计算机网络安全及防范策略分析

2012-04-29 00:44:03赵志强赵连丰
电脑知识与技术 2012年12期
关键词:防火墙技术防范策略网络安全

赵志强 赵连丰

摘要:随着使用计算机网络的群体不断扩大,人类已经悄无声息的进入了信息化时代。人们在享受计算机带来的便利的同时,也遇到了各种各样的烦恼和问题。该文就威胁计算机网络安全的因素及相应的防范策略作粗浅的分析和探讨。

关键词:计算机;网络安全;防范策略;防火墙技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)12-2718-02

计算机网络在人们生活中扮演着越来越重要的角色,人们现在已完全可利用计算机网络足不出户就了解到世界各地的信息。但是,安全问题同时也严重影响着人们对于计算机网络的依赖。随着一些网站的信息被泄露,部分公司企业数据库被入侵等事件的发生,人们不得不更加重视网络安全问题。然而,解决计算机网络安全问题并不是一蹴而就的,需要我们不断的发现问题、解决问题。目前,威胁计算机网络安全的因素很多,该文着重从几个突出的问题方面分析这些因素,然后针对这些问题提出了相对的防范策略。

1威胁计算机网络安全的因素

1.1来自于黑客的威胁

黑客指的是通过发现网络的安全漏洞,通过漏洞来攻击目标、破坏目标的一类人。其实,黑客的攻击手段不仅仅局限于找漏洞一种,他们的方法是多种多样的。黑客可以利用TCP/IP协议的安全缺陷进行攻击,也可以通过发送电子邮件来进行攻击,还可以通过修改服务器地址进行攻击等,令人防不胜防。所以,黑客是计算机网安全最常见也是最严重的威胁之一。

1.2来自于计算机病毒的威胁

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的入侵方法很多,最终目的都是进入到系统的存储介质(或程序)里。计算机病毒具有较强的破坏性、复制性和传染性等特点。所以,一旦有计算机遭遇到病毒的入侵,造成的威胁将是十分严重的。

1.3来自于垃圾邮件和病毒邮件的威胁

现实生活中的广告已经铺天盖地,然而在互联网市场,商家为了进一步扩大宣传范围,邮件也逐渐充当起广告的载体。不管网民是否愿意,每天都会收到几封带有广告性质的邮件,这些未经用户许可强行发送到用户邮箱的电子邮件就被称作是垃圾邮件。普通的垃圾邮件只是起到一个传播信息的作用,然而,一些恶意的垃圾邮件是带有攻击性的,这些邮件可能附带着病毒,它们会占用网络带宽,造成邮件服务器堵塞,进而降低整个网络的运行速度,严重的还将导致电脑瘫痪。有的病毒还会趁机窃取用户电脑中的信息,造成个人信息外泄。

1.4来自于IP地址的威胁

在计算机网络中,盗用IP地址是一种比较常见的现象。盗用者通过盗取IP地址来获得权限,通过网上资源破坏网络,造成网络不能正常运行。这不仅给网络的合法使用者造成不必要影响,还会严重损害他们的切身利益。盗用IP地址都是一些“不法之徒”出于逃避追踪、隐藏自己身份的目的的行为,往往很难抓住盗用者,所以只有我们自己做好防范措施才能将威胁降到最低。

2计算机网络安全技术和防范策略

2.1防火墙技术

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算硬件和软件结合,使internet与intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户侵入。防火墙能监视两主机建立连接时的握手信息,从而判断会话请求是否合法。防火墙在网络层拦截输入包,对状态信息做出决策,具有访问控制,内容控制,集中管理,流量控制等功能,能通过对网络信息的扫描,过滤掉一些不明信息,禁止特定端口的通信流出,禁止特殊站点的访问。所以,防火墙技术能比较有效的保护网络安全。

2.2计算机病毒的防范策略

2.2.1杀毒软件和系统补丁

杀毒软件是最简单有效的防范计算机病毒的方法。所以选好一款合适的杀毒软件至关重要。要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品,比如目前使用较多的瑞星、360安全卫士等。然而,仅仅是安装了杀毒软件,也并不意味着电脑的绝对安全,还需要定期对病毒库进行升级,提高病毒识别能力、扩大病毒查杀范围,并及时对计算机进行全盘扫描,防止病毒的扩散转移。

2.2.2上网过程中的病毒防范

上网时要开启病毒实时监控,病毒可能隐藏在文档、软件当中,所以不要随便点击陌生的、可疑的文档,对下载下来的文件或软件先进行杀毒处理。对于接收到的邮件也要进行病毒扫描,对于陌生的邮件,要特别注意附带的文档,不要随意打开和下载,因为文档中很可能携带着病毒。

2.2.3对系统的保护

一些常用的程序和系统都会发生漏洞,入侵者会利用漏洞进入计算机系统,从而破坏系统,窃取机密。一般软件开发商都会在发布补丁的同时提醒用户进行更新软件,修补漏洞。软件使用者也要经常关注这方面的消息才能及时的修补漏洞,减少黑客或病毒入侵的几率。

2.2.4及时隔离被感染的计算机,停止文件共享

用户在办公过程中会因为在同一局域网中而经常用到文件共享这个功能,这个时候往往避免不了非法用户的访问,因此在需要共享文档的时候,应设置必要的密码或者访问权限,防止黑客窃取共享文件,减少入侵的可能性。

2.3 IP地址的保护技术

入侵者经常使用网络探测技术得到目标主机的IP地址,从而达到入侵的目的,所以,保护好主机的IP地址十分重要。常用的IP地址保护技术有停用网络连接服务法,限制修改网络参数法,限制访问网络属性法,使用代理服务器法等。前几种方法都有一定的局限性,比如停用网络连接服务法会使得主机不能正常的上网访问,给经常上网的用户带来了困扰。现在最简单常用的方法是使用代理服务器法,这样做的好处是可以让用户避开直接连接互联网,入侵者也就不能轻易探测到用户的IP地址。

首先寻找一个合适的代理。最原始的方法就是用软件搜索某个网段(现在网上还有很多搜索代理的工具软件),不过这种搜索代理服务器可是很费时的工作。通常大家是不会把自己经常使用的代理服务器告诉别人的,因为用的人多了速度自然就会慢。不过网上也有很多网站和BBS都提供免费代理服务器的地址,你可以自己用搜索引擎查一下Proxy或者免费代理,就能发现很多类似的网站。然后,在主菜单上选择“查看”→“Internet选项”→“连接”→“通过代理服务器访问Internet”,此时将你找到的代理服务器地址和端口填入,然后点击“确定”,就可以通过代理服务器浏览网页了。

2.4数据加密与用户访问受权控制技术

相比防火墙技术,数据加密与用户访问授权控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级的支持,一般在操作系统中应用。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者也可以通过其中的一个推知另一个,这种算法称之为“对称密钥算法”。这样的密钥必须秘密保管,只能让授权用户所知,授权用户就可以用该密钥加密和解密相应信息,其中DES是对称加密算法中最具代表性的算法。随着加密算法的不断发展,目前已设计出加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息,如RSA算法就是目前使用比较广泛的公钥加密算法。

3结束语

从计算机网络使用开始,探究网络安全的课题注定不会有停止的一天。人们在享受的计算机网络带来的好处的同时一定要清楚的认识到解决网络安全任重道远。只有大家一起重视起来,才能研究出高水平的网络安全技术,才能放心的使用计算机网络。

参考文献:

[1]黄学林.木马病毒入侵原理与网络安全性的探讨[J].广东科技,2007,(8).

[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究, 2010,(03).

[3]王健.计算机网络的安全技术[J].宁夏机械,2009,(4).

[4]刘超.探析计算机网络安全问题及对策[J].信息通信,2011,(3).

[5]袁琳.计算机网络安全影响因素及防范措施探讨[J].科技资讯,2011,(12).

[6]朱丽萍.网络安全技术及防治措施[J].数字技术与应用,2011,(2).

猜你喜欢
防火墙技术防范策略网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
关于防火墙技术在网络安全中的应用
网络安全与防火墙技术
计算机安全与防火墙技术
电力施工企业劳动关系管理的法律风险及其防范策略研究
中国经贸(2016年20期)2016-12-20 14:12:44
企业应收账款风险及其防范
试析金融经济的风险及其防范策略
新形势下化工企业财务风险及防范策略
财会学习(2016年19期)2016-11-10 03:51:32