摘 要:隨著科學技術的發展,計算機網絡廣泛的應用到生產生活中,使人們的生活發生了很大的變化。在計算機網絡的使用下,便捷了人們的工作和生活,但是同時由于網絡的熱性,也存在不安全因素。所以本文對計算機網絡的特性進行了分析,然后制定出了安全防范的相應措施。
關鍵詞:計算機網絡;安全網絡;攻擊;防范策略
1 計算機網絡攻擊的特點
1.1 損失巨大
由于計算機網絡的互聯性,所以在對計算機網絡進行攻擊的時候,一旦成功,那么將會對用戶造成極大的損失,尤其是金融機構等,會造成巨大的經濟損失。
1.2 威脅社會和國家安全
有一些黑客是具有目的性的專門攻擊政府部門和軍事部分,為的是竊取或者破壞計算機網絡,對國家和社會的安全穩定帶來極大的威脅。
1.3 手段多樣,手法隱蔽
計算機技術的進步,帶來了正面和負面的影響。在為人們的工作生活帶來便利的同時,也出現了負面影響。技術的進步,為不法分子提供了機會,他們會通過網絡技術的先進性,利用不法手段對別人的計算機進行破壞。可以通過數據的監測,可以通過密碼的破解或者是繞過防火墻等各種手段。其實施的過程十分快捷,且手法隱蔽,不留痕跡。
1.4 以軟件攻擊為主
幾乎所有的網絡入侵都是通過對軟件的截取和攻擊進而破壞整個計算機系統的。因此,計算機犯罪具有隱蔽性,這要求人們對計算機的各種軟件(包括計算機通信過程中的信息流)進行嚴格的保護。
2 計算機網絡安全存在的隱憂
2.1 間諜軟件
間諜軟件就是在受攻擊對象的計算機中,利用軟件搜集需要的信息,然后將其傳遞給第三方軟件,其通過受攻擊方電腦中日常使用的習慣和傳遞信息的方式等來獲取情報,然后通過設置的軟件將這些信息傳遞出去。
2.2 混合攻擊
混合攻擊集合了多種不同類型的攻擊方式,它們集病毒,蠕蟲以及其他惡意代碼于一身,針對服務器或者互聯網的漏洞進行快速的攻擊、傳播、擴散,從而導致極大范圍內的破壞。
2.3 繞道攻擊
所謂的繞道攻擊就是指對電腦的攻擊不是在受保護的工作范圍或者場所內,一般情況下會通過CD或者USB等外設裝置來進行侵犯,另外在有些單位中,會有個人使用的電腦離開工作場所的情況下,如果是在公共場所的無線熱點區域使用的話,也將會受到惡意攻擊,這些都不是在工作場所內進行的直接攻擊,所以稱之為繞道攻擊。
2.4 強盜AP
是指那些既不屬于IT部門,也并非由IT部門根據公司安全策略進行配置的AP,代表著一種主要的網絡安全風險來源,它們可以允許未經授權的人對網絡通訊進行監聽,并嘗試注人風險,一旦某個強盜AP連接到了網絡上,只需簡單的將一個WiFi適配器插入一個USB端口,或者將一臺AP連到一個被人忽略的以太網端口,又或者使用一臺配備了WiFi的筆記本電腦以及掌上電腦,那么未經授權的用戶就可以在公司建筑的外面(甚至可能是更遠一些的地方)訪問你的網絡。
2.5 網頁及瀏覽器攻擊
網頁漏洞攻擊試圖通過Web服務器來破壞安全防護,比如微軟的IISApache,Sunday的Java Web服務器,以及IBM的Web Sphere。
2.6 蠕蟲及病毒
感染現有計算機程序的病毒,以及那些本身就是可執行文件的蠕蟲,是最廣為人知的計算機安全威脅病毒。一般傾向于棲身在文檔、表格或者其他文件之中,然后通過電子郵件進行傳播,而蠕蟲通常是直接通過網絡對自身進行傳播。一旦病毒或者蠕蟲感染了一臺電腦,它不僅會試圖感染其他系統,同時還會對現有系統大搞破壞。
2.7 網絡欺詐
網絡釣魚只是企圖欺騙用戶相信那些虛假的電子郵件、電話或網站,這些網站往往和網上銀行或支付服務相關,讓你認為它們是合法的,而其意圖則是讓用戶提交自己的私人信息,或是下載惡意程序來感染用戶的計算機。
2.8 擊鍵記錄
擊鍵記錄,或者輸人記錄,指的都是那些對用戶鍵盤輸人(可能還有鼠標移動)進行記錄的程序,那些程序以此來獲取用戶的用戶名、密碼、電子郵件地址,即時通信相關信息,以及其他員工的活動等。擊鍵記錄程序一般會將這些信息保存到某個文件中,然后悄悄的將這些文件轉發出去,供記錄者進行不法活動。
3 安全策略
3.1 防火墻技術
防火墻技術是目前計算機網絡應用的最為廣泛的防范技術之一,對于網絡和信息安全提供了最為基礎的保障。防火墻是設置在各個網絡安全域之間的一道出入口,對于進出網絡的各種信息都要進行監測,通過自身的診斷,可以有效的攔截不安全信息進入網絡。防火墻本身的抗攻擊性較強,對于網絡間互相訪問的信息進行技術偵察,通過自身的識別能力,保證計算機網絡的安全性。
3.2 建立安全實時相應和應急恢復的整體防御
隨著計算機技術的不斷進步,在這面功能發展的同時,負面功能亦同樣得到發展,所以說無論防范技術如何進步,都沒有百分百安全的防范措施,那么就需要建立一套應急防范措施。對于計算機網絡進行實時監控,及時發現被攻擊,及時采取恢復手段,將信息損失降低到最小,并做好防御措施。
3.3 阻止入侵或非法訪問
在對計算機網絡進行訪問時,需要設置密碼,控制用戶登錄和進入服務器。在計算機網絡中設置用戶可以訪問的時間,訪問的站點和入網位置等。如果訪問者在多次輸入密碼無效的情況下,計算機將會默認其為非法用戶,將不再提供訪問機會,并且發出報警信息。
3.4 數據傳輸加密技術
目的是對傳輸中的數據流加密,常用的方針有線路加密和端到端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護的。后者則指信息由發送者端自動加密,并進入TCP/IP數據包回封,然后作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將被自動重組、解密,成為可讀數據。
3.5 加強網絡安全的人為管理
以上提到的都是對于計算機網絡在技術方面的安全防范,除此之外,還要加強人為管理。在計算機網絡使用過程中,要制定完善的規章制度,計算機使用人員要嚴格按照規范執行,提高工作人員自身素質,規范行為。對于網絡中出現的安全問題,要制定出應急防范措施。完善法律規則,利用法律的手段,嚴厲打擊計算機網絡犯罪人員,保證計算機網絡的安全運行。
4 結語
在計算機網絡開始廣泛應用之后,關于計算機網絡的安全問題就一直是廣受爭議的話題,任何事情的發展都具有兩面性,計算機網絡同樣如此。在網絡的利用過程中,要對其安全性嚴格把握。網絡安全是網絡技術應用的基礎,是計算機網絡發展的前提條件。
參考文獻
[1]盧昱,王宇.計算機網絡安全與控制技術[M].北京:科學出版社,2005.
[2]殷偉.計算機安全與病毒防治[M].合肥:安徽科學技術出版社,2004.
[3]勞幗齡.網絡安全與管理[M].北京:高等教育出版社,2003.