相关。因此,计算机用户应该意识到网络安全的重要性,防范网络病毒,为计算机配置防火墙,安装杀毒软件,配置入侵检测系统(IDS),净化计算机操作系统。同时计算机安全保护不仅要依靠杀毒软件和防火墙,而且改善用户的网络安全意识,正确和标准化操作的计算机,开发经常杀人的习惯系统病毒,修复安全漏洞,提高病毒预防的意识。只有双管齐下,才能保护计算机网络免受病毒入侵,并为用户创造安全的计算机环境。
参考文献
[1]熊蕊.关于网络通信安全分析与数据加密技术的应用探讨[J].科学技术创新,2018(25).
[2]杨根照.网络通信安全分析及数据加密技术的应用[J].电子技术与软件工程,2018(12).