諶驊+王飛
摘 要:隨著科技的發展,計算機網絡也已經在人們的工作生活中起到重要作用,但是,在使用過程中,難免會因為各種因素導致計算機網絡中毒,造成不可估量的損失。隨著計算機的不斷發展,人們已經在網絡安全上建立了強大的防范系統,維護和保證計算機網絡使用的安全。網絡是人們相互溝通聯絡、了解信息的重要渠道,網絡安全受到人們的格外關注。文章主要通過對計算機網絡安全各種隱患進行分析,進一步提出針對性強的防范技術和手段,以此全面提升計算機網絡安全,保證使用安全。
關鍵詞:計算機;網絡安全;防范技術
中圖分類號:TP393 文獻標志碼:A 文章編號:2095-2945(2017)34-0127-02
1 概述
當前,計算機更新速度越來越快,全球信息化建設進入高速發展階段,可以說,信息化智能化已成為人類文明發展的根本趨勢,未來的世界也將是互聯互通的時代。正是因為計算機網絡互連性的特點,給各終端設備造成了一定的威脅,計算機連接會出現一定的安全問題,在網絡世界中,經常會有黑客、惡意軟件和其他不軌行為對計算機進行攻擊,使用戶信息沒有安全保證,為了全面建立起安全的網絡環境,則需要通過安全防范措施,有效保證計算機終端使用安全,保護用戶信息安全,網絡信息的安全和保密是一個至關重要的大問題。
2 計算機網絡攻擊的特點
計算機是終端設備,在使用過程中,受到各種因素影響,會導致中毒,讓使用者的信息全部泄漏,嚴重的還會導致計算機癱瘓,影響了正常使用。目前,計算機網絡攻擊現象較多見,總體看,具有下述幾項特點:
2.1 造成的損失巨大
網絡安全關系到整體系統安全,如果一臺計算機受到侵害,那么整體系統就會出現癱瘓。網絡病毒主要攻擊和入侵的對象是網絡上的計算機終端,如果植入的病毒成功,則會通過一臺計算機擴散,使網絡中成千上萬臺計算機立刻癱瘓,給使用者帶來巨大的損失,這是網絡病毒最大的一個特點。
2.2 威脅社會和國家安全
計算機使用已經涉及到各個單位與部門,一些計算機網絡攻擊者出于各種目的,把主要的目標放在了政府要害部門和軍事部門上,這些部門使用的計算機是他們最為主要的攻擊目標,通過各種手段與方式,不斷對要害部門的計算機進行侵入,如果侵入成功,就會造成社會和國家的不穩定,對國家安全也會造成重大的威脅。
2.3 手段多樣隱蔽
計算機網絡病毒形式多樣,使用者在不知覺中就會感染病毒,導致計算機出現問題,一些小的問題在日常中不注意,則會越來越大,造成更大的擴散,使計算機信息泄漏出去??梢哉f,當前病毒攻擊手段五花八門,各種形態。比如,通過監視網上的大數據充分分析保密信息、截取別人帳號和口令進入別人計算機系統、越過設置好的防火墻等,使用這些手段的方法也簡單,通過一臺計算機就可以全面完成,不被發現,具有一定的隱蔽性。
2.4 軟件攻擊是主要形式
可以說,計算機軟件是計算機的軟肋,設計過程中,往往存在一定的漏洞,入侵者就是利用了這一設計泄漏,找到計算機系統的問題,通過軟件實現了對計算機的網絡入侵,繼而導致整個系統的破壞,這種軟件和生活中所見到的某些機器設備物理摧毀是不同的,是看不見摸不到的,植入一個病毒軟件,則會造成系統癱瘓。
3 計算機網絡中的安全缺陷
計算機更新過程中,在不斷自我完善與修復,必然存在系統漏洞問題,也就是說計算機網絡安全缺陷是與生俱來的劣勢,產生安全問題也是必然現象,主要表現如下:
3.1 TCP/IP有一定的脆弱性
因特網的基石是TCP/IP協議,但是,在協議中對安全問題并沒有充分認定,也沒有過多的考慮與理解,協議對網絡安全性并沒有過多的特殊要求。TCP/IP協議是公布于眾的,對于一個懂計算機原理的人來講,很容易理解TCP/IP的含義,如果利用它安全缺陷則會很容易的實施網絡攻擊,造成網絡破壞性。
3.2 網絡結構存在不安全性
可以說因特網是由無數局域網連成的一個巨大網絡,不同的計算機相互連接,形成了強大的網絡系統。人們在使用一臺主機和另一局域網主機通信的過程中,互相傳送數據流要經過很多機器形成多重轉發,如果攻擊者利用一臺處于用戶中間的數據流傳輸路徑主機,就能夠輕易的劫持用戶數據包,使用戶信息泄漏,完成病毒植入。
3.3 易被竊聽
可以說,網絡是一個開放的環境,因特網上大多數數據流都沒有加密設計,人們會利用網絡上的一切免費工具,這些工具就很容易產生病毒,特別是電子郵件、口令和傳輸文件等,就容易被人竊聽。
4 威脅網絡安全的主要因素
網絡安全一直是人們最為關注的焦點問題,要想全面解決好計算機網絡安全問題,則需要充分了解計算機,并對相關影響因素進行控制,那么威脅網絡安全的因素主要有幾個原因。
4.1 應用系統和軟件安全存在一定的漏洞
計算機系統是一套復雜的系統,其運行需要硬件與軟件雙重驅動。WEB服務器和瀏覽器是當前使用頻率最高的,但是,在使用過程中,由于設計的原因難以保障使用者信息的安全。當初引入CGI程序就是為了增加計算機活性,讓主頁看起來更加的靈活,然而很多人在編CGI程序時對軟件包并不十分了解,多數人不是新編程序,而是對程序加以適當修改,也就是說,CGI程序安全漏洞也就存在了,系統設計也并非是完美無缺的,如果這時接入網絡環境,那么,計算機終端則會進入一個危險境地,很可能在使用過程中被攻擊。
4.2 安全策略不夠
計算機使用必須要有足夠的安全防范能力,如果沒有安全防范措施,則會在使用過程中,出現安全問題,成為攻擊的主要目標。當前,計算機安全配置不當出現了安全漏洞也較多見,比如說計算機的防火墻軟件配置不當,無法形成有效的防范作用,計算機使用時則存在安全問題。一些防火墻配置隨意擴大訪問權限,存在安全問題,忽視了權限安全,使網絡入侵成功,特別是系統存儲權限、寫權限及訪問存儲內容權限,更是被利用的重點,通過跳板對系統造成危害,嚴重的會出現整體系統的癱瘓,使系統喪失服務能力。endprint
4.3 預留的后門木馬程序存在
計算機系統開發過程中,往往會因為維護方便,預留一些后門程序,方便后期的維護,后門主要是軟、硬件制作者設置的授權訪問程序口令,正是因為后門的存在,往往會被利用,使計算機網絡受到安全的威脅。木馬則是特殊后門程序,具有隱蔽性和非授權性的特征,如果計算機安裝了木馬服務器程序,則會很方便的入侵這臺計算機,通過木馬控制器程序就能全面進行遠程操作,獲取電腦上的信息。
4.4 病毒和黑客
計算機信息主要是數據安全,當前數據安全頭號大敵就是計算機病毒的入侵,如果找到計算機程序不足,則會很容易的插入破壞程序,使計算機功能或數據出現問題,影響計算機硬件運行??梢哉f,入侵者掌握操作系統和編程語言的高級知識,通過病毒侵入達到目的,黑客對信息安全危害程度更高,已經遠遠大于病毒的危害。
5 常見的網絡攻擊及其防范對策
要想全面確保信息安全,則應該通過有效的方法對計算機系統進行保護,實現安全使用的根本目標。
5.1 特洛伊木馬的防范
目前,隨著計算機的發展,各種病毒多種多樣,而特洛伊木馬程序是黑客常用的攻擊手段。主要原理是在電腦系統隱藏一個程序,如果Windows進行啟動,則程序就會自動啟動,控制上網情況,獲取電腦數據和信息。帶入一個含有特洛伊木馬程序的軟件,則會使整個計算機感染這類病毒,使所有自己插入的未被感染文件均受到感染,導致整體計算機出現問題,黑客則會通過遠程獲得計算機的控制權。 要想全面解決問題,則需要在使用計算機過程中,在運行文件時通過對數字簽名的檢查進一步判斷文件是否被修改,以此全面檢查文件安全,確定計算機所有文件是否含有特洛伊木馬,全面加強安全意識,不要下載可疑程序,同時,對確認命令拒絕執行,保證計算機使用安全,合理運用網絡安全掃描軟件,對所用的計算機做好定期監視,保證主機TCP服務器安全運行。
5.2 過載攻擊防范
過載攻擊也是當前較為多見的一種病毒方式,主要是攻擊者充分利用了服務器長時間發出大量無用請求,導致被攻擊服務器處于繁忙狀態,無法進行其他類操作。通過過載攻擊,大量進行人為增大CPU工作量。要想全面對過載攻擊進行防范,則需要通過幾個有效的方法進行處理:一是要全面限制單個用戶擁有的最大進程數,確保計算機能夠存在更多的通道,保證操作指令能夠實現;二是對一些無用耗時的進程需要消除;三是管理員使用網絡監視工具發現攻擊,通過主機列表和網絡地址列表對問題進行系統分析與判斷;四是讓計算機系統自動檢測完成病毒查殺。
5.3 淹沒攻擊防范
TCP連接建立需要通過三次握手,三次握手過程則充分暴露出了漏洞,出現了攻擊網絡的機會,很容易被人所利用。如果攻擊者使用不存在或當時沒有被使用的主機IP地址向被攻擊主機發出SYN請求信號,那么,被攻擊主機則處在等待狀態直至超時。要想解決這個問題,則需要隨著對SYN-RECEIVED狀態連接進行監控,如果出現超時,則需要及時關閉,確保下次連接能夠及時精準。
6 結束語
網絡安全影響著IN-TERNET進步發展,只有全面依靠殺毒軟件、防火墻和漏洞檢測等防護措施,還應當充分提高計算機使用安全的意識,通過多重防范手段,對計算機進行有力保護,才能享受網絡帶來的巨大方便與快捷。
參考文獻:
[1]劉承良.計算機網絡應用技術[M].天津:天津大學出版社,2010.
[2]張東生.計算機網絡安全技術與防范策略探析[J].計算機安全技術,2011:103-104.
[3]倪超凡.計算機網絡安全技術初探[J].赤峰學院學報,2009,25(12).
[4]張蓮蓉.關于計算機網絡安全防護技術的探索[J].科技創新與應用,2017(02):108.endprint