APP下载

网络安全技术研究

2015-03-04徐有汐

声屏世界 2015年13期
关键词:账号防火墙网络安全

□徐有汐

Internet日益普及使得网络成为信息的海洋,给人们学习、工作、生活带来了极大的方便。但是各种病毒的入侵,软件自身的安全漏洞,黑客不择手段的侵入,也给网络的安全使用带来了隐患,网络信息的安全性变得日益重要。

从根本意义上讲,绝对安全的计算机是根本不存在的,绝对安全的网络也是不可能的。只要使用,就或多或少存在着安全问题,只是程度不同而已。常见的安全威胁主要来自以下几个方面:

一、非授权访问。非授权访问是指对网络设备及资源的非正常使用,或擅自扩大权限,越权访问信息。其目的主要是取得使用系统的存储权限、写权限以及访问存储内容的权限,或者恶意破坏这个系统,使其毁坏而丧失服务能力。

二、木马程序。木马程序是指潜伏在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序。多数有恶意企图,例如占用系统资源,降低电脑效能,危害本机信息安全(盗取QQ 帐号、游戏帐号甚至银行帐号),将本机作为工具来攻击其他设备等。

三、计算机病毒。计算机病毒指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传输的恶性病毒。

计算机网络安全的防范措施可以从技术和管理两个方面来考虑解决。

一、从技术上解决信息网络安全问题。首先,数据备份。所谓数据备份就是将硬盘上有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷贝回去就可以了。做好数据的备份是解决数据安全问题的最直接、最有效措施之一。数据备份方法有全盘备份、增量备份、差分备份。

其次,物理隔离网闸。物理隔离网闸采用了网络隔离技术,是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于两个独立主机系统之间,不存在通信的物理连接,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,它从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。

第三,防火墙技术。防火墙就是一个由软件和硬件设备组合而成在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。内部网计算机流入流出的所有网络通信均要经过防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且还能禁止特定的端口流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。

第四,加密技术。加密技术是实现网络安全的重要手段之一,正确的使用可以确保信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种特定算法进行处理,使其成为不可读的一段代码,通常称为“密文”,只能在输入相应的密钥之后才能显示出本来的内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。该过程的逆过程为解密,即将编码信息转化为其原来数据的过程。

二、从管理上解决信息网络安全的问题。在强调技术解决信息网络安全的同时,还必须花大力气加强对使用网络的人员进行管理,注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入、使用等方面,是计算机网络安全必须考虑的基本问题。

妥善的系统管理将网络的不安全性降至现有条件下的最低。目前,在Unix 上发现的大多问题,都归因于一些编程漏洞及管理不善,如果每个网络及系统管理员都能注意到以下几点,即可在现有条件下,将网络安全风险降至最低。

一是口令管理。目前发现的大多数漏洞都是由于口令管理不善,“黑客”得以趁虚而入。因此口令的有效管理是非常基本的,也是非常重要的。

二是用户账号管理。在为用户建立账号时,应注意保证每个用户的UID 是唯一的,应避免使用公用账号。对于过期的账号要及时封闭,对于长期不用的账号要定期检查,必要时封闭。因为这样的账号通常是“黑客”袭击的目标,他们可以在上面大做手脚而很长时间内不被发现。

三是Inetd/Xinetd的妥善管理。Inetd 是超级服务器,它使得一台机器上可以同时运行几十个服务器,以这些服务器的名义同时侦听服务的端口(port)。当有服务请求到来时,它会启动相应的服务器,通过其配置文件/ect/inetd.conf进行合理配置。

四是谨慎使用r 命令。r 命令可以使用户在不需提供密码情况下执行远程操作。在方便使用的同时,也带来潜在的安全问题。因此,建议用户在怀疑自己的系统被闯入时,马上查看.rhosts 文件,检查其最后一次修改日期及内容,注意文件中绝对不能出现"++",否则网络上任何一个用户不需知道你的密码就能任意进入你的账户。

五是X 管理。X的使用无疑使计算机网络锦上添花。它除了提供好的图形用户界面,还可以让用户通过网络调用本机远程节点的X 程序。同时,也正是由于它广泛应用,物美价廉的X 终端(X terminal)才备受欢迎。

六是加强信息服务器的安全措施。如果对外开放的信息服务器本身是不安全的,就相当于在系统的防护罩上开了一个漏洞,那么其他的安全工作做得再多,也会付诸东流。因此,系统管理员和信息服务器的管理人员必须细心注意服务器本身的安全设置,并随时更新版本。目前,几乎所有的信息服务器均提供了安全设置途径。

猜你喜欢

账号防火墙网络安全
彤彤的聊天账号
施诈计骗走游戏账号
构建防控金融风险“防火墙”
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
Google Play游戏取消账号绑定没有Google账号也能玩
在舌尖上筑牢抵御“僵尸肉”的防火墙
如何查看迅雷数字账号
下一代防火墙要做的十件事