唐 玲,尹珧人
(1.沈阳城市学院,沈阳 110041;2.沈阳音乐学院,沈阳 110041)
随着计算机网络的发展,各类网络安全事件层出不穷。本文基于笔者多年来网络安全攻防经验,深入浅出的分析了存在的问题及解决方案。
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
3.1.1 操作系统漏洞
随着技术的发展,操作系统承载的应用越来越复杂,不可避免的导致系统漏洞会越来越多,如果不能及时为系统打补丁,会给各类木马、病毒留出可乘之机。
3.1.2 应用软件漏洞
软件开发者开发技术以及编程语言的局限性,会导致各类应用软件出现安全漏洞。常见的漏洞包括缓冲区溢出以及编程错误。
3.1.3 人为因素造成的网络安全风险
如不给计算机设置管理员密码、不开启防火墙、随意打开伪装成正常邮件的病毒程序等行为都会给计算机带来网络安全隐患。
3.2.1 计算机病毒
计算机病毒是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。可以在短时间内感染大量互联网用户,造成很大损失。
3.2.2 黑客攻击
黑客攻击的目的一般有两种,一是窃取数据,手段包括安装网络后门,采取网络监听等;二是扰乱系统正常运行,手段包括采用拒绝服务攻击或信息炸弹等。
3.2.3 网络监听
网络侦听是指获取网络电缆上传输的所有网络报文的技术,可以借助工具监视网络状态、数据流程以及网络上信息传输。
(4)实验考试的开放。通过多种形式的开放式教学,使学生在课堂上掌握必要的理论知识;通过开放的实验教学提高学生的动手能力,这是实验教学的目的,考试只是实现这个目的的一种手段。整个教学过程是开放的,考试也应是开放的。可以通过设置一定的实验内容或题目,而不设定实验步骤,不提供实验指导书,让学生在规定的时间独立去完成实验内容,写出实验报告。学生最终这门课的成绩,应由理论成绩和实验成绩两部分组成,不同专业,所占比例可以不同[3]。
3.2.4 拒绝服务攻击
拒绝服务攻击的目的是让目标机器停止提供服务。一般来说有两种手段,一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。
3.2.5 密码攻击
密码攻击是指在不知道密匙的情况下,利用各种可利用的手段恢复出明文。一旦攻击者成功地获得了资源的访问权,他就拥有了与那些账户的用户相同的权利。
3.2.6 应用层攻击
应用层攻击是指利用应用软件的设计缺陷获得计算机的访问权,以及在该计算机上运行相应应用程序所需账户的许可权。如利用HTML规范、Web浏览器的操作性和HTTP协议的漏洞进行攻击。
3.2.7 缓冲区溢出
原理是攻击者通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令。
3.2.8 源路由欺骗攻击
通常情况下,信息包从起点到终点走过的路径是由位于此两点间的路由器决定的,数据包本身只知道去往何处,但不知道该如何去。源路由可使将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。
3.2.9 源IP地址欺骗
是指各类活动产生的IP数据包为伪造的源IP地址,冒充其他系统或发件人的身份来达到诱骗的目的。通过伪造数据包包头,使显示的信息源不是实际的来源。
为防止病毒、木马、黑客攻击将重要数据破坏,需要将其保存到其他相对安全的地方,这就叫做备份。当用户的电脑受到攻击时,就可以从备份的地方找出数据重新恢复。
意识到网络安全的重要性,增强网络安全意识对计算机网络安全防护极为重要。比如不要安装“来路不明”的软件,不要随意打开不健康的网页等。
在操作系统中启用防火墙,可以在我们访问互联网时,自动过滤掉一些不安全的站点,以达到安全方木的目的。
杀毒软件可以保护电脑安全,可以维护电脑日常运转,可以阻止电脑外来程序的侵入,因此安装杀毒软件对网络安全防护是十分重要的,但要想使杀毒软件的正常工作,需要定期升级病毒库。
要对操作系统定期升级,下载最新版本的补丁才能有效防范黑客和病毒的入侵,以确保计算机网络安全。
为了避免恶意程序通过浏览器进行攻击,需要加强浏览器安全设置。以IE浏览器为例,选择工具→Internet 选项→安全设置→ 自定义级别进行安全设置。
为了防止密码泄露造成的损失,需要设置一个复杂性较强、难度较大的密码,并定期更换管理员账号,同时对管理员账号权限进行重新设置。
为了提高计算机系统的安全性,需要禁用Guest 账户,如果在某些特定场合下必须使用Guest 账户,需要为Guest 账户设置安全级别较高的密码,使用结束后立即关闭Guest 账户。出于安全考虑,应该封闭Windows默认端口,这些端口包括:TCP 135、139、445、593、1025 端口以及 UDP 135、137、138、445 端口等。
在互联网中,ip地址就是每一台联网电脑的 “身份证”。黑客入侵之前会使用某些网络探测技术对目标电脑的相关信息进行监测,以获取IP 地址。为了减少安全隐患可以采VPN技术隐藏IP 地址。