摘要:網絡的迅速發展,給人類生活帶來方便,但也對網絡安全提出了更高要求。需對網絡協議進一步分析,才能夠更加有效的安全的應用網絡協議。該文從介紹計算機網絡的發展演變歷程出發,對計算機網絡安全的影響因素進行詳細闡述,并對影響因素進行歸納總結和分類,在一定程度上為確保計算機安全提出政策建議。
關鍵詞:計算機 網絡安全 防御技術 單片機與IP地址
隨著網絡的飛速發展,Internet的迅速普及,網絡已經深入到了我們的生活,在這種情況下,信息和網絡安全進入人們的視野,受人們的普遍關注。通過得到的網絡內部傳輸的數據來判斷網絡的安全。近幾年來,人們在網絡監控軟件上取得了一些成績。國內的有網絡哨兵,360安全衛士等。就國內來說,網絡監控的研究剛剛起步,為了解網絡的實時情況,對存在的網絡安全威脅進行處理,各研究機構和企業積極開發新的產品進而對網絡上的一些非法行為進行防范。但是同國外的產品相比,在產品的可靠性,檢測的準確性方面,我們還有一定的路要走,這些都需要進一步的研究來解決。
1 計算機網絡概述
關于計算機網絡的定義,目前行業內還沒有達成共識,對計算機進行統一的描述。比較有代表性的就是通過通訊線路將不同地域的主機或終端設備進行連接,進而形成一個復雜的系統網絡,并且該網絡功能全面,信號傳輸暢通,同時能夠對其進行協同管理。在網絡通信協議的約束下,通過各種指令,在一定程度上確保系統傳輸的通暢性,并且能夠實現信息和資源共享[1]。通過對計算機的發展歷史進行回顧,我們將計算機網絡技術劃分為以下幾個階段:
1.1 遠程終端聯網 通常情況下,計算機網絡主要通過主機和若干個終端設備組成,通過電話線路連接主機與終端設備,并通過指令直接對終端設備進行操作,因此將這種網絡稱為面向終端的計算機通信網。在這個通信網絡中,中心是主機,終端設備分別以星型、樹型、交叉型的形式進行分部。因此,主機影響和制約設備的終端服務能力,進而在一定程度上降低了整個系統的運行效率。
1.2 計算機網絡 上世紀60年代末,出現了計算機網絡,在當時的技術條件下美國已經建成第二代計算機網絡,進而在一定程度上進入了網絡時代。在整個系統中,該技術的典型特征是擴展建設既定的子網,處于該子網之外的主機和終端設備都形成一個用戶資源網。以電路交換方式進行信號傳輸的方式的第一代計算機技術遭到通信子網的顛覆和沖擊,進而采用分組交換的方式進行傳播,由于該技術與數據通信匹配度較高,在一定程度上降低了計算機網絡通信費用。
1.3 網絡互聯 第3代計算機網絡以計算機網絡技術為標志,計算機網絡技術在1977年由ISO首次提出,經過多年不斷完善,第三代計算機網絡技術逐漸演變為互聯網的標準框架。進入80年代,互聯網技術的出現在一定程度上對計算機網絡技術造成了沖擊,進而促進了計算機網絡技術的發展。
1.4 信息高速公路 早在上世紀90年代末就出現了信息高速公路,在信息高速公路階段是當前計算機網絡技術正在經歷的階段。在全球范圍內,在這一時期計算機網絡得到了快速的發展,其發展趨勢是朝著寬帶綜合業務數字網BISDN的方向發展。在此背景下,我國的計算機網絡技術獲得發展,第1個用于數據通信的公用分組交換網在1989年建成。
2 影響計算機網絡安全的因素
計算機網絡面臨的風險主要包括開放性、操作系統的漏洞、資源共享、系統設計的缺陷和惡意攻擊五類[2]:
2.1 開放性 互聯網作為開放性系統,只要有通訊設備都可以接入,在一定程度上直接造成計算機網絡不穩定性的出現,嚴重時直接導致系統崩潰。在開放的計算機網絡系統中,任何企業、單位和個人的敏感信息通過網絡都可以輕而易舉地查找到,直接使其處在不安全的環境中。
2.2 操作系統的漏洞 在傳統的防御技術中,受系統自身隱蔽性特點的影響和制約,操作系統常常被人們所忽視,作為網絡協議和網絡服務的重要載體,網絡操作系統一方面為網絡通信提供所需的各種協議,另一方面要完成相應的網絡服務。
2.3 資源共享 在網絡上計算機可以共享信息資源,這是應用計算機網絡的最終目標,資源共享所造成的網絡風險是不能忽視的。隨著計算機的不斷普及,人們對計算機的依賴程度不斷增強,因此在一定程度上深化了資源的共享性,通過技術難以實現外部服務請求,借助服務請求的機會,攻擊者對網絡進行攻擊,進而獲取各種信息資源。
2.4 系統設計的缺陷 對于網絡系統來說,如果設計不完美,一方面浪費資源,另一方面為攻擊者攻擊網絡創造了機會。一般情況下,對網絡進行合理的設計在一定程度上可以節約資源、保證網絡的安全性,進而實現雙贏。
2.5 惡意攻擊 通常情況下,惡意攻擊是指網絡黑客對系統進行攻擊,或者系統遭到病毒的破壞,從目前情況來看,這兩類問題對網絡安全造成嚴重的影響。隨著計算機普及和廣泛使用,黑客攻擊和病毒攻擊已經成為危害計算機系統的主要因素,同時造成的損失也是非常巨大的,因此,受到人們的高度關注度。
3 防御計算機網絡安全的對策
3.1 加強日常防護管理
3.1.1 軟件下載。為了確保計算機正常運行,在使用計算機的過程中,及時更新系統補丁,在一定程度上能夠有效地防止病毒的入侵。對于用戶來說,發現計算機異常后,需要立即進行殺毒處理,及時通過專門軟件進行相應的處理。另外,應用軟件要從官方網站上進行下載,所以在下載軟件的過程中,要選擇信譽好的網站,通過分區保存的方式對下載的軟件進行處理,并對其進行定期殺毒。
3.1.2 防范電子郵件攻擊。電子郵件的攻擊方式主要有:一是電子郵件轟炸,主要表現為利用非法的IP對郵箱進行攻擊,在短時間內向郵箱發送海量的垃圾郵件,在一定程度上導致郵箱癱瘓;二是電子郵件欺騙,攻擊者偽裝成系統管理員,攻擊者通過郵件提示用戶更改口令等信息,進而將含有病毒或木馬程序的附件加載到用戶計算機中。
3.1.3 設置安全瀏覽器。在瀏覽Cookie的過程中,黑客將一些數據寫入硬盤,對計算機用戶的特定信息進行記錄,導致用戶不斷地重新回到該頁面。
3.1.4 保護自己的IP地址。在網絡安全協議中,與互聯網連接的每一臺終端設備都有唯一的IP地址。單片機可以對以太網網卡進行控制同時傳輸數據,加載TCP/IP協議連接到互聯網,通常情況下,IP地址都是隱藏的。但是通過網絡進行聊天時,需要將聊天信息與IP地址進行捆綁完成傳輸,進而暴露IP地址,為網絡黑客創造了機會。
3.2 安裝防火墻 隨著科學技術的不斷發展,防火墻技術日趨成熟和完善,防火墻包括:濾防火墻、代理防火墻、雙穴主機防火墻三類[3]。在互聯網上,與網絡連接的所有用戶都具有訪問外部世界的權利,也就是通過網絡,內外部可以完成相互之間的訪問,因此,網絡的相互訪問為黑客攻擊創造了機會。通常情況下,在雙方服務器和各客戶主機上分別設置防火墻,在一定程度上防止攻擊現象的發生。
3.3 控制訪問 通常情況下,對外部訪問進行限制是通過控制訪問來實現的,同時也是進行訪問過濾的重點所在,通過控制在一定程度上可以確保網絡資源不被非法使用和訪問。一般情況下,對訪問進行控制,一方面可以對網絡進行有效地防范,確保網絡安全,另一方面為了確保網絡的安全性,通常對網絡資源進行隔離處理。
3.4 信息加密 通常情況下,對網絡信息進行加密,常用的加密技術主要有鏈路加密、端點加密、節點加密3種[4]。為了確保傳輸信息的安全性,需要對信息進行加密,在現有的條件下信息加密是確保網絡安全的重要技術。在一定程度上,對敏感信息進行加密,可以確保信息的安全性,進而實現數據的安全傳輸。
3.5 物理安全策略 通常情況下,常用的物理安全策略主要是指用戶身份驗證,通過對用戶的身份進行驗證,在一定程度上確保個人信息的隱秘性。計算機網絡安全防御的物理安全策略是保護計算機系統、網絡服務器、外部連接設備等的關鍵技術。
4 結束語
通過上述分析,盡管計算機網絡變得非常普遍,但是安全與反安全時刻伴隨在計算機網絡的兩側,通過上述分析可知,只要我們認清網絡的潛在威脅,并對其進行詳細研究和分析,通過相應的安全策略,在一定程度上建立計算機管理制度,可以有效地預防安全問題的出現,更不會給入侵者提供可乘之機。
參考文獻:
[1]張昱.對計算機網絡技術安全與網絡防御的分析[J].廣東科技,2011(10):51-52.
[2]姚汝洪.計算機網絡安全及其防御對策探究[J].信息與電腦(理論版),2010(11):12.
[3]楊常建,王進周.米榮芳.計算機安全面臨常見問題及防御對策探討[J].計算機與網絡,2012(13):66-68.
[4]顧紅波.淺談計算機網絡安全防御策略[J].林業資源管理,2004(5):78-80.