计算机网络信息和网络安全应用研究
2013-08-15钱真坤叶小路
钱真坤 叶小路
(四川文理学院 现代教育技术中心 四川 635000)
0 引言
从最近的几年来说,网络在各个国家的发展为人们的工作和生活提供了极大的便利。但是,网络是把双刃剑,它给予我们很多方便的同时,计算机病毒等不安全因素每时每刻影响着用户的信息安全。不论是网络技术较为成熟的发展强国,还是较为落后的发展中国家都不能躲过黑客的侵袭,尤其是计算机应用较为广泛的现在,黑客侵袭带来的损失也将会更加严重,他们无处不在,时刻威胁着用户的信息安全。基于互联网上各种安全问题,特别是重要的资料的安全性,本文提供了一些解决网络安全问题的途径。
1 计算机网络安全问题出现的原因
计算机网络信息的价值能给信息利用者带来很多的利益,黑客把盗取的信息提供给第三方,自己从中获得间接的利益,否则,信息没有利用之地时也不会出现所谓的安全性问题。尤其在下面几个方面最为猖獗。
(1)参与国家之间的情报搜集。有些政府或者个人利用黑客对其他的国家的一些机密的信息进行窃取,达到操纵某些国家经济、政治等领域的目的。
(2)参与不正常的商业竞争。盗取有价值的商业信息可以带来更多的经济利益,如在证券交易中商业信息的利用,这严重影响着经济活动的正常运行。
(3)非法窥探他人隐私。窥探他人的隐私损害了他人的隐私权,很多的黑客也利用受害者的隐私信息对其进行敲诈。更有甚者,在网络上直接公布他人隐私,让他人的名誉受到严重的损害。
2 计算机网络存在的安全问题
2.1 计算机病毒
这是最为普遍的威胁,所谓的计算机病毒是一组指令或是程序代码,它在计算机程序中的插入进行破坏。计算机病毒的特点有破坏性大、传染性和不易发现等。计算机病毒主要通过复制和文件的传递等方式进行传播。很多的电子产品,如手机内存卡、u盘、硬盘等都能作为病毒传播的具体途径。计算机病毒虽然不是好的现象,但是它代表着现代计算机网络发展到了相对较高的阶段。
2.2 黑客攻击
黑客攻击问题可以分为两类:一是对通过所以可能的方式对目标信息进行破坏,使目标信息失去利用的价值,这类属于网络攻击;第二种方式是在用户在不知情的情况下,对信息进行截取、偷取、窥探等来获取秘密情报提供给利益的相关者,这类属于网络侦查。这2种方式都能对网络的安全造成严重的伤害。
2.3 拒绝服务
拒绝服务方面安全问题是黑客扰乱TCP/IP 连接的顺序关系。较为典型的DOS攻击会消耗掉系统的很多资源,使得系统不能对一些合法的程序进行处理。拒绝服务攻击的主要目的是让靶机器中止服务的提供,这个范围比较广,能对目标造成损害,中止服务甚至是让计算机死机,这都属于此范畴。
2.4 固有的安全漏洞
如今,每个刚被开发的应用软件或操作系统都会存在系统漏洞,一旦将软件投入到市场中去,其漏洞在很短时间内就会被发现。没有完善的系统存在,而想让系统实现彻底完善几乎是不可能的。系统最易被利用来并以此来攻击系统本身的漏洞是缓冲区溢出。破坏者主要是利用大多数系统对任意数据都接受的缺陷(因为大多数系统并不检查程序与缓冲区间的变化,接受任意长度数据并运行),向系统发送过长指令,指令长度超出系统缓冲区处理范围,此时系统运行失去稳定,破患者就可达到破坏系统的目的。如果发送的指令中包含破坏者作攻击用字符,系统根目录将会被暴露在其面前。
3 计算机网络信息安全的防护策略
首先从技术上说,加强系统维护技术对于保障网络安全有着极其重要的作用。 其中升级操作系统补丁、防火墙的安装及认证口令系统的开发加强等层面,是加强系统安全维护技术中需要重点关注的内容。
3.1 操作系统补丁的升级
因为操作系统本身的复杂性与网络对操作系统的要求的不断升级,所以操作系统在使用的过程中需要不断的升级维护。不仅需要更新工作站和服务器等系统,连同网络设备也需要得到及时的升级更新,将最新开发的系统补丁添加到需更新的系统上,可以对网络恶性攻击起到很好的抵御作用。
3.2 安装网络版防病杀毒软件
作为防毒软件的控制中心,防病毒服务器在通过Internet对病毒库作及时的补充更新的同时也会使局域网中正运行的终端对病毒库软件进行强制更新。
3.3 安装入侵检测系统
3.4 安装网络防火墙和硬件防火墙
安装网络防火墙的目的在于对访问对象设置权限,最终实现 Internet用户无权对局域网信息进行访问而局域网用户有权访问Internet资源的目的。
数据保密与安装动态口令认证系统
数据加密技术是信息安全维护技术中的关键技术,通常也被称为密码技术。计算机技术的广泛普及促使网络向各个领域扩张,密码技术也越来越受到关注。当前密码技术已广泛使用到信息维护工作上,由其衍生了数字签名和动态口令认证等多种应用。
3.5 其次从用户使用时来说,要常注意以下几点操作:
(1) 隐藏IP地址
计算机受到黑客的攻击的主要原因是因为计算机的主机信息被黑客窃取,主机信息中的IP地址一旦被黑客掌握,黑客就能对计算机做出准确的攻击。黑客的攻击方式有多种,包括拒绝服务攻击和溢出攻击等。使用代理服务器可有效隐藏用户主机的IP。使用代理服务器的主要工作原理是用代理IP地址取代计算机主机IP地址,使黑客无法获取真正的主机信息,从而无法对计算机做出准确的攻击,以此实现了维护计算机信息安全的目的。
(2)关掉无关端口
因为计算机受到黑客的攻击时,计算机的端口会受到黑客扫描。端口监视程序的应用能够在计算机端口受到黑客的扫描时及时发出提示,此时用户关掉无关的端口可以避免黑客通过对该端口的扫视达到攻击计算机的目的,有效保障系统安全。
(3)关闭“文件和打印共享”选项
这个功能在计算机的应用中比较广泛,但是它也是黑客进入的通道之一。由于很容易出现安全上的漏洞,所以在没有文件和打印共享时,要把这个功能选项关闭掉。如果有必要进行共享时,要对共享的对象设立密码,以免黑客的进入。
(4)关闭不必要的选项
在计算机进行运行时很多不必要的选项会被打开,这给黑客的攻击带来很多机会。对于一些不必要的选项在使用的时候要关闭从而减少被攻击的可能性。比如在无需蓝牙传输文件时关闭蓝牙的功能;在不对计算机进行远程管理情况下要关闭远程相关的选项等。一些无关选项的关闭有助于减少内存的使用,加快系统运行的速度,还可以在一定程度上防止黑客入侵,盗取或损坏信息。
(5)注意设置 IE的控件
ActiveX控件和Java Applets的功能比较强,但是也有被黑客利用的可能。网络上很多网页的非法代码就是通过这个途径进入和运行来对计算机运行产生影响的,一旦网页被点击打开就会随之运行。因此在浏览网站的时候要注意对这些非法代码进行禁用从而保证自己的计算机不会成为被攻击的对象。
4 结束语
虽然现在很多软件公司开发了维护网络安全的软件产品,然后,对于黑客不合法的入侵仍然无能为力。只要网络自身安全存在隐患没有消除,网络信息的安全就不能得到保障。尽管当下互联网的安全防护不尽人意,但是这项工作还需严肃看待。只有通过这种方式,才能减小网络上非法损害用户信息安全事件发生的可能性,进而保证信息安全。
[1] 胡柳蓉.计算机网络信息安全及其防护策略[J].中国西部科技.2009(25).
[2] 窦庆武.探究计算机网络信息安全及其防护对策[J].科技资讯.2009(06).
[3] 郭永.企业计算机网络安全防御体系的构建[J].科技情报开发与经济.2009(26).
[4] 张昱.对计算机网络技术安全与网络防御的分析[J].广东科技.2011(10).