网络安全漏洞与计算机网络技术研究
2016-03-16周秀芳
◆周秀芳
(盐城幼儿师范高等专科学校 江苏 224005)
网络安全漏洞与计算机网络技术研究
◆周秀芳
(盐城幼儿师范高等专科学校 江苏 224005)
21世纪计算机网络已进入快速飞跃时期,随着网络技术的不断发展更新,人们的工作和日常生活已经越来越依赖于网络。网络在为社会生活提供了诸多便捷的同时,也随之出现了许多安全威胁。本文介绍了计算机网络安全漏洞的概念,并列出了计算机网络安全漏洞的常见类型,从多个方面分析探讨了计算机网络安全的有效防范措施。
安全漏洞;安全措施;网络安全;计算机网络
0 引言
当前,计算机网络已经遍布于社会发展的各大领域,对于提高社会工作效率发挥了越来越大的影响,成为现代化生产中的最重要因素之一。但我们也要注意到,计算机网络在为工作、生活提供便捷的同时也出现了许多安全威胁,例如:病毒破坏、黑客入侵、数据泄漏等成为网络安全的主要问题。因此计算机用户在使用网络时必须针对计算机网络系统的漏洞,实施有效的防范措施。
1 漏洞的概念
1.1 漏洞是什么
漏洞是在硬件、软件、协议的具体实现过程或系统安全策略上存在的缺陷,从而可以使攻击者能够在未经授权的前提下访问或破坏系统。
1.2 漏洞与系统环境的关系
漏洞在很大程度上会影响软、硬件设备,包括操作系统及其支撑软件、防火墙、路由器等。在不同的软、硬件设备中,不同系统或同种系统在不同的设置条件下,都会存在漏洞问题。
漏洞问题有一定的时效性,讨论漏洞问题应该是建立在具体的时间和具体的系统环境之上。因此我们只能针对指定系统的实际环境来讨论其中可能存在的漏洞,并由此决定采取相对应的有效解决方案。尤其值得注意的是,在网络发展日新月异的环境下,对漏洞问题的研究必须动态跟踪当前最新的计算机系统及其安全问题的最新发展动态。
1.3 漏洞问题与计算机系统的安全级别相关
计算机系统安全的级别一般都是以“受信任计算机系统评估标准”为依据(Trusted Computer System Evaluation Criteria),据此将计算机系统的安全性能由高而低划分为A、B、C、D四个等级。
D级是最低保护级(Minimal protection);C级是自主访问控制级(Discretion Protection);B级是强制访问控制级(Mandatory Protection);A级是可验证访问控制级(Verified Protection)。根据上文所述定义,系统所属的安全级别越高,该系统在理论上也就越可靠。从学术的角度来看,系统安全级别是一种理想状态下的安全保证机制,是某个系统根据相应理论得以正确实现时,该系统在无差错、无意外的前提下应该可以实现的安全程度。
根据墨菲定律,网络安全漏洞的出现是具体实现安全机制时出现的非正常、不可控情况,这是一种必然的、无可避免的结果,诱因包括安全机制初始规划时的不完善缺陷、软件编程中的错误以及在实际使用时的配置错误等。系统设计人员作为一个重要的角色,他们在实现系统时都会或多或少地发生一些潜在的错误,由此导致无论系统中漏洞是否已被发现,也无论该系统的理论安全级别有多高,系统总是会潜伏着一些安全漏洞。
2 网络中的漏洞常见类型
计算机网络安全漏洞主要分为两大类:第一类是从计算机本身考虑,有网络硬件、网络软件的安全漏洞;第二类是从使用者本身来考虑,有操作人员安全意识不足和人为的主观恶意攻击两种。
2.1 网络硬件
网络硬件方面的安全漏洞是计算机网络主要的安全漏洞之一。其中又以数据传输的泄漏最为常见,它是计算机网络硬件方面出现频率最多的安全漏洞,通常是指计算机本身及网络中数据信息传输的泄漏过程。不法分子利用这个问题窃取重要信息,从而给信息拥有者带来严重的泄密或失密威胁。同时,其他存储工具如移动磁盘在使用过程中也存在泄密的隐患,如果将有重要信息的移动磁盘丢失或借给他人,也有可能会造成信息泄漏的风险。
2.2 网络软件
网络软件主要从网络协议、网络软件及操作系统三个方面来考虑计算机网络的安全漏洞。
(1)网络协议
网络协议是保障网络通信畅通,确保各类信息正确传输所遵循的一系列网络规则。网络主要以TCP/IP协议为基础,从网络协议的安全性来看,TCP/IP由于本身固有的缺陷,导致漏洞的产生,并且无法得到有效控制。TCP/IP协议在实际运用中无法正确判断IP的最终实际来源,这个巨大的安全漏洞让一些别有用心的网络黑客有机可趁,他们采取传输线路侦听的方法,对网络上的数据进行截取和检查,采取非法手段来获取信息、覆盖信息甚至破坏原有信息。
(2)网络软件
计算机网络涉及到各种各样的软件,这些网络软件由于程序编写者水平的客观限制,本身存在着相当多的安全漏洞。网络不法分子利用软件安全漏洞来攻击计算机,比如电子邮件上存在的安全漏洞、FTP传输漏洞等,直接造成计算机病毒乘虚而入,从而严重影响了计算机网络安全。
(3)操作系统
计算机网络最大的优势在于信息通讯和资源共享,要实现这一优势计算机网络必须依托于操作系统,使用操作系统来运行各种各样的应用软件。就操作系统而言,存在着先天缺陷,开发者在完善其功能时,又产生了很多的安全漏洞。操作系统的安全情况使得系统后门、访问权限混乱等漏洞都时有发生。这些安全漏洞会在不同程度上造成信息数据缺失,从而一步步发展形成系统性的漏洞。
2.3 操作人员安全意识不足
操作人员计算机网络方面的安全意识不高,接受知识更新培训的力度不够,这是计算机网络信息泄漏的一个普遍问题。安全意识不足,使得相当一部分计算机操作人员,没有充分认识到进行计算机网络安全漏洞的防范与管理的迫切性与重要性。
此外,这些操作人员也缺少进行网络信息系统管理方面的统一操作技术规范,使得信息监测和计算机网络的维护过程都比较困难,因操作人员操作不合理而导致信息泄漏的现象也时有发生。
2.4 人为的恶意攻击
人为的恶意性攻击是目前导致计算机网络安全漏洞产生的最主要原因。一般来说,人为的恶性攻击行为分为主动攻击及被动攻击两种。主动恶意攻击行为是指有目的、有计划破坏计算机信号完整性的行为,被动恶意攻击行为是指窃取、复制计算机网络系统中重要信息的行为。
人为恶意攻击行为通常会造成数据信息系统的破坏和重要信息的泄漏,造成极其严重的危害。人为恶意攻击行为主要是为了窃取计算机网络中的相关数据信息,远程登录方式是运用网络系统对计算机实施控制的常用方式,这种方式极易导致遭受黑客等人为的恶意攻击。除此之外,计算机病毒也在一定程序上威胁着计算机网络的安全。目前,计算机病毒已经发展成为人们进行计算机网络安全防范与管理时不可忽视的主要因素。
3 计算机网络安全漏洞防范措施
为了保障计算机网络安全,我们必须采取相应的措施对安全漏洞加以防范,具体来讲,可以从以下6个方面来入手。
3.1 访问控制
在计算机网络中实行访问控制,主要目的就是确保网络资源的安全,有效防范不法分子非法使用和访问网络资源。首先入网访问控制一方面可以有效控制非法用户登录,保护网络数据的安全,防范非法用户使用、修改网络数据;另一方面,可以精准控制被授权用户的正常访问,比如控制用户的入网节点、入网时间等。
用户入网访问控制的标准程序如下:首先,需要对用户名进行验证和识别,确保访问的用户在计算机网络允许名单之内。其次,对用户的口令进行验证和识别,用户口令是入网的核心因素。为了进一步防范计算机网络安全漏洞,需要提高口令的复杂程度和安全级别,如可以使用图形口令、问题口令、多种字符组合的长字符口令、随机发送动态口令等,进一步提高用户的安全级别。最后,对用户账户的使用权限进行合理地设置。
网络权限控制。在计算机网络中,通过控制用户的访问权限,设置不同级别用户的使用权限是一种常用做法,比如用户的读取、修改、下载等不同权限,切实有效保障网络安全。
3.2 防火墙技术
网络防火墙技术是计算机网络信息安全领域最流行、最常用的一种方法,主要起到隔离、防护的作用。它的工作原理是在计算机两个网络的连接点间,或者是计算机和外部网络线连接的接口处设置一个门禁,对通过这个环节的信息安全性进行甄别,并根据甄别结果决定下一步的操作。
防火墙技术从技术角度来进行划分,可以分为:包过滤技术、服务代理技术等。防火墙技术通过分析网络漏洞的各种特征,建立一个包含网络漏洞特征的信息库,帮助用户有效识别网络漏洞,有针对性地采取措施加以解决。由于计算机网络漏洞具有错综复杂的特点,目前主要通过防火墙技术来对网络数据进行全盘扫描或重点扫描,及时发现漏洞,并对漏洞进行修补,有效防范不法分子利用网络漏洞来攻击计算机系统。
3.3 计算机病毒防范。
在现代网络中,计算机病毒对网络中安全漏洞的攻击越来越严重。计算机病毒一旦入侵计算机系统,会第一时间扫描该网络系统中存在的所有安全漏洞,若该网络安全漏洞防范能力较差,病毒就会破坏或干扰该系统。
为了提高计算机网络安全,必须要防范计算机病毒。目前我国大多数网络采用的是多层次病毒防预系统。首先,在计算机中安装杀毒软件,当前主流产品包括卡巴斯基、奇虎360、小红伞等,借助这些查杀病毒软件,对侵入计算机系统的病毒进行防御。此外还要定期对计算机环境相关方面展开实时监控,确保安全漏洞修复过程的及时性、有效性,彻底查杀计算机所残留及隐藏的病毒,保证计算机网络环境的稳定运行。其次,是病毒库的及时更新维护。病毒随着时间的发展不断地变化,不停地升级,而这些变异升级后的病毒通常比原病毒拥有更强的适应性、破坏性及隐蔽性。因此,网络管理员一定要及时对计算机病毒库更新升级,最大程度上阻止病毒的进攻。最后,是切断病毒一切有可能入侵的途径。为了避免恶意插件进入计算机网络系统进而为病毒的入侵提供可能,需要不断对计算机网络的使用环境进行优化,充分发挥病毒防范的积极作用。
3.4 漏洞扫描
漏洞扫描技术是模拟实际的漏洞攻击,在计算机网络系统内,利用探测的方式,分析计算机系统内是否存在不合理的信息,在分析漏洞的基础上,达到检测的目的。漏洞扫描技术的关键是必须定期维护系统,如服务器、端口、运行软件等,此类维护对象是漏洞扫描的关键位置,需重点扫描、多次重复扫描。
3.5 数据的加密与备份
数据的加密是计算机网络系统对数据进行保密的常见方式,加密算法是数据加密过程中的核心技术。使用专用算法进行加密的数据,即使被人窃取也难以知晓数据的具体内容,从而避免了因信息泄露而造成损失。数据加密能够对计算机网络中的数据信息进行安全保护。
此外,对计算机上的数据信息进行定期备份,可以有效避免人为或其他因素造成的计算机中的重要信息丢失。备份的方式主要有储存硬件的备份、储存软件的备份以及储存数据的备份等。
3.6 用户身份认证
可以通过对用户身份认证的方式来加强计算机网络安全漏洞的防范及管理。目前通常采用的方法是对计算机用户身份权限实施分级,再依照其权限采取不同的管理措施。通过对用户身份的辨别和确认,可以有效地防止不法分子对计算机资源的非法使用,从而保证计算机信息安全。
4 结束语
综上所述,计算机网络是一把“双刃剑”,它在给工作生活带来诸多便利的同时也存在很多的安全隐患。计算机网络信息安全问题目前正越来越受到人们的重视和对待,认真分析各种安全漏洞,采用多种方法进行检测,然后再采取有力的措施加以防范显得十分有必要,比如进行访问控制、有效利用防火墙技术、防范计算机病毒、漏洞扫描等等。相信随着计算机网络的安全性不断增强,会给广大网络使用者提供一个更为高效、便捷、安全、舒适的网络使用环境。
[1]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014.
[2]陈永峰,杨宁侠.浅析安全策略漏洞防范[J].无线互联科技,2015.
[3]肖琳琳.计算机网络安全漏洞防范[J].中外企业家,2015.