计算机网络安全与防范措施浅析

2014-08-14 18:58徐志娟
电脑知识与技术 2014年19期
关键词:防范措施网络安全计算机

徐志娟

摘要:信息时代,计算机网络在现代社会之中得到了更为广泛的应用。计算机网络安全不但属于个人信息安全的狭义层面问题,更加是国家、社会、公共信息的安全问题。一旦计算机网络存在安全问题,导致的不但是庞大的经济损失,还有可能对国家安全形成威胁影响。由此可见,计算机网络安全已经成为世界范围内的重要事项。该文就计算机网络安全存在的隐患问题进行研究,并制定了科学有效的防范措施。对提升计算机网络系统整体安全水平,营造可靠、优质的网络应用环境,提升实践工作效率,符合新时期快速发展需要,有重要的实践意义。

关键词:计算机;网络安全;防范措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)19-4430-03

Analysis of Computer Network Security And Preventive Measures

XU Zhi-juan

(Changzhou College of Information Technology, Changzhou 213164,China)

Abstract: The information age, the computer network in the modern society are being used more and more widely. Narrow level computer network security problems not only belong to the personal information security, more is the national security, social, public information. Once the existence of computer network security problem, cause not only the huge economic losses, and may pose a threat to national security. Thus, the security of computer network has become the important matters in the world. Research problems in computer network security in existence, and developed a scientific and effective preventive measures. To improve the overall level of safety of computer network system, network application environment to create reliable, quality, promote the practice work efficiency, meet the needs of the rapid development in the new period, have important practical significance.

Key words: computer; network security; preventive measures

做好计算机网络安全管理,制定科学的防范措施尤为重要。由于计算机网络系统包含一定的结构性问题,因此较易受到非法的入侵攻击影响,增加了安全防范的难度。为此,更应真正的加强理论研究,分析引发计算机安全隐患的内在成因,制定周密的技术策略,方能使计算机网络安全问题得到妥善的解决。

1 计算机网络安全隐患问题

1.1 网络攻击问题

计算机系统十分庞大,结构复杂,因而即使是世界高手、顶尖开发者,也无法保证尽善尽美。另外,还会有可能本着某种商业目标或是政治目的,系统开发人会故意预留后门。因而导致计算机系统内部包含较为严重的安全漏洞,较易被黑客利用进行攻击。具体的攻击形式包括拒绝服务、利用型、信息收集、虚假信息以及脚本跨站攻击等。

拒绝服务攻击也叫做DoS攻击,其目标为导致计算机系统或网络系统不能完成正常服务。一般较为常见的攻击方式为,对于互联网带宽与连通性展开攻击。其中带宽攻击为,发送大容量的数据包,导致整体网络系统流量被完全耗尽,进而令网络系统的数据传输停摆,最终瘫痪。进行连通性攻击则为,持续的发出连通请求,使得计算机系统不能清楚的确认出合法方的请求,进而引发无法连接的故障问题。众多拒绝服务攻击影响之中,影响最为严重的一类为分布拒绝服务攻击。黑客可将较多计算机系统以及服务器进行联合,构成攻击平台。并可对一个或多个目标进行拒绝服务攻击。该类供给影响的威力可以达到一般性拒绝服务攻击影响的上百倍,有可能达到千倍以上。

采用利用性攻击方式,其目标为对计算机进行控制。一般攻击人利用口令猜测的方法,或通过木马病毒、缓存区溢出手段展开攻击。应对该类攻击影响的策略较为容易。可编辑复杂组合的密码,主观上不下载应用木马程序,并定期及时快速的更新应用浏览器等,加强安全防范。

信息收集攻击通常较为常见,该类方法一般更加隐秘,目标在于为了获取到更多信息或在系统之中植入较多的非法信息。该类攻击模式通常采用系统扫描方法,对系统结构进行探测,或利用信息服务等。其中系统扫描为应用Ping等工具软件完成对系统的远程监测。进而可察觉计算机系统之中包含的漏洞,达到入侵系统目标。应对该类攻击影响的防控手段为,快速的更新系统,及时的打好安全补丁。对系统结构进行探测,采取的技术同系统扫描较为类似。其目标在于对攻击对象应用操作系统进行分析判断,进而明确后续采取的攻击影响方式。应用信息服务为通过计算机操作系统内部带有的信息服务功能,盗用存储在主机之中的信息,进而完成对主机系统的管理控制。endprint

虚假信息攻击,常见的类别包括,DNS以及邮件攻击。其中前者主要为攻击方应用DNS在信息交换过程中,并不对数据信息来源进行验证,进而将虚假信息参杂在其中,并使攻击目标机器引进到自己系统之中,实现了对主机控制的目标。应用电子邮件进行攻击,则是基于SMTP针对发送邮件方的身份并不进行鉴定。因而攻击方可创建一份伪造邮件,将木马程序植入其中,并吸引攻击对象进行点击访问。

脚本以及Activex跨站攻击主要为,恶意网站借助操作系统包含的漏洞,将Activex等可自动化执行的代码植入到系统之中,使用户被迫修改系统注册表,还可运行本地程序。该攻击影响的主要危害在于,使系统数据信息最终被破坏,并可对内部资源进行非法控制。网页攻击方式主要呈现在两方面。首先便是对浏览器进行劫持。攻击方应用自动运行的程序,将浏览器主页进行非法篡改,进而达到强制性访问浏览网页的目标。还有一类攻击为直接面向系统进行攻击。黑客应用浏览器存在的漏洞,植入自动化运行的Applet程序到网站之中。如果用户浏览该网页,那么程序便会重复持续的自动运行,一直弹出相同的窗口,最终使系统资源被逐步耗尽。

1.2 病毒攻击问题

病毒攻击主要包括蠕虫病毒、脚本病毒、木马病毒以及间谍病毒等。其中,蠕虫病毒为一类具备独立运行功能的病毒。针对网络系统包含的漏洞做扫描处理,并应用该类漏洞,完成持续的自我复制,进而获得计算机的管理控制权。例如人们熟知的熊猫烧香便是一类常见的蠕虫病毒。其存在较强的隐蔽性,可在较多程序中进行捆绑。如果用户点击启发了该程序,则蠕虫病毒随之自运行。另外,蠕虫病毒可快速的进行变种。常用的杀毒软件对该类较新的病毒无法快速的识别,因而往往形成了大面积的危害影响后,才逐步开始进行应对处理。

脚本病毒还叫做VBS病毒。该类病毒显著特征为,可嵌入网站内,如果用户点击浏览该网页。则浏览器脚本的自动运行程序会完成对病毒程序的触发,进而最终使计算机系统感染病毒。黑客通常应用浏览器的该类特征,借助网站完成病毒的传播。该类病毒显著的危害在于,可将系统资源全面占用,导致计算机系统面临瘫痪。还有一类更为严重的影响是,对硬盘进行格式化,或将主板烧毁。

木马病毒也叫做特洛伊木马,即通过诱导方式使用户下载程序,通过系统漏洞以及后门对用户的机密信息进行窃取。该类病毒程序往往较为隐蔽,即便计算机系统感染,应用者也较难发现。在木马程序的影响下,用户将丧失对主机系统的控制权力,其进行的任何一项操作均会在攻击方的完全掌控之中。

间谍病毒是近期内发展起来的新型病毒。该类病毒直至目前仍然没有专项的攻击目标。然而其对计算机系统的健康正常运行会形成一定程度的影响。例如进行主页劫持。较多非法网站通常会应用间谍软件,使用户主页被绑定。利用该类方法达到提升访问量的目标。另外,该类病毒还包含非法汇总用户机密信息的能力。对该类病毒,仍然没有有效的杀毒软件,因而仍旧包含大规模爆发的隐患风险。

2 计算机网络安全防范技术措施

2.1 防火墙技术

防火墙技术较为常用的类型包括包过滤以及应用级防火墙。前者为,数据包通过路由器,而后到达主机,因而其作用在于对通过路由器数据包进行研究分析。倘若明确不存在问题,则会继续传送到主机,完成数据交换。倘若发觉存在问题,则会做出警告。实践工作中,可利用包过滤防火墙对数据包的端口、地址进行检查。仅有在契合规则的前提下,方能准许数据通过,相反则将数据过滤掉。应用级防火墙通过代理机制完成有效防御。外界用户要想进入内网,需要通过代理服务器。倘若其为非法用户,存在恶意攻击的倾向,那么通过该防御措施可保护内网避免受到侵害。只需要将同代理服务器的联系切断,外界用户便不能对内网展开进一步的攻击影响。另外,代理服务器会自动使网络工作速度降低,进而预防非法用户的入侵。

2.2 加密技术

加密技术包括对称性以及非对称性加密两类。前者还叫做私钥加密。即进行加密处理的密钥可通过破解完成推算,相反也是如此。当前较为流行的一类对称加密手段为DES加密。非对称加密还可叫做公钥加密。即是加密以及解密密钥互相分开。该模式下,即使掌握了加密密钥算法,也不能将解密密钥算法推算出来。这样一来便可保障信息的可靠安全性。我们可应用RAS、PKI以及DES同RAS的联合处理技术,采取多步算法进行加密处理,确保计算机网络系统的可靠安全性。

2.3 访问控制处理技术

访问控制为一类限定非法用户应用资源的有效策略。我们可利用访问控制合理的预防非法用户进行恶意的访问,进而确保信息资源的可靠安全。当然,该技术方式不能禁止获取授权一方对计算机系统实施恶意破坏,或非目的性的过失破坏。因此,应对计算机网络系统用户加强管理、教育与培训,使他们形成良好的道德意识,养成规范的操作习惯。日常应用阶段中,可利用DAC形成访问控制列表,对客户执行的有关操作进行限定。该类控制技术应用更加广泛,用户可自主的依据需要进行快速的调节处理,制定更合理的访问控制策略。另外,还可应用MAC强制访问管理,这样一来用户对被保护方无法从事任何的操作更改。该技术为一类相对独立的系统手段,因而用户无法变更保护方的级别。可对各个对象依照相应的级别进行划分。对于安全等级较低的,可进行大量的访问,而安全等级较高的,一般用户不能进行访问。

2.4 虚拟专用网技术

该技术也可叫做VPN技术,为一类新型防御手段。我们可在公共网络系统中创建加密数据通道,进而完成对信息数据的可靠安全保护。该技术包括两类,即路由器包过滤以及隧道技术。前者应用路由器进行监视,并对网络系统中的IP包进行过滤,杜绝发出可疑的数据包。隧道技术为一类封装处理手段,我们可通过网络传输工作协议,使系统数据封装于自身网络系统之中,进而完成加密传输的目标。

2.5 GAP隔离技术

GAP隔离技术,即将各类有可能包含风险的事项进行隔离,经过审查符合标准后,方能准许进入。为使系统风险得到有效控制,可采用该类技术,保护系统之中重要信息数据不会受到损害。应用该技术可完成最低等级的数据交换,为了实现隔离目标,我们应采取内网主机并设置专用隔离结构。该技术模式呈现出了动态循环的安全防御特征,因而并非所有系统均合适应用,应针对具体的工作需要以及系统运行环境、特征,进行合理的比选。

3 结束语

总之,计算机系统运行过程中,需要应对较多风险因素的影响。我们只有合理的探究计算机网络系统存在的安全隐患问题,积极应用科学有效的防御技术手段,方能营造出安全可靠的计算机网络运行服务环境,确保信息数据的可靠安全传输,提升实践工作效率,达到事半功倍的工作效果,进而创设明显的经济效益与社会效益。

参考文献:

[1] 许小莲.完善计算机犯罪立法,促进网络安全[J].网络财富,2008(6):96-97.

[2] 朱林.简析网络蠕虫和特洛伊木马的防治对策[J].滁州职业技术学院学报,2009(3):71-73.

[3] 邹峰.基于计算机网络的人侵检测与防御研究[J].煤炭技术,2011(1):92-94.

[4] 党倩.计算机网络安全问题与防范方式研究[J].电子测试,2014(10).endprint

猜你喜欢
防范措施网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
网络支付风险及其防范措施
信息系统审计中计算机审计的应用
网络监听的防范措施
PPP项目中的常见风险识别及防范措施
我国拟制定网络安全法