石新娜
(新疆電子研究所股份有限公司,新疆烏魯木齊,830013)
在計算機網絡安全中,系統漏洞比較常見,正是由于計算機自身具有資源交互與共享性,所以為了進一步拓展計算機用戶之間的互動,需要對計算機的系統功能進行不斷拓展,盡量滿足用戶對計算機功能的需求。在新功能的開發過程中,難免會出現一些系統漏洞,這些漏洞會使計算機網絡的運行處于危險環境中。網絡攻擊者往往會通過這些漏洞對計算機網絡進行攻擊,大量的竊取用戶信息,隨著網絡系統的不斷更新,網絡漏洞也更容易發展。在用戶對特殊的功能進行交互時,需要開放一些特殊的端口,網絡病毒會通過這些端口進入到網絡系統中??傮w上看,系統漏洞屬于比較嚴重的網絡安全問題。
協議漏洞主要是根據網絡通信的協議進行劃分,一般情況下,計算機網絡會以TCP/IP協議進行通信,協議漏洞大多是由于TCP/IP缺陷而出現的漏洞。協議漏洞會導致網絡安全形成漏洞。在網絡安全中關于協議漏洞并沒有明確的劃分,但是攻擊者與病毒等會利用協議漏洞對網絡進行攻擊。所以,為了確保網絡系統的安全,一定要從協議層對系統進行防護。對于計算機網絡來講,TCP/IP屬于信息通道,是確保網絡通信通暢的重要因素。在通信的過程中,協議對IP的來源不能正確判斷,所以協議會受到惡意攻擊,從而影響正常的網絡通信。
計算機網絡系統在發布時自身就會存在各種各樣的漏洞,攻擊者可以利用這些漏洞進行系統入侵。所以網絡管理員要及時的下載安裝補丁。
目前,電子郵件是比較常用的網絡通訊方式,而攻擊者往往會通過郵件發送軟件向目的郵箱發送大量的垃圾郵件,導致目的郵箱無法使用,針對這種情況,一定要通過郵件清除軟件及時的清除垃圾郵件,避免受到攻擊。
在計算機網絡的使用過程中,用戶名與密碼是比較常用的安全保護方式,任何程序的進入大多需要通過密碼來進行驗證,所以對密碼的破解也成為了攻擊者的重要手段,攻擊者會在網絡接口處進行設置,通過監聽工具來獲取有用信息,一旦用戶輸入用戶名與密碼,就會被攻擊者盜取。所以網絡用戶在密碼設置時要盡量復雜一些,中英文以及符號交替使用,并且要及時的更換密碼。
相對來講,木馬攻擊對網絡安全的破壞性較大,木馬是包含在合法程序中的非法程序,屬于一種可以進行遠程控制的黑客攻擊工具。很難被用戶發現,隱蔽性極強。一般情況下,黑客會通過捆綁的形式在程序中植入木馬,在用戶不知情的情況下對程序以及系統進行破壞。木馬進入到主機之后,會通過特定的方式來索取主機信息,通過重要信息可以對主機進行控制,黑客通過木馬可以對目標主機進行設置,破壞性極強。而且木馬重生及復制能力很強,所以給用戶清楚木馬工作帶來很大困難。用戶在通過網絡進行數據下載時,一定要對木馬進行掃描通過反編譯軟件對數據源進行查看,分析是否存在可疑應用,杜絕木馬程序攻擊。
計算機網絡安全漏洞在嚴重的威脅著網絡系統的安全,必須通過及時的安裝補丁以及系統升級來盡量減少系統漏洞的存在,安裝專業的木馬查殺軟件,防止系統被木馬入侵,有效的保護計算機網絡系統的安全運行。具體防范措施有以下幾點:
可以通過防火墻來對網絡攻擊進行防范,通過代理服務技術來與應用程序進行連接,對所有接收到的數據包進行分析并且提供訪問控制,防火墻技術具有便利性與安全性,可以與其他防控措施進行集成。訪問控制時網絡安全防護的主要策略,盡量使網絡資源不被非法占用。用戶入網訪問控制步驟為:對用戶名進行驗證、驗證用戶口令、檢查用戶賬戶是否缺失權限。通過防火墻,可以有效的避免計算機網絡系統受到外界攻擊。
漏洞掃描主要是對計算機網絡系統中存在的漏洞進行掃描,及時發現問題、解決問題。通過漏洞攻擊的模擬,對網絡系統中所尋在的安全問題進行分析,查找安全問題以及不合理的行為。根據計算機系統所反饋的信息,來對漏洞的實質進行研究,及時的發現安全問題。目前,比較常用的掃描技術為DOS掃描,定期的對網絡系統進行維護,能夠有效的提高網絡安全防護能力。
端口解析主要是針對計算機網絡通信的USB接口。重點對USB接口進行防護,在USB端口接入到設備之后,需要對端口進行解析,及時的向用戶反饋信息,一旦出現病毒,及時的報警。
為了降低由于木馬入侵給網絡系統造成的損失,需要對系統中重要數據進行備份。有效的對計算機數據威脅進行防范,系統可以自動還原,為用戶提供數據。相對來講,該項工作比較乏味,但是對用戶會起到非常大的幫助,一旦用戶電腦出現安全性問題,數據備份可以起到保護數據的作用,有效的降低用戶損失。
為進一步對計算機網絡安全進行控制,需要對網絡安全漏洞進行系統化分析,最終得到安全防護措施,在防護過程中,要正確使用防火墻技術、漏洞掃描技術、病毒查殺技術等,合理的制定安全措施。為計算機系統的運行提供可靠的運行環境與空間。