计算机网络安全问题及其防范对策研究

2016-03-09 10:37刘德彬
无线互联科技 2016年1期
关键词:防范对策安全问题计算机网络

刘德彬

摘要:随着互联网技术不断发展,计算机网络安全问题逐渐受到社会的关注,网络安全问题的出现为社会信息安全带来巨大的冲击。为了促进社会信息安全,以及提升计算机网络安全,在本文中对计算机网络中的安全问题进行分析,追根溯源,寻找网络安全问题出现的原因,提出安全防范对策。

关键词:计算机网络;安全问题;防范对策;研究

随着科技不断发展,计算机网络已经覆盖到了人们生活中的多个领域,在发达科技支持下,计算机网络为人们的生活带来便利的同时也存在着一定的信息安全隐患。而由于网络信息管理漏洞所引起的问题,需要人们高度重视。为此,文章中通过利用计算机网络的优势,针对计算机网络中所存在的问题采取合理的措施进行防范。

1.计算机网络安全问题分析

1.1计算机网络病毒所带来的问题

计算机网络病毒的出现为计算机正常运行带来严重阻碍,同时也是计算机稳定运行中的致命打击。计算机病毒的出现一般在2种途径中实现:(1)计算机本身编制。(2)计算机程序插入。计算机病毒对计算机的功能与数据造成破坏,严重影响计算机的正常运行,并自带自我复制功能代码。计算机病毒比较顽固,例如在网络中比较常见是蠕虫病毒,该种病毒以计算机为入侵载体,针对计算机网络中存在的漏洞,进行传播的一种恶性病毒。

1.2计算机操作系统中的问题

计算机操作系统在不断地更新,计算机操作系统是计算机的心脏,在网络安全中具有不可忽视的作用。目前,计算机的操作系统主要以Win8和Win10为主,由于网络上计算机操作系统的正版资源比较少,进而为计算机网络安全埋下安全隐患。自从微软停止了对WindowsXP的版本支持,系统的补丁以及漏洞都不能被修复,这严重影响了xP系统的运行。在系统的众多漏洞之下,为网络中不法分子提供了机会,使得网络安全运行存在较大风险。

1.3网络协议漏洞

计算机网络受到攻击,可以通过网络中的协议漏洞进行网络攻击。如IMAP和POP3协议的执行必须要在Unix根目录下进行。该种协议执行的固定性以及规定性就是一种网络协议漏洞。破坏者能够依据这一漏洞,对IMAP发动攻击,这样的操作能够轻而易举地破坏系统的根目录,当协议失效时,攻击者便能够获得超级用户特权。Ping在ICMP协议下实现对系统发动攻击,然后Ping自身进行攻击程序编译。一般情况下,ping对系统的攻击步骤为:向中途网络节点的广播地址发送虚假Ping请求,然后网络节点产生请求包回址。而该回址就是被攻击对象的地址。Ping请求以此方式实现在不同节点中获得不同的受害者信息,当请求数量达到一定的范围时,系统将会出现瘫痪。Ping of Death的网络攻击实际上是以发送大量请求,而获得访问地址的方式,该种方式主要基于网络协议漏洞。

2.计算机网络安全问题防范对策

2.1网络数据加密技术

网络数据信息加密技术是网络安全发展的保障,同时也是信息安全管理的核心技术。数据信息加密技术,主要是通过数字加密来实现算法的加密,换言之,将计算机网络中的明文信息,通过特殊技术处理,转换为一种不能被直接窃取的密令文件。该密令文件的出现,直接阻碍了计算机网络中非法用户对计算机原始数据的窃取,以及密码破译,加强了数据的保密性。这种明文通过某种技术转变为密令文件的过程就是我们所说的“加密”,反之,就是“解密”,在加密与解密中共同使用的可以随意变换的参数值就是密钥。在计算机网络加密技术基础上,为了进一步提升计算机的安全性能,第一是数据流技术,提升信息保障。加密的数据流是指计算机中一个字或者字节,在数据流中做字节循环移位的操作,数据流是计算机网络中难以破译的加密技术,它的移位方向具有多变性,左右不定,从而形成数据流。此外,为了对计算机网络中的信息进行多重保护,在数据流加密技术基础之上,继续使用xor的操作。该项操作的落实,信息网络将更难被破译。

2.2防火墙保护技术

随着网络技术的不断更新,防火墙在计算机病毒防护中被广泛采用。防火墙主要针对计算机入侵病毒,能够对病毒起到抵御与防范的作用。在一定程度上能够有效的提高计算机网络内部的安全性能,降低不安全的服务信息风险。在防火墙功能实现环节中,具有安全协议,当有病毒入侵计算机时,需要经过协议允许,才能够通过防火墙。例如,当带有安全威胁的NFS协议想要通过防火墙时,防火墙将会对安全威胁进行强力阻止,外部的病毒攻击者将无法利用这些脆弱的协议对信息网络进行攻击。防火墙的另外一个功能就是具有一定的网络访问记录功能,该项记录能够为计算机系统提供网络安全统计数据,并经过内部数据的判断,系统发挥问题时,及时进行报警。监测型防火墙属于一类比较典型的防火墙,首先该类型的防火墙能够进行针对网络中的信息进行实时监测。其次,经过内部软件对外来数据信息进行安全分析,并判断其安全性。这种监测型防火墙装有分布式的探测器,应用各个网络节点,检测外来网络攻击,提高信息系统的安全系数。

2.3数字签名以及数字证书

计算机网络中的数字签名能够对消息的发送以及签发进行消息证明,并且当数字签名进行数据存储以及编写程序时,能够对程序的完整性,数据的安全性积极验证。数字签名与人工手写签名的道理一致,能够对信息的真实性进行验证。数字证书与身份证功能相似,实际上就是网络上的身份证。数字签名在第三方权威认证下,进行网络身份验证,计算机网络中的数字信息在二者双重配合下,能够对数字信息进行双重筛选,能够有效的保障网络中信息的安全性。此外,数字证书具有保密、防篡改的功能,对用户信息具有较好的保护作用。

2.4IDS应用

IDS实际上是对计算机网络中的系统活动进行实时监测的系统。主要针对网络中所出现的可疑现象,为计算机网络提供有利的信息反馈。从计算机网络中病毒入侵检测技术来划分,IDS主要包含2种方式:(1)入侵检测;(2)基于行为的入侵检测。随着科技的不断进步,实现入侵检测,主要包含以下内容。

(1)审计追踪。审计追踪的作用突出,IDS能够通过对审计追踪的应用,对用户进行分析,实现对系统、路由器以及相应数据库的应用。此外,审计追踪还能够对计算机网络中的入侵活动进行判断。在实际的网络入侵识别环节中,能够单一识别出由于计算机网络系统被滥用而造成的系统攻击性破坏。从其本质上进行分析,审计追踪实际上是一种基于系统主机的入侵检测方法。

(2)网包分析。网包分析法是一种基于网络的入侵检测法,能够针对很多网络活动进行分析。当实现了对网包的捕获或者检测时,将网包中的数据提取出来,与历史网络攻击中模式中的数据进行对比。当检测到了危险数据,系统将开启反击系统。为了防范网络攻击,可以将网包嗅探器安装在系统防火墙的外部,同时也可以放在内部,当出现恶意攻击时,内部网络系统也可以使用。在IDS获取到一个网包之后,会针对网包中所包含的数据进行分析,对网络协议进行重点分析,对网包中的签名、以及字符串等诸多内容进行判断,当这些数据信息与系统中的攻击数据相符,此时,IDS系统将会做出反应,并向系统中中央管理控制台发布信息,发动反攻。

2.5网络活动监控

网络活动监控与普通的计算机网络监控相比,存在着一定的特殊性,网络活动监测需要系统以及网络中的设备安装智能代理。该种智能代理IDS,能够将网络中的相关可疑活动集中处理,促进攻击签名代理升级。

2.6网络系统内部安全系数提升

对于一个企业来说,对企业计算机网络的安全带来重大威胁的就是企业内部系统的攻击。例如,在很多企业中,可以通过掌握路由器规则对口令进行处理,来实现对重要信息访问。此时,以路由器规则防范的方式属于一种静态的方式,该种静态模式在入侵检测中毫无意义。且以口令的方式来实现对网络入侵的阻拦,该种方式也存在着不安全性。网络入侵者在内部用户监控通信处安装能够破译口令的特洛伊木马后门程序,就能够得到口令。

3.结论

综上所述,在本文中对计算机网络中的安全问题进行分析,并提出安全防范策略。在科技信息技术高速发展的基础上,计算机网络信息安全在社会中备受关注。由于网络具有功能上的开放性,为人们的生活带来诸多便利,遍布于人们生活的各个角落,同时也给网络信息安全带来威胁。对于网络中存在的问题进进行安全防范,是目前计算机发展中需要重视的问题。

猜你喜欢
防范对策安全问题计算机网络
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
油田企业存在的财务风险与防范对策
浅谈煤矿瓦斯的安全管理
计算机网络技术的应用探讨
计算机网络维护工作的思考