魏佑閣

摘 要:計算機網絡安全是指為保護計算機網絡用戶間正常的數據交流和請求而采取的必要性的防護措施。這些措施包括計算機網絡硬件設施不受外界環境的影響,計算機軟件不受外來影響的侵害,通過對軟硬件設施的有效防護,達到使交換數據和請求數據可以正常、準確、穩定的在網絡中傳遞。
本文以威脅計算機網絡安全的主要影響因素為導入,分析了計算機網絡存在的安全隱患,并重點分析探討了計算機網絡安全防護技術的組成及實現方法。
關鍵詞:網絡安全防火墻計算機病毒
一、計算機網絡安全的現狀
隨著經濟全球化的趨勢不斷顯現,人們也逐漸的感受到網絡安全不但影響著經濟的安全性,還對我國的國防安全造成了很大的風險。當然事情總是辯證存在的,計算機網絡在為我們提供豐富網絡資源的同時,另一方面,正因為其計算機網絡系統、協議及數據庫等在設計上的先天缺陷,造成當前網絡的極不安全。
二、計算機網絡的主要隱患
計算機網絡安全歸根結底是計算機信息的安全,即計算機用戶與用戶之間傳遞的信息可以全部、無損及時地被對方接受到。
目前對計算機網絡安全的主要威脅方式有5種:
(一)環境災害
可對計算機網絡造成影響的外部環境包含多種因素,比較常見的譬如溫度、濕度、通風條件等等。這些典型的外部環境主要通過影響計算機網絡的硬件設施,造成硬件設施的老化、變形等,一些還會造成靜電現象、短路情況,從而導致硬件設施使用壽命的損耗。典型的外部條件就是溫度,尤其是一些網絡設備集中存放的機房,對溫度的要求極高。在這些網絡設備集中存放的地方,一般會設有專門的通風設施來達到物流降溫的作用,避免因溫度過高導致硬件設施損傷、老化,嚴重超負荷運行下,將出現網絡癱瘓等問題。
(二)黑客的威脅和攻擊
在幾年前,世界各地的多個國家同時發生了數萬件的惡性黑客攻擊公共網絡的事件。正由于網絡本身的不完整性和缺陷,被某些不發分子發現并加以利用,對網絡信息流進行破壞,惡化純凈的網絡環境。他們利用自己掌握的技術手段,通過對敏感信息的竊取、修改或破壞,影響網絡站點之間正常的信息交流和交換,以達到其攻擊目的,輕則數據流丟失或被監控,重者將導致網絡站點停機和出現錯誤報告導致網絡系統無法正常使用。
(三)計算機病毒
像人體病毒是人體內比較特殊的存在一樣,計算機病毒也是計算機系統中比較特殊的存在,它其實就是一個程序,一段代碼,只不過與正常程序不同的是,計算機病毒可以對計算機正常使用進行破壞,嚴重的將導致整個計算機系統的癱瘓。又因其具有隱蔽性、潛伏性的特點,在被發現的時候往往是已經對計算機網絡造成了嚴重的危害。
(四)垃圾郵件和間諜軟件
通常來說垃圾郵件的特點非常鮮明,比如沒有經過用戶允許就發送的郵件、用戶不能夠拒絕接受的郵件以及信息不真實的郵件等等。由于垃圾郵件通常都是成批量的發送,其會大面積、大批量的散布數據包,或以大量發送的方式攻擊服務器,占用服務器正常的使用帶寬,嚴重干擾郵件服務器正常的遞送工作。
(五)計算機犯罪
計算機犯罪,是指運用計算機網絡技術對其系統、數據進行攻擊,或其他破壞正常社會秩序的犯罪行為。
同傳統的犯罪行為相比,計算機網絡犯罪具有以下特點:
(1)犯罪成本小,傳播迅速且范圍廣泛:利用計算機網絡來實施犯罪時,受害者可能是全世界的人。
(2)計算機犯罪的隱蔽性相對來說比較高,不容易被發現,使得犯罪不易被察覺和偵破。
(3)進行金融犯罪比例占比較高:涉及金融犯罪的案例多見報道,大多以計算機用戶個人信息的竊取、盜用等方式。
目前針對計算機犯罪的主要預防措施包括以下幾個方面:
(1)完善計算機犯罪相關法律,為違法犯罪提供依據;
(2)提升網絡警察的計算機專業知識及能力,以搜尋、跟蹤網絡上的各種不法行為和犯罪活動;
(3)增強網絡安全防護技術的開發應用,增加網絡系統自我保護能力,不給任何計算機網絡犯罪可乘之機;
(4)實行網絡域名實名注冊制度,以此來減少法律中存在的漏洞,讓違法犯罪無處可逃。
三、計算機網絡的安全缺陷及產生原因
(一)TCP/IP的脆弱性
TCP/IP協議奠定了當今現代網絡的基礎,當前有大部分的網絡應用及網站都是基于TCP/IP協議開發的。因為TCP/IP協議的制作至今已有三十多年,在最初的設計中是為了更加方便快捷,所以在網絡安全方面的考慮就不是很具體。
(二)網絡結構的不安全性
現在最主要的拓撲結構有總線型拓撲、星型拓撲、環型拓撲以及它們的混合型。無論哪種拓撲結構,均具有其優缺點,例如結構簡單、建網容易的總線型結構,一旦主干總線出現故障將影響整個網絡,還有像結構合理、控制操作簡單的星型結構,在使用過程中存在著中央節點的負載壓力較大,而其他節點沒有充分利用的問題。目前主要為多種拓撲結構的混合型。
(三)網絡竊聽
網絡間的大多數據流雖然被加密,但由于某些信息仍以明文形式進行傳輸,且在通信最開始的幾個數據包中,容易被截獲和偷換,目前網絡上流行多種多樣的工具,一般用戶利用這些工具很容易對電子郵件、口令和傳輸的文件進行搜集、截獲并破解。因此,使用合理的加密方式能夠使得這種問題迎刃而解。
(四)缺乏安全意識
危險事件的發生往往是由于平日的疏忽,面對當前不健康的互聯網環境,中國網民應該提高安全上網的意識,少連一些免費無線網絡、少打開未名的網站鏈接,同時對多個賬號使用不同的密碼,只有從自身網絡行為習慣處處設防,我們就可以在網絡空間內自由的暢游。
四、網絡攻擊和入侵的主要途徑
提到網絡攻擊和入侵,不得不提到一種特殊的群體:黑客。目前所有的網絡攻擊都來自與黑客。這些黑客針對當前網絡中存在的一些漏洞,對其實行入侵或者破壞的行為。
其中網絡入侵主要包括以下的三個方面:
(一)口令入侵
所謂口令入侵就是指利用黑客技術獲得用戶系統的口令以達到登錄的目的,然后再實施網絡攻擊活動。
利用系統管理員的工作失誤:大多數的系統管理員會把一些信息放在某個特定文件夾中,而黑客針對系統存在的漏洞對其進行破壞,再使用專門程序來破解口令。
(二)IP欺騙
IP欺騙是指偽造數據包源IP地址作為行動產生的IP數據包,以便達到冒充其他系統或發件人的身份,其正是利用服務器與客戶機之間SYN包、ACK包以及序列號、應對號的認證過程來實現。IP欺騙是目前黑客入侵攻擊的重要手段之一。
五、計算機網絡安全的防范策略
計算機網絡安全是指計算機網絡系統的軟硬件設施及數據的安全。
當前典型的安全防護技術有以下幾種:
(一)防火墻技術
防火墻作為網絡環境中的安全保障能夠防止不安全的因素進入到系統中,其作用就是避免外部網絡用戶在沒有獲得授權的情況下進入到系統中。防火墻技術同時結合了軟件與硬件,在因特網之間搭起一個安全網關,以此來防止用戶內部網絡遭受非法入侵。
(二)用戶授權訪問控制技術
用戶授權訪問控制技術包含授權及訪問控制兩個方面。
授權是指給予訪問者訪問資源的權利,即用戶只能根據自己的訪問權限大小來訪問系統資源,不得越權訪問。
訪問控制技術是基于訪問控制的策略,是指主體準許或限制訪問客戶的訪問能力及范圍的技術。其主要目的是對系統資源進行保護,防止因非法訪問侵入造成的破壞。
授權訪問控制技術方式有多種形式,但具有相同的控制要素,即主體、客體和控制策略、監視器等部分。
(三)入侵檢測技術
入侵檢測系統(Intrusion Detection System 簡稱IDS)指的是能夠在多個電腦和網絡環境中進行信息采集,再對該信息進行分析判斷其是否安全的技術。入侵檢測系統在安全防護上更加主動,對系統中內外部的安全進行保護,在系統受到危害之前及時的對信息進行攔截。入侵檢測系統能夠在一定程度上對防火墻存在的問題做出改進。
六、結論
俗話說,世界上沒有絕對安全的計算機網絡,面對日益復雜的計算機網絡,我們應認清網絡本身的脆弱性及先天的缺陷。我們在充分利用計算機網絡安全防范技術對系統進行穩定、安全的防護的同時,更應當提升自身的安全防范意識,只有這樣我們才能充分享受計算機網絡帶給我們極大便利和體驗。
參考文獻:
[1]王燕. 基于Linux的入侵檢測系統與防火墻及其協作式工作的研究與設計[D]. 內蒙古大學, 2007.
[2]黃慧. 針對黑客攻擊網絡的預防措施[J]. 網絡安全技術與應用, 2006(1):29-29.
[3]馬玉冰. 企業計算機網絡面臨的安全威脅及防范措施[J]. 鄭州工業高等專科學校學報, 2003(3):18-19.
[4]楊翔云. 四川郵政綜合網網絡安全體系設計[D]. 電子科技大學, 2009.
[5舒浩. 網絡犯罪的類型及防范治理策略[J]. 黨政干部學刊, 2007(6):26-28.
[6]吳卉男. 基于數據挖掘技術的入侵檢測研究[D]. 貴州大學, 2007.
[7]吳海洪. 淺析信息技術安全及應對措施[J]. 江西化工, 2007(2):120-121.
[8]顏源. 常見網絡攻擊技術原理簡析[J]. 和田師范??茖W校學報, 2007(1):194-195.