APP下载

浅谈计算机网络安全漏洞及其防御

2014-07-25张丽影

科学中国人 2014年16期
关键词:安全漏洞端口防火墙

张丽影

(吉林省工商技师学院,吉林长春130062)

网络漏洞用比较通俗的语言来描述定义为:它在计算机网络操作系统中,可能会对系统中的组成和数据造成损害的一切因素。网络漏洞是指在硬件、软件、协议的具体实现或系统安全策略上所存在的缺陷,从而使攻击者能在未授权的情况下访问或破坏系统。

关于目前网络上存在的漏洞,暂时还没有一个准确的定义。有人从访问控制的角度来考虑,当系统的各种操作与系统的安全策略发生冲突的时候,就产生了我们所谓的网络漏洞。也有的人认为计算机系统可分为四种状态,分别是授权状态、非授权状态、易受攻击状态、不易受攻击状态,这些状态转变的过程当中使系统受到损害的易受攻击状态的基本特征。

既然计算机网络漏洞在我们的系统中这么常见,那么它的成因是什么呢?

1、我们计算机网络在平台的设计上存在问题。在网络的使用过程中,肆意开放某些网络端口,此时就为黑客留下可以入侵的通道。当黑客入侵后,就可以窃取商业情报、国家机密、个人用户的银行卡号等重要信息。尤其是有些操作系统公开发布了原码,黑客就可找到原码进行分析然后找到漏洞进行攻击,实施共不可告人行动。

2、多种计算机病毒可以进行网络攻击。计算机病毒具很强的传染性和破坏性,可以通过上传下载文件、QQ、E-email、网络访问等方式进行传播,从而造成网络瘫痪、破坏数据等问题。

3、管理者或使用人员的不安全操作。目前大多数网络管理员都没有严格遵守网络的操作章程,从面导致很多的网络漏洞。

4、有很多的不法分子进行恶意攻击。黑客通过非法使用网络资源进行盗号处理,或者进行商业密秘的窃取。

之所以现在的网络攻击这么严重,网络漏洞的存在起着至关重要的作用。网络攻击都带有目的性,在正常情况下,普通的网络用户遭到网络攻击的可能性较小,因为此时存在的利益小,针对高额利益的情况下,网络攻击的可能性较大。但是即使是这样,我们对于网络中存在的这些漏洞也不能掉以轻心,一定要明确网络漏洞的危害,并且要有一定的办法去防御。

通过我们对网络漏洞的成因进行分析之后,我们可以明确了要减少或者防止网络漏洞的攻击,最切实有效的办法是避免主机端口被监听,要早于攻击者发现网络存在的漏洞,并采取有一些措施来弥补这些漏洞。

提高网络的安全性可以采用以下方法:

1、安装防火墙。防火墙的功能是隔断内部网络和外部网络的连接,以此来减少外部网络的攻击。目前用的较多的是金山毒霸防火墙和瑞星防火墙,它们均具有扫描网络漏洞的功能,减少被攻击的可能。而蓝盾防火墙具有自动反扫描的功能,外部的扫描扫描不到任何的端口。

2、当系统或软件安装完成之后,要及时的安装补丁,并时刻关注是否有最新的网络漏洞信息。而且在网上进行交易或者管理时,需要保管好账号、密码,并做好备份工作。

3、防止端口进行扫描。如果想实现利用网络漏洞来进行攻击,那首先就需要用系统工具和专用的工具进行对主机的端口进行扫描。这些常用的工具包括:SuperScan、Netbrute等。

4、通过对局域网进行划分、加密等技术防止网络监听

5、使用密罐技术实现目标转移,从面能够达到保证系统安全的目的。

目前主要采用的就是扫描漏洞进行检测,通常情况下可以采用两种策略,一种是被动式,一种是主动式。通过这两种形式进行判断主要是否存在着漏洞,是否需要进行补救。如果需要对漏洞补救,那么的形式主要有两种:

1、自身补救:这种漏洞防范主要是靠产品供应厂商的补丁或禁用服务来补救,即靠软件或系统升级来不断完善系统安全;

2、借助补救:这种补救方式主要是借助第三方技术完成漏洞补救的,比如广泛使用的漏洞扫描工具。

一个完整的企业网络漏洞解决方案应该具备以下几点:

1、企业需要建立健全的漏洞管理机制

如果想做到企业的网络安全,那么建立一个健全的漏洞的管理机制是必不可少的。这种管制制度应该包括系统安全漏洞的知识,完善定期的评估机制,建立安全漏洞防范体系,保证办公网络的安全。

2、降低人为因素带来的风险

系统漏洞的产生与工作人员的操作密不可分,所以说大大降低工作人员的使用权限,可以在很大程度上减少漏洞的产生。

3、全面提升系统安全漏洞安全审计和管理工作

通过部署系统安全漏洞管理工具实时、定期按照管理策略和标准进行系统安全漏洞审计,出具完整的安全状态报告,规避可能出现的风险。

4、满足合规性需求

通过系统安全漏洞系统的部署,企业网络系统可以提高漏洞分析、修复以及系统安全漏洞评估的能力,并及时掌握系统安全漏洞的安全状况,较好地满足合规性需求。

企业内网漏洞扫描和排查是企业内网安全因子的一部分,任何网络系统中的漏洞,都是极为危险的。

[1]杜威,毛莉,邹先霞.计算机网络管理与安全技术.武汉:武汉大学出版社,2008年9月

[2]张兆信,赵永葆,赵尔丹,等.计算机网络安全与应用.北京:机械工业出版社,2008年8月

[3]Allen Harper、Shon Harris等著,杨明军、韩智文、程文俊译.灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版).北京:电子工业出版,2012-11-1

[4]郭旭.灰帽攻击安全手册——渗透测试与漏洞分析技术.北京:清华大学出版社,2007-2-12

[5]王清.0day安全:软件漏洞分析技术(第2版).北京:电子工业出版社,2011-06

猜你喜欢

安全漏洞端口防火墙
华为交换机端口Hybrid 模式的应用
刍议计算机软件中的安全漏洞检测技术
一种有源二端口网络参数计算方法
一种端口故障的解决方案
“一封家书”寄深情 筑牢疫情“防火墙”
全民总动员,筑牢防火墙
隔离型三端口变换器的H∞鲁棒控制
构建防控金融风险“防火墙”
智能设备安全漏洞知多少
计算机软件安全漏洞检测技术