计算机网络攻击及解决方案
2015-04-16李春霞
计算机网络攻击及解决方案
现阶段,计算机网络安全面临严峻考验,多样化的网络攻击,严重制约着计算机技术的进步,原本作为网络优势的资源配置与资源共享,在目前看来也成了阻碍发展的绊脚石了。其实在我看来,网络攻击与网络安全就是“魔高一尺,道高一丈”的关系。面对多样化的网络攻击,不能仅仅使用单一的防御方法,要分析攻击的性质,再选择最适合的解决方法去处理。
计算机网络存在的安全威胁
网络安全一般情况下包括系统自身存在的漏洞、操作人员的操作漏洞、黑客的恶意攻击以及网络软件携带的病毒等。系统自身存在的漏洞可能是在对其设计编码的过程中,主要考虑了操作使用的便捷性而忽略了对系统安全性的重视,不少分子就利用这些漏洞打开了窃取破坏网络信息的入口。操作人员在操作使用的过程中没有很强的安全防范意识,导致账号密码很轻松的被别人窃取,给别人留下了可乘之机,而且可能是不费吹灰之力的。黑客攻击是一种专业性比较强的攻击方式,他对网络安全的威胁也是最大的。这是一种有针对性、有方向的信息窃取与破坏的攻击。各种多功能的软件是丰富计算机网络的重要添加剂,它们是拉近计算机与使用者的纽带,完美催化了人们对计算机使用的喜爱程度。但在软件的下载安装与使用的过程中,很可能有些病毒就隐藏其中,如果没有很好的病毒防范措施,你的信息就将遭殃了。
网络攻击的类型
(1)网络病毒的连带攻击
计算机网络系统需要经过复杂的编程才能完整的发挥它的作用,一步出错,很有可能会使整个系统瘫痪。网络病毒就是在编制程序的过程中被有意加入,破坏网络的操作系统,窃取和破坏用户的信息,甚至还可能复制计算机的重要数据资料。而这些在网络使用的过程中都是很难被发现的,系统继续运行,信息继续传播,一波接一波,更多的计算机在这无声的传输过程中被整体破坏了。由此可见,网络病毒这颗毒瘤给计算机网络安全带来了不小的破坏影响。
(2)专业黑客的强度攻击
黑客的攻击一般都是带有目的性和方向性的,他们利用自己专业的技术手段,在未得到用户许可的情况下,非法进入用户系统进行信息控制和窃取。我们在生活中应该都听到过这个词,带有神秘感同时又让人害怕的人。黑客攻击网络的主要手段就是在计算机系统中输入专有的黑客代码和一些隐藏的程序,这些都有很强的破坏性,能对被入侵的计算机进行权限控制和消息传播等方面。
(3)TCP/IP协议的漏洞攻击
我们都知道,TCP/IP协议是网络运行的基础,网络的运行少不了它的帮助,但它并不是完美的,难免会存在漏洞。攻击者很聪明,利用协议存在的漏洞,将自己真实的身份进行伪装,向主机传送数据文件。主机当然意识不到这点,根据攻击者错误的指示进行错误的操作,与此同时,攻击者不仅取得了主机对他的信任,还能长时期的隐藏在系统中,这就是所谓的欺骗攻击,对网络安全的威胁是十分严重的。
网络入侵的途径
网络入侵就是指网络攻击者通过非法的技术手段获得对计算机安全系统的非法权限,并且利用这些非法权限对被入侵的主机信息进行控制和破坏。常见的网络入侵类型有以下几种:
(1)口令入侵
口令是保护计算机网络安全的重要手段之一,能够有效防止非法者恶意进入系统内部,保密性较高。但是在操作人员处理不当的情况下,账户很有可能会被窃取,安全口令这时的作用就等于失效一半了,入侵者可以通过账户以合法者的身份登入系统,然后施行攻击活动。这种入侵方法的前提是要知悉用户的账户,进一步对安全口令进行破译。
(2)IP地址欺骗
计算机网络运行离不开TCP/IP协议,作为网络传输协议的基础,它也有其脆弱性。网络入侵者就是利用这一弱点,对IP地址进行了欺骗伪造。IP地址是区别每一台计算机的唯一特性,它的方便之处就是可以快速知悉主机发出指示活动的地点,并且这一地点就是唯一的。入侵者通过伪造IP地址,为了能够蒙混过关,取得信任,将一台计算机去假冒另一台计算机。入侵者假冒被入侵的信任主机与被侵入主机之间进行连接,同时对被侵入的信任主机进行攻击,使被信任主机处于瘫痪状态。正在进行远程服务的主机,更容易成为入侵者的目标,攻击者可以轻松获得目标网络的信任关系,从而进行IP地址欺骗。
网络安全解决措施
(1)对信息进行加密处理
网络安全漏洞与威胁无处不在,对网络数据信息必须要进行加密处理,这是网络信息保护的重要部分,常用的加密技术有对称加密、非对称加密、对称与非对称加密相结合等。
①对称加密技术
对信息进行对称加密技术处理,可以使信息的保密性提高,同时此类加密技术的优点有加密和解密速度快,信息发送者对信息的加密和信息接收者对信息的解密都能够得到很好的保证。
②非对称加密技术
此类加密技术虽然在加密解密速度上不及对称加密,但也有它独有的特点。对于信息的非对称加密,密钥的数量不会随着通信对象的增多而增多,密钥管理变得较为方便;其次它的公钥发布简单,省去了许多不必要的过程,节省了资源,最后它还可以实现数字签名,专业性更是上了一个档次。
③混合加密技术
看到标题的同时我想就可以理解此类加密技术的作用了。它集合了对称加密与非对称加密技术的优点与长处,将信息的加密处理推向了新的高峰,合理运用此类技术,一定会对网络安全的维护起到重要的保护作用。
(2)加强网络安全管理
网络文件资料很多具有共享性,很容易受到攻击威胁,并且随着人们对网络依赖程度的逐渐提高,很多涉及敏感及机密的信息在传输过程中也可能被截获,从而造成严重的影响。网络攻击种类不一,复杂多样,网络安全的分技术管理显然十分重要。一般安全防范管理有防火墙技术、访问权限控制技术、用户身份识别技术等。
①防火墙技术
防火墙技术是内部网络用来阻挡外部网络攻击的一道隔离屏障,它的目的就是防止外部网络在未经许可的情况下进入内部网络。防火墙采取的主要措施有包过滤型措施和应用网关型措施,这些措施从起点上有效阻隔了网络攻击的道路,对一系列不安全因素起到了很好的保护作用。
②访问权限控制技术
访问权限控制技术可以用来确定用户的访问身份,防止非法用户进入计算机网络系统,它是网络安全防范技术的核心部分,主要有网络访问控制、网络权限控制和属性控制等多种方法。网络访问是用户进入网络系统的第一步,对于访问权限的控制,可以一定程度上阻止非法攻击者迈出破坏网络系统的脚步,对于网络安全的维护发挥了重要的功能。
③用户身份识别技术
为了提高网络对真实用户的身份识别,防止非法入侵者利用系统漏洞对真实用户的身份信息进行窃取和篡改,身份识别技术运用口令法加强了对识别系统的保护。口令法保密性强,用户可以随时更改,是最常用的识别方法之一。另外,它是由系统随机生成,具有不确定性,每个用户只有一个唯一标识,进一步提高了网络安全的使用性。
网络安全防范措施
网络安全防范是防止网络攻击的准备工作和过程工作。网络没有绝对的安全,无论是浏览网站,下载软件,阅读信息等或多或少都会存在被攻击的风险,在平时的过程中就应该养成良好的安全使用习惯。
安装正版合格的防病毒软件,并定期对其进行更新和升级;对于系统中重要的文件要进行数据备份,防止被破坏或是丢失;每周定期对系统及软件进行病毒查杀与维护;不要打开未知来源的电子邮件以及陌生网址,防止中病毒;涉及密码输入时,不要多次使用统一密码,防止被窃取,造成不必要的损失。
计算机网络不断进步与发展,人们对网络安全技术的要求也在不断提高。如何有效维护网络安全是目前要解决的重点。只有控制信息安全技术的不断完善与发展,才能更好地确保网络技术的安全。
(泰山职业技术学院李春霞)