计算机网络安全问题的研究

2014-08-15 00:54
科技视界 2014年35期
关键词:防火墙站点网络安全

王 丽

(西华师范大学网络中心,四川 南充 637000)

1 计算机网络存在的安全威胁

1.1 物理层的安全威胁

计算机网络结构有树型、网状型、总线型,这些拓扑结构的各节点都有相应的网络设备。这些节点上的网络设施受到比如雷电、雨水、地震等自然环境的破坏,也易受到不法分子的窃听、干扰、破坏物理通路以及盗取网络设施等。

1.2 网络层的安全威胁

计算机网络本身的协议也存在一些不安全因素,如并不严格规定的网络服务,为不法分子窃取信息提供了方便。如ARP欺骗,IP地址欺骗,IP包碎片,IGMPNuke攻击,ICMP攻击,路由欺骗等。网络层安全威胁主要由于网络管理员没有正确的管理、错误的配置、没有及时更新补丁、修补漏洞等引起安全问题。网络合法用户无网络安全意识或网络安全意识薄弱,随意将自己网络权限给他人使用或共享,这些情况都有可能威胁网络层的安全。

1.3 计算机网络的病毒威胁

计算机病毒是一种人为编写的可执行程序,计算机病毒的特点:传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性,计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期[1]。计算机病毒在网络硬件设备与网络之间进行传播,局域网内部传播,局域网与广域网之间的传播。在广域网中,病毒是靠依附在传播介质上进行传播的,比如邮件附件传播、用户下载并打开含可执行的病毒软件、游戏里面植入的病毒、浏览受攻击的网页等。而对于局域网,病毒的传播速度会更加迅速,尤其是ARP攻击,一台计算机中毒,可能进导致整个局域网网络性能下降甚至是瘫痪。传播病毒还有通过如硬盘、移动设备:U盘、软盘、移动硬盘、光盘等进行传播,因此在使用这些设备时要做到先查杀病毒后,再打开。

1.4 黑客攻击

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类,非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的[2]。黑客常用的攻击手段:后门程序、信息炸弹、拒绝服务、网络监听。黑客攻击的目的有以下几点:(1)攻击者在登上了目标主机后,什么事都不做,或仅仅只是运行一些程序,这些程序可能不会影响用户的使用,黑客有可能仅仅只是体现一下自己的黑客攻击能力。或者也有这种可能,黑客为了攻击一个严格受控站点或网络,而存在一个站点能够访问这个严格控制的站点或网络,入侵者可能就会以这个轻易访问的站点为跳板来攻击这个严格受控站点或网络;(2)为了窃取文件和传输中的数据,黑客攻击的目标就是系统中的重要数据;(3)为了获取超级用户的权限,而修改系统的密码和管理员的权限,使得系统网络管理员无法登陆系统;(4)在无法获得进入系统权限的情况下,对系统强行进行非法访问;(5)在网络系统中进行不被允许的操作;(6)拒绝服务占有大量的网络资源,网络的带宽,延缓网络的传输;(7)修改、更换、删除、涂改用户信息,对用户造成极大的损失;(8)黑客将重要的信息发布在公开的站点上,这样用户信息就会暴漏,很多用户会访问这些公开的站点,用户得到这些信息后进行无意或有意进行传播,给用户带来损失。

1.5 系统漏洞

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,入侵者通过网络植入木马、病毒等方式来攻击或控制系统,窃取系统中的重要资料和信息,甚至破坏系统。安全漏洞问题简可以分为以下几点:(1)是操作系统的缺陷;(2)是数据库的缺陷;(3)是防火墙的设置问题。

2 计算机网络安全技术

从以上介绍的网络安全问题,我们可以采用以下网络安全技术进行安全防范措施来保障网络安全。

2.1 防火墙技术

防火墙一种非常有效的网络安全技术,是网络和外界之间的一道城墙,防火墙组成是计算机硬件和软件,它拥有应该安全网关,避免网络内部用户受到非法入侵,对跨越防火墙的数据流进行鉴别、限制。而杀毒软件防火墙的另一个重要功能是对受保护网络的合法和非法访问的控制。合法用户是允许自由访问被保护的网络,而非法用户是不允许访问被保护的网络。在互联网上,防火墙可以隔离风险区域与安全区域的连接,但是这种措施不会妨碍用户对风险区域的访问。

2.2 加密和数字签名技术

数据加密是一种主动安全防范策略,它可以在一定程度上保证信息完整性。按照相应的加密算法将重要的信息变换成不易识别的密文信息。加密算法中,明文数据通过加密密钥加密成密文,重要信息以密文的形式在网络中传输,合法用户可以通过解密密钥将加密的数据还原成明文数据,以此达到保障网络安全。

2.3 网络防病毒技术

由于网络具有互通性,病毒在这样的环境下传播速度快,破坏力强,因此防止网络病毒是至关重要的。网络防病毒技术是频繁地扫描和监测网络服务器中的文件,工作站上采用防病毒芯片,设置权限服务网络目录等。网络防病毒最主要的方法是使用杀毒软件,主要对可以查杀病毒起作用,我们要注意的是杀毒软件应及时升级更新,这样才能有效地防止病毒的入侵。

2.4 下载漏洞补丁程序

之前介绍过的系统本身就有可能存在这样或那样的漏洞,黑客会利用这些漏洞来攻击系统。针对系统漏洞可以采取以下几点防护措施:(1)安装正版的操作系统,及时在系统官方网站上下载漏洞补丁;(2)利用相应的软件针对端口进行扫描,及时地下载漏洞补丁程序。

2.5 账号的安全保护

合法用户上网很多时候没有密码保护,有的合法用户有密码,但密码过于简单或几乎所有的相同,对于非法入侵者来说是很容易破解用户账号的。为了保障上网账号的安全性,我们应该做到以下几点:1、账号密码不要过于简单,对于不同的操作应该设置不同的账号和密码,但要切记自己设置的账号和密码;2、对于自己不了解或可疑的网站尽量不去浏览;3、使用U盘、移动硬盘等移动设备,要先查杀病毒后使用。

[1]王剑锋.高校计算机网络安全问题与对策探析[J].电脑知识与技术,2007(4).

[2]过毕晖.浅谈高校办公网络安全[J].北方经贸,2013(3).

猜你喜欢
防火墙站点网络安全
构建防控金融风险“防火墙”
基于Web站点的SQL注入分析与防范
2017~2018年冬季西北地区某站点流感流行特征分析
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
首届欧洲自行车共享站点协商会召开
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事
筑起网吧“防火墙”