前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機網絡安全分析主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞:網絡型病毒;計算機網絡;網絡安全
隨著我國科技的進步與經濟的發展更好的推動了計算機網絡的普及。更好的提高了人們的生活質量,在一定程度上也改變了人們的生活方式。計算機網絡安全問題也逐漸被人們所關注。計算機網絡的發展離不開計算機技術,在計算機技術的發展時網絡型病毒也隨著產生,進一步對計算機網絡安全造成威脅。如何對網絡型病毒進行防護好與治理成長為了計算機網絡安全的主要問題。
1網絡型病毒的體征
隨著計算機技術的發展計算機網絡、計算機病毒也相繼誕生。計算機病毒的形成主要是人們編寫的相關計算機程序,并具有極強的破壞力。隨著計算機網絡的發展,計算機病毒也在不斷地完善與進化。隨著第一例計算機病毒的爆發,對網絡造成了嚴重的破話,大面積網絡的癱瘓與數據盜取給人們的經濟安全造成了嚴重的威脅。在計算機技術的發展下,傳統的計算機病毒也發生了重大的改變,一種網絡型病毒被發現,它具有著以往計算機病毒的相關特點,對計算機網絡的破壞更加嚴重。網絡型病毒也有許多的種類,在沒有計算機網絡是他們往往潛伏在電子設備中,并不會其進行攻擊。網絡型病毒以其獨特的傳播方式使其具有極強的隱蔽性,幾乎可以隱藏于任何文件或程序中。同時也有的網絡型病毒是獨立存在的并不隱藏于文件程序之中。但它們都具有極強的破壞性,對用戶的計算機網絡設備進行破壞并對用戶的相關信息進行盜取或篡改,嚴重威脅用戶的經濟安全。由于網絡型的種類過于龐大與復雜并具有極強的隱蔽性,加大了人們清理病毒的難度。有些網絡型病毒的主要功能則僅是對用戶的計算機系統進行攻擊,并不去盜取用和的相關信息。這種類型的病毒通過掃描系統的相關漏洞發起對網絡設備發起攻擊,使其系統發生癱瘓。大多數網絡型病毒主要是相關違法分子為盜取、篡改客戶的信息數據使用的程序。隨著計算機網絡在我國的普及,我國也曾發生過多起大規模的網絡型病毒爆發事件,并對我國網絡造成了嚴重的破壞。
2網絡型病毒的傳播形式與分類
2.1網絡型病毒的種類
隨著網絡型病毒的自我完善,對計算機網絡造成的破壞越來越嚴重,將網絡型病毒的種類進行一定的研究,可以更好的提高計算機網絡的安全。但是由網絡型病毒的特殊性,網絡病毒的種類界限也相當模糊。在對網絡型病毒的種類進行確定過程中,人們在對網絡型病毒的種類確定過程中經常根據其使用的平臺、傳播的形式等對進行分類,不能對網絡型病毒進行有效科學的種類確定。在對其種類進行確定時應根據其攻擊的方式進行種類的確定可以更好的對其進行預防,提高計算機網絡安全。以這種方式進行種類的確定可將網絡型病毒分為木馬病毒與蠕蟲病毒兩大種類。蠕蟲種類的病毒是計算機網絡中最常見的網絡型病毒,也是破壞最強的。蠕蟲病毒主要是通過計算機網絡進行傳播與自我復制,幾何可以隱藏與任何軟件程序之中。最早的蠕蟲病毒的只有在DOS環境中,在屏幕上出現類似蠕蟲的東西對計算機網絡設備進行攻擊。蠕蟲病毒利用自身的編程數據可以在傳播過程中進行自我復制的傳播或只將自身的某種功能傳播到其他電子網絡設備上。同時蠕蟲種類的網絡型病毒并不用將自己隱藏的其他軟件程序中。這種類型的病毒主要有兩種運行程序,程序在計算機網絡設備上運行就主動的對設備的相關文件進行掃描,通過漏洞與病毒植入者進行聯系,盜取被害者的相關信息。曾爆發的“尼姆亞”病毒就屬于蠕蟲病毒的一種。同時2007年在我國大規模爆發的“熊貓燒香”也屬于蠕蟲病毒。他們都是通過系統的相關漏洞讓計算機網絡設備自行對網絡進行連接,將用戶的個人信息進行網絡的共享,為用戶帶來不必要的麻煩。網絡型病毒的另一種類木馬病毒,人們都應該十分熟悉。木馬病毒的運行過程中主要是通過網絡等途徑向用戶的網絡設備中植入木馬的服務器部分,然后通過對控制器部分的操作對用戶網絡設備的信息進行盜取與篡改。木馬病毒在用戶網絡設備上運行時通常在暗中將數據傳送出去。木馬病毒是不能自己獨自運行的,他需要對用戶進行一定的吸引與誘惑,可能是一個小游戲或有趣的文件,在用戶打開時木馬病毒開始進行信息盜取與破壞。
2.2網絡型病毒的傳播形式
網絡型病毒在傳播過程中主要利用信息數據傳送的方式進行傳播。其中主要是通過ElectronicMail(電子郵件)以及網頁進行傳播。網絡型病毒在通過ElectronicMail傳播時通常隱藏在附件之中,在用戶對附件進行下載時病毒才會開始運行。也有些發展完善的網絡型病毒直接依附在電子郵件之上,在用戶打開郵件的一瞬間進行破壞。相關黑客在編寫病毒程序過程中經常利用及腳本來編寫病毒程序。通過腳本更好的對病毒程序進行完善,使其具有主動傳播的能力。Dropper.BingHe2.2C、Dropper.Worm.Smibag都是通過這種形式進行傳播的網絡型病毒。同時在用戶瀏覽網頁過程中,一些網頁為了更好的吸引用戶的注意力都會在網頁中加入某段的程序,這段程序正式網絡型病毒的主要隱藏目標。用戶在瀏覽網頁時如果打開這種程序網絡型病毒就會進行破壞。
3提高計算機網絡安全的方法
3.1建立依附于文件病毒的處理方法
網絡型病毒在傳播過程中出了在電子郵件以及網頁傳播之外還依附隱藏與相關的文件之中進行傳播,在用戶點開文件后病毒開始運行并對用戶的信息進行盜取與破壞。用戶應該建立對這種病毒檢測殺毒程序,在遇到病毒時可以之間將病毒進行粉碎處理,更好的提高計算機網絡的安全。
3.2計算機網絡工作站保護技術的提升
隨著人們對網絡安全問題的重視,如何更好的提高計算機網絡安全成為了有待解決的主要問題。計算機網絡工作站保護技能的提升,可以很高的提高計算機網絡安全。在網絡型病毒越來越完善的今天,其通過計算機網絡進行大規模的傳播,對我國的計算機網絡產生影響,如2007年的熊貓燒香以及尼姆亞的傳播都對我國的計算機網絡造成嚴重破壞。計算機網絡工作站保護技術的提升可以更好阻礙相關病毒的傳播。計算機網絡工作站在提升保護技術過程中可以進行反病毒軟件的安裝使用。積極的對計算機網絡工作站的情況進行檢測,更好阻礙病毒的傳播。同時還可以利用病毒防護卡對病毒的傳播進一步的進行阻礙,防止計算機網絡受到網絡化病毒的攻擊,提高計算機網絡安全。但在計算機技術不斷發展的推動下網絡型病毒也在不斷的完善。因此,相關工作人員應該不斷的對病毒防御卡進行升級優化,使其可以更好的對病毒進行過阻礙防護。計算機網絡工作站在防護病毒時還可以利用相關病毒防御芯片,并將其與計算機進行結合更好的發揮其真正的作用,對發展的病毒進行粉碎性處理,使計算機網絡在運行過程中更好的對網絡病毒進行防范。
4結束語
綜上所述,隨著計算機技術的發展使網絡型病毒不斷的進行優化,網絡型病毒以其特殊的傳播性與強大的破壞性嚴重的威脅著計算機網絡安全,人們通過對病毒攻擊的方式對病毒進行種類的確定,并通過科學的技術方法提高計算機網絡安全,促進計算機網絡的發展。
參考文獻
[1]姚渝春,李杰,王成紅.網絡型病毒與計算機網絡安全[J].重慶大學學報(自然科學版),2003(09).
[2]張士波.網絡型病毒分析與計算機網絡安全技術[J].硅谷,2013(01).
[論文摘要]在網絡技術高速發展的時代,網絡安全成每個網絡使用者為關注的焦點,討論傳輸層安全性問題,分析了地址機制﹑通用的安全協議將逐步消失,取而代之的是融合安全技術應用的問題研究。
互聯網已經成了現代人生活中不可缺少的一部分,隨著互聯網規模的迅速擴大,網絡豐富的信息資源給用戶帶來了極大方便的同時,操作系統漏洞、計算機病毒、黑客人侵及木馬控制、垃圾郵件等也給廣大互聯網用戶帶來了越來越多的麻煩,網絡安全問題因此成為令人矚目的重要問題。
一、傳輸層安全
最常見的攻擊是TCP會話劫持,該劫持是劫持一個現存的會話,利用合法用戶進行連接并通過驗證,之后順其自然接管會話。TCP通過3次握手建立連接以后主要采用滑動窗口機制來驗證對方發送的數據,如果對方發送的數據不在自己的接收窗口內,則丟棄此數據,這種發送序號不在對方接收窗口的狀態稱為非同步狀態。當通信雙方進入非同步狀態后,攻擊者可以偽造發送序號在有效接收窗口內的報文也可以截獲報文。篡改內容后,再修改發送序號,而接收方會認為數據是有效數據。
TCP會話劫持的攻擊方式可以對基于TCP的任何應用發起攻擊,如HTTPFTP及Telnet等。攻擊者通過正在進行TCP通信的2臺主機之間傳送的報文得知該報文的源IP、源TCP端口號、目的IP、目的TCP端口號。從而可以得知其中一臺主機對將要收到的下一個TCP報文段中seq和ackseq值的要求。這樣,在該合法主機收到另一臺合法主機發送的TCP報文前,攻擊者根據所截獲的信息向該主機發出一個帶有凈荷的TCP報文,如果該主機先收到攻擊報文就可以把合法的TCP會話建立在攻擊主機與被攻擊主機之間。TCP會話劫持避開了被攻擊主機對訪問者的身份驗證和安全認證。使攻擊者直接進入對被攻擊主機的訪問狀態,因此對系統安全構成的威脅比較嚴重。
二、地址機制
IPv6采用128位的地址空間,其可能容納的地址總數高達2128,相當于地球表面每平方米擁有6.65×1023個。一方面可解決當前地址空間枯竭的問題,使網絡的發展不再受限于地址數目的不足;另一方面可容納多級的地址層級結構,使得對尋址和路由層次的設計更具有靈活性,更好地反映現代Internet的拓撲結構。IPv6的接口ID固定為64位,因此用于子網ID的地址空間達到了64位,便于實施多級路由結構和地址集聚。IPv6的前綴類型多樣,64位的前綴表示一個子網ID,小于64位的前綴要么表示一個路由,要么表示一個地址聚類。IPv6的地址類型包括單播、多播和任播地址,取消了廣播地址。IPv6的地址機制帶來的安全措施包括:
1)防范網絡掃描與病毒、蠕蟲傳播。傳統的掃描和傳播方式在IPv6環境下將難以適用,因為其地址空間太大。
2)防范IP地址欺騙。IPv6的地址構造為可會聚、層次化的地址結構,每一ISP可對其客戶范圍內的IPv6地址進行集聚,接入路由器在用戶進入時可對IP包進行源地址檢查,驗證其合法性,非法用戶將無法訪問網絡所提供的服務。另外,將一個網絡作為中介去攻擊其他網絡的跳板攻擊將難以實施,因為中介網絡的邊界路由器不會轉發源地址不屬其范圍之內的IPv6數據包。
3)防范外網入侵。IPv6地址有一個作用范圍,在這個范圍之內,它們是唯一的。在基于IPv6的網絡環境下,主機的一個網絡接El可配置多種IPv6地址,如鏈路本地地址、站點本地地址、單播全球地址等,這些不同地址有不同的作用域。IPv6路由器對IPv6地址的作用范圍是敏感的,絕不會通過沒有正確范圍的接El轉發數據包。因此,可根據主機的安全需求,為其配置相應的IPv6地址。例如,為保障本地子網或本地網絡內的主機的安全,可為其配置相應的鏈路本地或站點本地地址,使其通信范圍受限于所在鏈路或站點,從而阻斷外網入侵。
三、通用的安全協議將逐步消失,取而代之的是融合安全技術
當網絡安全還沒有成為網絡應用的重要問題時,制定的通信協議基本上不考慮協議和網絡的安全性。而當這些協議大規模使用出現諸多安全漏洞和安全威脅后,不得不采取補救措施,即發展安全協議保護通信的安全,因此IPSec、IKE、TLS等通用的安全協議應運而生,并獲得廣泛的應用,在充分重視安全重要性后,新的協議在設計過程中就充分考慮安全方面的需要,協議的安全性成了新的協議是否被認可的重要指標.因此新的通信協議普遍融入了安全技術,如SIP本身就附帶諸多安全機制,IPv6本身附帶了必要的安全字段,這種發展趨勢將會持續,由此可以預見,傳統的通用安全協議應用范圍將逐漸縮小,最終消失,取而代之的是所有通信協議都具備相應的安全機制。
四、總結
總之,隨著網絡的普及,網絡信息安全所面臨的危險已經滲透到社會各個方面,應深刻剖析各種不安全的因素,并采取相應的策略,確保網絡安全。解決信息網絡安全僅依靠技術是不夠的,還要結合管理、法制、政策及教育等手段,將信息網絡風險降低至最小程度。相信隨著網絡安全技術的不斷改進和提高,以及各項法律法規的不斷完善,將能構造出更加安全可靠的網絡防護體系。
網絡安全法律制度所要解決的問題,乃是人類進入信息社會之后才產生的特殊安全問題。正如為了適應時代所賦予的“正義觀念”必須調整為“科學發展觀”一樣,法律規范隨著信息社會的發展也應適應新的安全問題而作出結構性調整,以符合時代賦予的“科學發展觀”。
網絡安全監管應當以“快速反應和有效治理”為原則。從信息化發展的趨勢考察,政府部門職權的適當調整是網絡安全監管權力配置的必然選擇。因此,構建政府部門之間、政府與社會之間的“信息共享”機制便成為網絡安全監管法制建設的重點,應當注意到,只有政府和企業、個人密切配合,才能彌補政府網絡安全監管能力的不足,使其更好地履行職責,從而實現保障網絡安全的戰略目標。
參考文獻:
[1]鄭曉妹.信息系統安全模型分析[J]安徽技術師范學院學報,2006,(01).
[2]李雪青.論互聯網絡青年道德主體性的失落及其建設[J]北方工業大學學報,2000,(04).
[3]劉建永,杜婕.指揮控制系統的信息安全要素[J]兵工自動化,2004,(04).
[4]高攀,陳景春./GS選項分析[J]成都信息工程學院學報,2005,(03).
[5]劉穎.網絡安全戰略分析[J]重慶交通學院學報(社會科學版),2003,(S1).
[6]劉穎.析計算機病毒及其防范技術[J]重慶職業技術學院學報,2003,(04).
[7]王世明.入侵檢測技術原理剖析及其應用實例[J]燕山大學學報,2004,(04).
[8]劉曉宏.淺談航空電子系統病毒防范技術[J]電光與控制,2001,(03).
關鍵詞:計算機;網絡安全;防火墻技術
隨著計算機攻擊影響手段的變換與發展,對計算機網絡系統安全應用則提出了更為嚴峻的考驗。各類黑客入侵、漏洞攻擊手段輕則會令計算機系統數據丟失、不完整,重則將令計算機系統資源以及網絡平臺被不良破壞,并造成無可挽回的重要損失。由此可見,計算機網絡安全管理工作尤為重要。
1 計算機網絡系統面臨的安全問題與常用技術
⑴計算機網絡系統安全問題。計算機網絡系統安全主體為網絡之中的各類軟硬件、相關數據需要在可靠安全的環境中運行,不會由于惡意的攻擊影響以及偶發事件形成不良破壞,令信息內容被篡改或機密信息非法泄露,確保系統的持續優質運行服務,網絡則持續暢通。通常來講,計算機網路系統安全受到威脅的主體成因為計算機病毒程序、軟件工具存在漏洞、黑客非授權違法入侵以及應用人員沒有具備良好的安全意識等。計算機病毒為網絡系統數據信息可靠安全的首要勁敵,其編譯人員會將創建編輯的計算機代碼嵌入到硬件系統以及軟件工具中,進而對計算機系統形成不良破壞,該代碼還可自我復制,一旦觸發將導致聯網計算機系統均受到感染,并無法應用正常功能。軟件漏洞為設計不佳、方式不合理而導致,因此從應用人的角度來講無可避免,開發軟件工作者通常由于設計考量不全面、疏漏錯誤,以及編程語言應用存在的自身局限性,令軟件包含不足與缺陷。
⑵計算機網絡系統安全常用技術。數據加密技術主體通過對信息數據二次編碼,令具體的信息內容有效隱藏起來,令非法用戶無法應用信息。身份認證技術可通過對主客體的鑒別分析,在明確其身份之后,便可賦予一定標志以及標簽信息、證書等,進而令合法身份用戶享有相應的登陸網絡、應用信息權利。該技術可有效的將黑客非法入侵拒之門外,提升計算機網絡系統綜合安全水平。為抑制入侵影響行為,進行快速的感應與預警,提升計算機網絡系統安全防護水平,可應用入侵檢測技術手段,進行對各類網絡行為的全面匯總與研究分析,并可進行安全日志的記錄,進而做好入侵行為的全面檢測分析,通過防患于未然的管控,強化計算機網絡系統安全效能。
針對病毒對計算機網絡系統的顯著破壞影響,可引入防病毒技術,有效預防計算機病毒攻擊影響系統,形成大肆的病毒傳播以及系統破壞影響。計算機操作系統內,則可利用資源管理器進行文件以及文件夾用戶級別相應權限的設定,進而對用戶的系統登錄訪問進行限定與管理,強化文件系統綜合安全水平。
防火墻技術為提升計算機網絡系統安全水平的有效隔離技術,可將外部不明入侵、不安全影響有效的隔離。主體應用目標在于預防外界網絡系統用戶在沒有相應權限的狀況下登陸訪問,進而確保計算機網絡系統的綜合安全應用性能。
2 防火墻技術特征及應用
伴隨網絡系統、計算機信息技術的快速發展,網絡應用遍布較多領域,網絡系統中較為重要同時具有一定敏感性的信息數據日益擴充。再者,黑客入侵與網絡病毒因素,令網絡資源防護、抑制非法應用訪問、預防病毒傳播感染工作重要性日益顯著。當前就局域網來講,防火墻技術為一類可行有效的管控手段。
其主體功能在于可令各類安全措施,例如加密防護、口令驗證、身份校驗等均位于防火墻進行配置,進而可通過集成化的安全管控,體現高效、便利、經濟、可用性高的綜合優勢。防火墻技術中,數據包過濾可令數據包在網絡之間的收發傳送階段中,借助預先明確規則實施校驗核定,判斷可否令其通過。借助防火墻技術可進行內網系統全面劃分,進而對其重要網段做好隔離防護,抑制內網不同機構進行相互登陸訪問,確保網絡重要敏感信息的綜合安全性。再者防火墻可有效的將內網相關DNS信息阻隔,進而預防內部信息不良外泄。還可利用虛擬專用網絡,位于防火墻以及計算機間進行各類網絡傳輸信息的加密處理,構建虛擬通道,進而提供專項服務,保護網絡傳輸可靠安全性。
為阻止黑客對網絡系統進行直接攻擊,可利用網絡地址轉換技術進行處理。即將網絡實際IP地址進行隱藏,進而預防黑客入侵影響。并可令內部應用將IP地址保留,也就是將網段IP進行私有化,確保應用服務可靠安全,有效應對IP不充足問題。
對網絡系統進行登錄訪問以及存取需要通過防火墻技術防護。由于防火墻不但存儲整體日志信息,同時還可提供反映網絡應用狀況的統計信息數據。一旦形成可疑動作,防火墻可快速的進行報警,并反映出網絡有否得到安全有效的監測管理以及受到攻擊的各類具體信息記錄。
內網用戶則僅能單向登陸互聯網,而網絡及其則無法主動對用戶進行訪問。另外,我們可充分激發防火墻內含路由功能,避免應用冗余性,令網絡系統的搭建盡量簡單化,提升內網應用服務通信效率,并有效的節約維護運營成本。可借助其帶寬保證能效,令各類主體業務以及特殊的用戶可便利高效的應用帶寬資源。還可通過跟蹤日志管理以及服務器進行實時信息的接收,便于管理員做好網絡系統的有效監督與控制,并快速的查處網絡系統存在的隱患與異常問題,有效的予以排除。再者可利用防火墻技術用戶認證機制,進行網絡訪問用戶的全面管理與控制。
[參考文獻]
關鍵詞:計算機;網絡技術;安全性;影響因素;網絡防御
計算機應用技術已經在各行各業中全面的深化,無論是在工程管理、項目規劃、科學探索,還是在國防建設中,計算機應用為人們提供了便利,在數字化和智能化的應用體驗中進行社會建設。就是在日常的工作中、家庭生活中,計算機的應用也給人們帶來了更加多姿多彩的體驗。但是計算機網絡技術的安全性一直是重點的關注內容,隨著計算機的快速發展,需要制定相應的網絡防御措施,提高網絡系統的安全性。
1 計算機網絡技術安全分析
在不同的用戶使用中,計算機的安全性具有不同的涉及范圍,這主要是由于計算機的利用性質與價值體現決定的,如在個人的計算機使用中,用戶只是利用計算機進行娛樂視頻觀看、網絡聊天和文檔文件的建立等。那么在使用中應注意的安全性問題主要是避免木馬和惡性網站的信息篡改等,避免個人信息的泄露,影響了人身和財產的安全,另外,在金融類計算機的個人使用中,還要注意軟件系統的入侵,必滿企業機密和財務信息的泄露。但是從網絡供應商的角度分析,系統的安全使用性體現的比較復雜,除了上述個人使用安全性注意事項外,還要及時的處理自然災害和軍事破壞等引起的計算機使用安全問題,保證在一定的時間被進行信號的連接,提高計算機的安全防御能力,在硬件、軟件和傳輸過程中記性安全系統的建立,避免惡性網絡攻擊,不僅保證了自身的使用安全性,還能夠為個人計算機的使用提供出基礎保障。
2 計算機網絡安全的風險因素
2.1 計算機的開放使用性
計算機系統主要是通過網絡技術的連接,將社會中的資源進行匯總,并通過個人的搜索需求進行有用信息的提供,從根本上說就是資源共享的體現,通過科學技術與學科知識之間的開放性的學習,促進社會更加快速的發展。但是在這種開放性的使用中,一些計算機黑客為了尋求自身的利用進行了非法行為,通過個人信息的篡改與利用造成了計算機的網絡使用風險。
2.2 計算機操作系統的漏洞
計算機的操作系統是在科技的進步中不斷完善的,電子科技具有創新性和革命性特點,那么在技術的使用與開發中就沒有一定的局限,可以在技術的提高中不斷的改進應用,那么操作系統就不可避免的在一定時期內出現漏洞,需要在補丁技術使用中進行不斷的升級,避免由于操作系統的漏洞出現,另外,在計算機的防火墻攔截中,計算機系統會直接默認通過,致使計算機的網絡安全性受到威脅。
2.3 網絡資源共享的風險危害
在計算機的網絡技術安全中,較多的危險問題都是在網絡資源的下載和使用中進行的,特別是在信息共享的環境中,人們可以通過自己的專業認識對網絡資訊進行專業的回答,建立公共平臺、貼吧等,實現了資源共享,但是在這種共享環境中混雜了黑客人員和不法人員等,,通過釣魚等網站的使用侵害他人的網絡技術應用權益,甚至了造成了人身安全與財產的損失。
2.4 計算機網絡系統的自身缺陷
計算機網絡系統應該為大眾提供便利,更應具有良好的安全性和可靠性。但是,不合理的設計往往會給整個計算機網絡系統埋下安全隱患,如計算機網絡系統BUG或安全工具漏洞等。計算機系統BUG比較常見,電腦黑客可利用BUG對計算機系統進行攻擊和破壞。
3 計算機網絡的安全防御策略
3.1 TCP/UDP的端口掃描
TCP/UCP的端口掃描指的是計算機用戶利用主機端口發送TCP/UDP連接請求,同時探測計算機主機運行的服務類型。如果TCP/UCP端口受到惡意攻擊,首先統計的是外界系統端口的連接請求,如發現異常請求,受到攻擊的應用程序會自動通知防火墻予以阻斷,并審計攻擊方的IP和MAC。
3.2 阻隔TCPSYN攻擊
計算機操作系統中通常都設置網絡防火墻,TCPSYN顯示IP需要連接計算機的80端口。80端口是連接互聯網的必要端口,如受到電腦黑客的攻擊,防御者即無法上網。TCPSYN攻擊會按照TCP客戶端與服務器之間的三次握手連接缺陷進行入侵,面對TCPSYN攻擊最好的解決手段是限制計算機系統的服務器設定時間,收到SYN數據后重新檢測該數據,并選擇天網防火墻。
3.3 隱藏計算機的IP
計算機的IP地址是電腦黑客攻擊計算機操作系統和盜取網絡信息的一個重要途徑。隱藏計算機的IP地址在一定程度上也可避免電腦黑客的攻擊,特別是LOOP溢出攻擊和DOS攻擊。以服務器隱藏IP地址,電腦黑客即便是利用智能工具探測到服務器,也不能檢測到計算機的主機服務器。同時,計算機用戶采用雙向綁定法來綁定網關IP和MAC物理地址,規避IP泄漏可保證計算機的上網安全。
3.4 實行身份認證制度
身份認證,即身份識別。實行身份認證制度主要針對的非法訪問的計算機用戶,如計算機用戶進入到系統界面,需要輸入用戶名和登錄密碼,指定的用戶登錄信息僅有一個,只有得到身份認證才可進入系統。反之,登錄信息錯誤的無法再次進入該界面,這樣的做法對于非法用戶實際上是形成了一道安全防護鎖。通常,實行身份認證制度可選擇USBKEY、IC卡和生物特征和動態口令等認證方式對登錄用戶的真實身份進行識別和確認,訪問和相關的讀寫屬性應鎖定限制和轉換相應的角色,最終實現控制非法訪問的目的。
結束語
計算機網絡技術的應用促進了社會各項經濟事業的提高,并將信息化、數字化和智能化技術集成應用,實現了現代化的控制操作。但是在信息化應用的過程中,需要對硬件系統、軟件系統和信息傳輸系統進行網絡防御,避免計算機系統感染病毒、黑客入侵,以至于系統癱瘓,這不僅影響了我國的經濟建設,還威脅了個人、社會和國建的安全建設。計算機網絡安全系統的建立將會是一個長期的、持續的過程,需要技術人員和計算機使用者共同維護與管理。
參考文獻
【關鍵詞】計算機網絡 安全 防護
目前,現代社會信息化已經成為了社會發展的重要趨勢。隨著計算機網絡的不斷深入,社會生產與生活都離不開計算機網絡,各行各業的日常運營與發展也都需要基于計算機網絡之上。目前,計算機網絡已經成為了人們獲取信息與交流的主要途徑。但是,計算機網絡自身是存在一定缺陷的,并且也存在一定的安全風險。近年來,各種由于網絡安全問題而造成的事件,已經為社會各界敲響了網絡安全的警鐘。計算機網絡安全應用是一項系統性的工程,主要是指對網絡內部信息與數據的竊取和破壞。計算機網絡自身形式較多,并且具有開放性與互聯性,很容易受到黑客與惡意軟件的攻擊。網絡安全從最本質上來說,主要是指網絡中信息的安全,網絡安全應用就是保護網絡中數據與信息不被破壞、竊取、泄露、更改,并且保證網絡服務正常工作。
1 計算機網絡應用中常見的安全問題
第一,掃描工具與嗅探器工具的信息窺探。掃描工具針對系統中存在的漏洞,對系統與網絡進行遍歷搜尋。一般來說,漏洞是普遍存在的,掃描手段被用來惡意并且隱蔽的對他人計算機中信息進行探測,為進行惡意攻擊提供準備。嗅探器則是通過對計算機網絡端口之間數據報文截獲,阿貍獲取相關信息。嗅探器可以對網絡通信中的數據進行監聽,并且通過數據分析,來獲得用戶名稱、口令等私密信息,對于網絡安全有著嚴重的威脅。
第二,病毒與木馬的入侵行為。木馬是黑客實現遠程控制計算機的工具,并且具有非授權性和隱蔽性。當木馬被植入到目標計算機中,目標的主機就會被黑客所控制,并且黑客得到目標主機的最高使用權。木馬程序可以收集用戶系統中的個人信息,嚴重威脅用戶信息安全。
第三,以傳輸協議為途徑發動攻擊。攻擊者通過特殊的協議漏洞,惡意的利用超載等方式,對系統進行具有目的性的攻擊,造成系統癱瘓與崩潰。協議攻擊的典型例子就是通過TCP/IP協議中的“三次握手”的漏洞,對目標系統發出攻擊,利用大量數據包的流入,使得目標系統資源耗盡,造成系統癱瘓。
第四,利用操作系統的開放端口來進行攻擊。系統軟件中,存在一定的函數指針、邊界條件等漏洞,地址空間出現錯誤時,就會產生端口服務被惡意利用的現象。利用軟件定的報文或者清酒,使得軟件在運行過程中,出現異常,造成系統或軟件的崩潰。比較著名的OOB供給方式,就是對windows系統的139端口發送隨機數,來進行攻擊,造成CPU繁忙,影響系統的正常工作。
第五,利用偽裝技術來對目標主機發動攻擊。采用偽裝技術對主機目標發動攻擊,這是黑客進行攻擊時的主要手段。黑客通過對IP地址、DNS解析地址、路由條目等那信息的偽造,使得被攻擊的主機無法分辨請求,從而出現系統癱瘓的情況。偽裝技術的應用,使得被攻擊主機難以分辨信息來源,難以作出正確的相應行為。
2 計算機網絡安全應用防護對策
2.1 采用防火墻技術
防火墻是一種通過自定義的安全規則,對系統進行隔離控制的技術。防火墻可以對網絡通信進行控制,并且結合過濾技術、應用網關技術、狀態監測等技術,對內外網的通信進行訪問控制。防火墻可以對網絡中數據進行合法性的分析,在網絡入口處,對主機與外網的交互信息進行過濾。另外,在防火墻的基礎上,安全管理人員還要制定合理的安全策略,對文件傳輸、端口協議、MAC地址等進行控制。
2.2 入侵檢測技術的應用
入侵檢測技術可以為計算機中出現的未授權入侵現象進行檢測,并且在出現這種情況時進行及時的報告,是對計算機網絡中攻擊行為的常用檢測手段。應用入侵檢測技術,可以在入侵者對系統造成危害之前,確認入侵者的行為,并且通過防護系統進行驅逐。入侵檢測系統可以降低被惡意入侵造成的損失,并且記錄入侵行為,為后續提高系統安全防范能力做出準備。
2.3 應用病毒防護技術
病毒是造成計算機安全問題中一個重要因素,采用合理的病毒防范技術可以最大限度的降低病毒對系統的危害。病毒防護技術是現代計算機安全管理技術中重要的組成部分,病毒防護技術也一直在隨著計算機網絡的發展而不斷發展。目前病毒發展十分迅速,結合虛擬技術與人工預測,可以有效的對未知病毒進行預防與查殺。殺毒引擎的算法不斷發展,利用特征碼掃描可以提高病毒掃描速度,而不受病毒庫不斷增大的影響。另外,嵌入式殺毒技術的發展,也使得計算機防毒能力得到了有效的提升。
2.4 數據加密
數據加密技術是網絡信息時代,對數據進行保護的重要手段。采用數據加密技術,可以使數據變成密文,從而防止在網絡傳輸過程中,被人竊取。在獲得密文之后,需要有密鑰將數據進行還原。如果沒有密鑰,在獲得數據之后就無法進行還原,從而就達到了保護數據的目的。
3 結束語
計算機網絡安全是一個具有系統性的綜合課題,其涉及了技術、管理、使用等多方面,計算機安全管理工作包括了信息系統的安全、技術安全、邏輯安全、物理安全等多方面。只有建立科學合理的安全策略,并且結合先進的安全技術,才可以有效的保證信息的安全與完整性,保證網絡的暢通。現代社會的快速發展離不開互聯網的推動,計算機網絡已經融入到人們的日常生活當中,計算機安全問題已經與我們每一個人都息息相關。網絡安全需要每個人都積極的參與,并且提供計算機網絡安全意識,注重對自身信息的保護。
參考文獻
[1]宋華平.計算機網絡安全與防范[J].機電信息,2010(12).
[2]劉君.計算機網絡安全分析及其對策[J].科技風,2010(09).
[3]王翔.計算機通信網絡安全探討[J].科技風,2010(8).
關鍵詞:病毒威脅; 攻擊計算機系統;安全網絡安全;加密技術防火墻
Abstract: This paper based on a computer network analyzes the current computer system security and network security problems, puts forward some corresponding preventive measures, puts forward the computer network information security should pay attention to some problems in the research.
Key words: threats to attack the computer system; security; network security; encryption firewall
中圖分類號:F224-39文獻標識碼:A
引言: 隨著國際互聯網的迅猛發展,世界各國遭受計算機病毒感染和黑客攻擊的事件屢屢發生,嚴重地干擾了正常的人類社會生活。因此,加強網絡的安全顯得越來越重要,防范計算機病毒將越來越受到世界各國的高度重視。
一、計算機病毒 計算機病毒就是指編制或在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用,并能自我復制的一組計算機指令或程序代碼。計算機病毒的特性表現為傳染性、隱蔽性、潛伏性和破壞性。計算機病毒的檢測方法主要有人工方法、自動檢測(用反病毒軟件)和防病毒卡。 二、計算機系統安全 計算機信息系統的安全保護包括計算機的物理組成部分、信息和功能的安全保護。 1、實體安全 計算機主機及外設的電磁干擾輻射必須符合國家標準或軍隊標準的要求。系統軟件應具備以下安全措施:操作系統應有較完善的存取控制功能,以防止用戶越權存取信息;應有良好的存貯保護功能,以防止用戶作業在指定范圍以外的存貯區域進行讀寫;還應有較完善的管理能力,以記錄系統的運行情況,監測對數據文件的存取。 2、輸入輸出控制 數據處理部門的輸出控制應有專人負責,數據輸出文件在發到用戶之前,應由數據處理部門進行審核,輸出文件的發放應有完備手續,計算機識別用戶的最常用的方法是口令,所以須對口令的產生、登記、更換期限實行嚴格管理。系統應能跟蹤各種非法請求并記錄某些文件的使用情況,識別非法用戶的終端。計算機系統必須有完整的日志記錄,每次成功地使用,都要記錄節點名、用戶名、口令、終端名、上下機時間、操作的數據或程序名、操作的類型、修改前后的數據值。 三、計算機網絡安全的定義
1、計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和羅輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。羅輯安全包括信息的完整性、保密性和可用性。 四、計算機網絡不安全因素
對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網絡存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬件設備、編制計算機病毒。人為因素是對計算機信息網絡安全威脅最大的因素。計算機網絡不安全因素主要表現在以下幾個方面:
4.1 計算機網絡的脆弱性
互聯網是對全世界都開放的網絡,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網絡安全提出了挑戰。互聯網的不安全性主要有以下幾項:
1)網絡的開放性,網絡的技術是全開放的,使得網絡所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網絡通信協議的攻擊,以及對計算機軟件、硬件的漏洞實施攻擊。
2)網絡的國際性,意味著對網絡的攻擊不僅是來自于本地網絡的用戶,還可以是互聯網上其他國家的黑客,所以,網絡的安全面臨著國際化的挑戰。
3)網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,和獲取各類信息。
4.2 操作系統存在的安全問題
操作系統是作為一個支撐軟件,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不安全性,系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。
1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是服務器系統立刻癱瘓。
2)操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網絡很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那么系統可能就會造成崩潰。像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那么用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、加載的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟件。
3)操作系統不安全的一個原因在于它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。若將間諜軟件以打補丁的方式“打”在一個合法用戶上,特別是“打”在一個特權用戶上,黑客或間諜軟件就可以使系統進程與作業的監視程序監測不到它的存在。
4)操作系統有些守護進程,它是系統的一些進程,總是在等待某些事件的出現。所謂守護進程,比如說用戶有沒按鍵盤或鼠標,或者別的一些處理。一些監控病毒的監控軟件也是守護進程,這些進程可能是好的,比如防病毒程序,一有病毒出現就會被撲捉到。但是有些進程是一些病毒,一碰到特定的情況,比如碰到7 月1 日,它就會把用戶的硬盤格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件發生,比如7 月1 日,它才發生作用,如果操作系統有些守護進程被人破壞掉就會出現這種不安全的情況。
5)操作系統會提供一些遠程調用功能,所謂遠程調用就是一臺計算機可以調用遠程一個大型服務器里面的一些程序,可以提交程序給遠程的服務器執行,如telnet。遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。
6)操作系統的后門和漏洞。后門程序是指那些繞過安全控制而獲取對程序或系統訪問權的程序方法。在軟件開發階段,程序員利用軟件的后門程序得以便利修改程序設計中的不足。一旦后門被黑客利用,或在軟件前沒有刪除后門程序,容易被黑客當成漏洞進行攻擊,造成信息泄密和丟失。此外,操作系統的無口令的入口,也是信息安全的一大隱患。
關鍵詞 網絡型病毒 網絡安全 安全技術
中圖分類號:TP393.08 文獻標識碼:A
隨著科技的發展以及計算機普及,當前計算機運用已經深入到了人們生活的各個領域,在網絡信息時代,人們對網絡具有較高的依賴性。但是在計算機網絡快速發展的今天,由網絡型病毒帶來的計算機網絡的安全問題對人們生活生產中的信息通訊安全造成消極影響,需充分對網絡型的病毒進行分析,提升網絡安全水平。
1 網絡型病毒概況與計算機網絡在安全方面存在的威脅
1.1 網絡型病毒概況
計算機病毒是會對計算機造成危害的、人為編制而成的代碼或者程序,從上個世紀80年代流行至今,計算機病毒的分類較多,如,按照寄生對象,可分為混合型病毒、文件型病毒以及引導型病毒幾類,另外還可按照特有的算法、危害的程度或者相關鏈接形式進行分類。網絡型病毒的特點在于具有可執行性、傳播性、破壞性以及隱蔽性,最為突出特征在于傳播形式復雜,擴散面積廣泛,傳染速度較快以及較難進行清除等。據相關數據統計,超過86%以上的網絡型病毒在清除之后仍然會在30天以內進行二次感染。
1.2 計算機網絡潛在的安全隱患
計算機網絡面臨的是網絡設施、網絡數據信息等多方面的安全隱患。概括而言包括3大方面的安全威脅:其一是人為的攻擊,又分為被動的攻擊以及主動的攻擊,主動攻擊指對數據流進行復制、修改、插入或者延遲,從而實現信息破壞目的,被動的攻擊為截獲某種信息,實現監視或者偷聽目的;其二是人為粗心大意造成的威脅,例如,計算機用戶操作失誤形成安全漏洞,防火墻設置不完善則會為外界攻擊創造條件;又如,未能及時對防護軟件進行更新也會帶來隱患;其三,網絡下載軟件存在漏洞,也會成為黑客攻擊的重點。
2 計算機網絡安全技術探究
實際上,網絡型病毒可能是執行碼,也可能是某個程序,對計算機正常使用造成破壞,甚至損壞硬盤或者操作系統。①如同生物病毒,網絡型病毒能夠進行自我復制以及快速傳播,造成較大范圍的網絡安全威脅。當前涉及網絡安全的病毒防護技術主要包括病毒的檢測、病毒的防御以及病毒的清除等技術。②而隨著科技的發展,當前網絡安全保障技術的發展方向可以論述為:開放式網絡安全技術、系統集成化的網絡安全技術等。
2.1 容災網絡安全技術
當前,保證數據信息的安全可靠已經成為影響各個機構生存和發展的關鍵所在,包括吉林大學某學院的網絡中心在內的各個機構都十分重視數據安全,在災難發生時確保網絡安全,容災技術十分關鍵。對計算機的正常運轉造成影響的因素都被稱為災難,例如,人為的破壞、設備的故障或者客觀自然災害都是計算機網絡的災難,一旦發生上述幾種情況,容災技術可在盡量保證數據丟失量較小的前提下,保證系統的運行。
該安全技術的評價指標內容為:服務的丟失(RT0)、以及數據的丟失(RPO),數據容災技術主要是事先設置異地數據信息系統,用于關鍵數據的實時恢復;應用容災技術主要是異地構建備份系統,出現災難情況,啟用備份的系統確保系統正常運轉。
2.2 數據加密網絡安全技術
這一技術是為網絡安全的關鍵技術。是在傳輸數據過程中,為數據設置加法運算并進行重新編碼,保證數據信息的隱藏,從而使非法用戶無法查看信息,保護數據以及信息系統安全。
這一技術能在計算機的OSl7層協議使用,以數據加密技術的邏輯方位為前提進行分析,通常加密技術形式為節點加密、鏈路加密、以及端口對端口的加密,另外從加密技術的作用出發,可將其分為密鑰管理、傳輸數據、儲存數據、保證數據完整等方面技術。
2.3 計算機虛擬專用網絡的安全技術
所謂虛擬專用網絡,主要是指以公共的數據網絡為基礎的,讓使用者能直接與私人局域網進行(下轉第57頁)(上接第52頁)連接的網絡服務,又被稱為VPN(如圖1),該技術的基礎在于網絡服務的供應商以及Internet的服務商利用公用的網絡構建專用通信網絡,而專用虛擬的網絡中,連接不同的兩個節點并不需要依靠傳統的端口到端口的鏈路,而是由公共網絡資源的動態所構成。
圖1 某VPN應用網絡接入圖
當前,VPN的主要作用在于傳輸私人數據信息,虛擬專用網絡的安全技術主要包括4大板塊內容,身份認證技術、加密解密技術、隧道技術以及密鑰管理的技術,這4種技術能有效保證網絡信息的安全,抵制別有用心的信息攔截、偷聽、篡改信息等行為,實現網絡的安全,而該技術的優勢在于能在對網絡設計進行簡化的過程中提升網絡安全水平,具有極強的靈活性以及拓展性。因此,也成為計算機的網絡安全技術主要研究方向之一。
1威脅計算機網絡安全的因素
目前家用計算機的系統有windows、Unix、Linux和Mac等,一種微軟公司的windows系統,它占據著市場巨大的份額。我們一般所說的計算機安全問題也一般是出在這個系統上的,因為windows是一個開放的系統。開放性一方面幫助所以使用計算機的人都處在同一平臺網絡,互相交流方便快捷;另一方面也造就了大量的系統漏洞,為計算機網絡發展產生負面影響。
1.1非法計算機工程師因素
非法計算機工程師俗稱黑客,他們擁有高超的計算機網絡技術,他們能夠在不經過用戶允許的情況下,入侵他人的計算機竊取用戶信息。同時他們能制造一種能自我復制,竊取他人信息的程序,這種程序就是電腦病毒。電腦病毒因為自我復制性能夠在互聯網上大量傳播。感染病毒的計算機會降低了工作能力,因為病毒的自我復制占據了大量的硬盤空間和內存,嚴重時會破壞計算機原有系統,甚至出現計算機死機,不斷重啟等現象,同時電腦內的用戶資料可能也被損壞,或被遠程復制。有些黑客還會刻意破壞計算機的系統,或者通過盜取計算機內的各種資料來謀取利益。
1.2系統和軟件的漏洞
計算機和網絡的開放提升了系統不穩定性和保護信息安全的難度。現在隨著網絡購物和網上銀行的興起,網絡上的信息具有更大的價值性。如果相應的支付軟件和網上銀行后臺的網絡協議存在漏洞,就容易出現信息的大量泄露等情況。比如網易郵箱出現漏洞時,引發了大量民眾恐慌,因為不少人把銀行卡安全郵箱設在網易。賬戶密碼等重要信息與郵箱相聯系。泄露郵箱信息相當于把銀行卡密碼告訴別人。因此系統和軟件本身安全性也是維護網絡安全的要解決的重要問題。
2計算機位置信息被利用
通信網絡的安全威脅在于在電腦位置信息的修改和欺騙。計算機病毒可通過找到原路徑信息找到計算機用戶的位置,從而傳輸有害的數據給計算機,造成對計算機的破壞。此外利用IP流直接破壞服務器,之后在進行非法入侵。在拷貝好想要的用戶資料后對用戶的電腦系統進行破壞,或者安裝木馬和監視工具。對電腦的數據進行實時偷窺。或者非法打開用戶攝像或錄音裝置,對計算機使用者在生活工作隱私進行違法侵犯。這種行為屬于犯罪,是人們十分厭惡的一種計算機入侵行為。
3有效且常用的計算機網絡安全技術
計算機網絡網絡安全的防護的方法也是多種多樣,但是最佳的方法就是使用正版系統程序,瀏覽安全的網站,不要下載來歷不明的軟件。同時使用正版安全的軟件,如果能做到著幾點,黑客和病毒就很難找到你的電腦,從而維護了自己的安全。同時在日常使用計算機時,要采取一些必要手段,來保護自己的重要資料和信息不回被竊取盜用。
3.1密碼技術
密碼技術即為對數據進行加密。是為了提高信息系統與數據的安全性和保密性,防止機密數據被外部破譯而采用的主要技術手段之一,主要有對稱加密技術與非對稱加密技術兩種,其中加密技術以口令作為基礎,通過使用密鑰進而通過加密或者是解密運算;而對于非對稱的加密技術而言,加密密鑰是已知的,而解密密鑰只有主人知道,由此提高了信息與計算機通信網絡的安全。
3.2配置防火墻
設置防火墻能夠減少病毒或者是非法程序的訪問,有效減少對信息數據的破壞。防火墻指的是于公共網絡以及專用的網絡間進行隔離墻的設置,有效對用戶請求的授權情況、對進出的專用網絡數據以及信息的準許情況等進行檢查,從而進一步阻止非授權的用戶進入或者訪問。利用網絡數據包實施有效的監控,并對網絡系統的各個端口進行掌控,有效核實用戶的身份。假如計算機系統中遭到不安全的程序影響,防火墻將會及時進行攔截,在經主人同意后程序方可進入至計算機的系統網絡中,對與計算機的安全與正常運行具有重要的意義。
3.3安全審計及入侵檢測技術
安全審計技術能夠對用戶的入侵過程以及活動進行記錄,分成誘捕及反擊2個階段。誘捕指的是特意安排出現漏洞并且允許入侵者侵入,以便獲得較多的入侵特征及證據;反擊是指計算機系統在掌握較多的證據以及進行充分的準備之后,對入侵的行為給予跟蹤并查詢其的來源以及身份,從而將系統與入侵者的連接切斷。此外IDS又可稱為入侵檢測技術,能夠提供動態的入侵檢測進而采取有效的預防措施,當檢測出計算機網絡受到非法侵入后,可給予有效的預防措施進行阻斷,還可追蹤定位并對攻擊源進行反擊。
3.4VLAN技術
在ATM以及以太網進行交換技術的基礎上發展而來的虛擬局域網技術,能夠將局域網的技術發展成連接的技術,進一步預防了網絡進行監聽及入侵等非法操作。例如將企業的內聯網當中的信息與電子郵件及數據服務器進行單獨的劃分,使之形成VLAN1,再將企業外聯網進行劃分成VLAN2,有效控制企業內、外聯網當中的各個信息流向;即企業的內聯網能夠訪問外聯網的有關信息;而外聯網不可訪問內聯網的數據及信息。由此一來確保企業的內部重要信息與數據免受利用及非法訪問,大大提高了通信網絡的安全及可靠性。
3.5正版系統和軟件以及經常的漏洞修補
任何對計算機非法的操作都是需要漏洞才能實現的,所以保護計算機信息安全最有效方式就是堵死黑客和病毒入侵電腦的漏洞。這就需要保證計算機系統的正版以及及時更新系統漏洞。在中國有很多人使用盜版的計算機操作系統,這也是黑客和病毒猖獗的主要原因之一,大量的盜版操作系統存在大量的漏洞,成為孕育黑客和病毒溫床,所以為了保護計算機信息,使用正版系統和正版程序是快捷最有效的方法之
關鍵詞:計算機 網絡安全 解決策略 分析
隨著信息技術的迅速發展,原本在單機完成的一些文件處理、辦公等工作,已經發展到通過局域網絡或廣域網共同協作完成。計算機網絡的應用領域已經從傳統的為小型系統服務逐漸的轉變成為大型系統服務。網絡技術在給人們帶來更多便利的同時,也使人們面臨著信息安全所帶來的難題。各個組織和單位的計算機網絡是黑客的主要目標,如果黑客入侵了大型組織或者單位的計算機網絡,就有機會訪問大量的計算機,造成更多商業、個人信息的丟失或者篡改。近些年,由于網絡安全問題造成的經濟損失每年高達數億美元。計算機網絡存在的問題已經逐漸的被各國政府和機構所重視。
一、計算機網絡安全問題概述
所謂計算機通信網絡安全,是指根據計算機通信網絡特性,通過相應的安全技術和措施,對計算機通信網絡的硬件、操作系統、應用軟件和數據等加以保護,防止遭到破壞或竊取,其實質就是要保護計算機通訊系統和通信網絡中的各種信息資源免受各種類型的威脅、干擾和破壞。計算機通信網絡的安全是指揮、控制信息安全的重要保證。
根據國家計算機網絡應急技術處理協調中心的權威統計,通過分布式密網捕獲的新的漏洞攻擊惡意代碼數量平均每天112次,每天捕獲最多的次數高達4369次。因此,隨著網絡一體化和互聯互通,我們必須加強計算機通信網絡安全防范意思,提高防范手段。
計算機網絡的最突出的功能就是資源的共享,任何用戶都可以不受空間、時間的限制,只要有網絡就可以找到自己所需要的各種信息,計算機網絡最大限度地給人們的工作學習提供了便利,但是黑客也會利用共享的資源對系統進行破壞。計算機操作系統本身存在的漏洞、技術缺陷。工作人員在設計網絡拓撲結構時候,由于硬件設備、通訊協議帶來的安全隱患,同時由于網絡管理人員缺乏安全觀念和必備的計算機技術。這些都給計算機網絡帶來了大量的安全隱患。
由于現在網絡中存在的各種不安全因素,網絡使用者必須采取相應的措施來保障自己的合法權益。現在網絡安全基本技術包括了加密技術、防火墻技術、系統安全內核技術、身份驗證、病毒查殺技術等。
二、計算機網絡安全問題的解決策略分析
在現代的安全技術中,網絡加密技術是最行之有效的技術之一,加密的內部網絡不但可以防止非法用戶進入,還能有效的處理惡意腳本。網絡加密的目的是保護內部網絡的各種數據,如個人信息、口令、控制信息等。網絡加密通常采用一下三種方法:鏈路加密、端點加密、節點加密。用戶可以自行選擇使用哪種方法來保護自身的信息安全。信息的加密與加密算法是密不可分的,各種加密算法用最小的工作量來最大程度的保護信息的安全。很多時候,信息的機密性只有通過信息加密的方法才能夠確保。目前已經公開的各種加密算法多達數百種。
防火墻技術是內網與外網之間的一道屏障,是通過各種硬件設備和軟件系統共同組成的一個網關,用來保護內網不會受到非法用戶的入侵,防火墻通過鑒別通過防火墻的所有數據來限制其權限,從而實時保護內部網絡的安全。現代技術下的防火墻由三部分組成:過濾器、安全策略、網關。通過大量的實踐可以證明這種方式是非常有效的網絡安全技術。在網絡上,防火墻在分隔安全的內網跟存在各種潛在威脅的外網的同時不會影響人們對風險區域的訪問。防火墻監控著進出網絡的各種通信數據,只允許安全的經過核準的信息進入,同時地址會對內網造成威脅的數據進入。
操作系統安全內核技術是在操作系統上來考慮網絡安全問題,把操作系統內核中的可能引起安全問題的部分刪除掉,從而達到提高系統安全性的目的。通常我們提高系統安全性的方法有:采用安全級別更高的操作系統,同時對系統進行安全配置,并且利用安全防護軟件定期檢查系統的漏洞。
身份驗證技術是用戶向系統證明自己有效身份的過程,這個過程包含了判斷和確認通信雙方真實身份兩個步驟。它的安全機制在于先對發出申請的用戶進行身份驗證,從而判斷其是否為合法用戶,如果確認了用戶的合法身份就審核用戶的權限,判斷是否通過他的申請的服務或對服務器的訪問。
為了判斷用戶的權限,口令是我們最常用的方法。通常口令由軟件系統隨機產生,保密性很強而且不易被破解,在需要時還可以隨時更改口令,而口令的有效期限也可是設置成固定或者不固定,這樣就進一步提高網絡的安全性。
在網絡環境下,計算機病毒的破壞力和威脅性變得更高了,以往的經驗可以看出,病毒通過網絡傳播的速度非常快,造成的影響范圍、破壞程度也非常的大,會給社會帶來巨大的危害,因此計算機病毒的防范也是網絡安全技術中的重要環節。網絡防病毒技術的具體方法是對服務器中的文件定期做掃描和檢測,工作站有必要采用硬件設備來預防病毒,同時也需要對網絡目錄以及文件設置訪問權限。病毒防治需要從更高層次考慮,安排工作人員定期對整個局域網絡的客戶機進行掃描,檢查病毒情況;同時利用報警功能,局域網內任意一臺計算機出現故障或者病毒入侵時就可以通過報警功能向管理人員發出警示,從而及時解決。
訪問控制也是網絡安全防護的最重要核心策略之一,由訪問控制來保證網絡資源不會被非法訪問和使用。主要包括了:身份驗證、存取控制、訪問控制、權限控制、安全控制等。
三、結束語
隨著現代信息技術的高速發展,影響網絡安全的各種潛在威脅也不斷增加,網絡安全問題也越來越受到人們的重視和關注,上面我們簡單的介紹了一下網絡中存在的一些安全隱患和幾種提高網絡安全性的方法。總體來說,網絡安全不單純是技術問題,同時也是安全管理問題。我們必須綜合考慮多種安全因素,制定合理的安全目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網絡,隨著網絡信息技術的不斷發展,網絡安全防護技術也必然隨之進步。
參考文獻:
[1]王亞冰.網絡安全與防火墻技術[J].科技情報開發與經濟,2007,(30).
[2]吳湘華.基于計算機網絡安全問題及其防范措施探討[J].科技咨詢導報,2007,(19).
[3]朱曄.淺談計算機網絡的安全隱患及其對策[J].電腦知識與技術(學術交流),2007,(17).
[4]李超玲,劉彥明.計算機網絡安全與病毒的分析處理[J].科技信息(學術研究),2007,(33).