APP下载

计算机网络信息和网络安全研究

2017-09-05王可

智富时代 2017年7期
关键词:防护黑客计算机网络

王可

【摘 要】随着网络技术的快速发展以及计算机的普及,人们进入了信息时代,网络信息在给人们提供更多便利的同时,网络安全问题也引起了人们的重视,网络信息的安全问题之所以值得研究,是因为这些网络的信息一旦受到破坏,会给个人或社会带来较大的损失,基于此,本文在分析目前网络存在的安全问题的基础上总结了网络信息安全防护的主要措施。

【关键词】计算机网络;信息安全;黑客;网络入侵;防护

引言:

随着网络技术的快速发展,其在给人们的生活和工作带来方便的同时,也存在着较大的安全隐患,所以如何保证网络信息以及相关数据的安全,为人们提供一个安全、放心的网络环境是一个值得研究的问题。

一、计算机网络存在的安全

计算机网络信息之所以受到攻击者的破坏,主要原因就是网络存在着一系列安全问题,主要有以下几个方面:

(一)固有的安全漏洞

所有新开发的系统或者是程序软件都会存在一些漏洞,不管是开发者技术水平有多高,软件漏洞都是不可避免的存在,要想将所有的漏洞全部修补应该说是不可能的事情,这些漏洞通过CERT或者是通过Bug Net之类的新闻组可以将其全部检测出来,最为常见的系统漏洞有缓冲区溢出和拒绝服务,缓冲区溢出是攻击中最容易被利用的系统漏洞,只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态,假如破坏者特别配置一串可用作攻击的字符,甚至可以访问系统根目录,就会对用户的计算机产生不可想象的破坏;拒绝服务这种系统漏洞的破坏原理就是把原来正常设置的IP地址的连接顺序打乱,使之不能正常使用,同时为破坏者提供了机会,通常情况下在DOS系统下如果出现这种漏洞,其破坏程度可以把系统中的一个甚至是多个系统的资源全部消耗掉,直到系统不能正常工作,这种通过系统漏洞进行破坏的攻击也叫做Synflood攻击,通常破坏者会向客户发送一些非正常的请求需要客户选择链接,就算是客户不选择任何链接,也会因为请求超出时间限制而自动连接,一旦连接成功破坏者的机会也就来了。

(二)合法工具的滥用

系统在进行开发时都会自带用来进一步完善系统管理等功能的工具,目的是为了使软件在易于管理的同时不断地完善,但是与此同时,这些工具也成为了攻击者利用其对系统进行破坏的主要途径,比如,在系统开发人员设置的NBTSTAT命令可以使管理员完成远程信息操作,然而系统攻击者同样也会用这个命令获得他想要的信息,系统提供的这些信息为攻击者的破坏行为提供了足够的工具和渠道。

(三)不正确的系统维护措施

除了系统开发本身的漏洞存在较大的安全隐患之外,一些错误的安全维护措施也会对网络信息产生较大的破坏,正确的维护方法是在检测出有系统漏洞时,相关的网络维护人员应该马上对其进行危险分析,然后根据分析的结果采取有效的处理办法,还有一种情况就是管理人员已经按着正常的方法进行了正确的处理,然而会因为路由器或者是防火墙的工作程序步骤过多,使系统还会产生新的漏洞,增加了系统的危险系数,因此,应该不断完善系统管理方法,使系统的风险降到最低,提高网络信息的安全性。

(四)低效的系统设计和检测能力

如果系统在开发过程中没有充分考虑到信息安全问题,那么这样开发出来的系统应该说是“漏洞百出”,不但信息量不足,而且极易受到攻击者的破坏,网络信息安全根本不能保证,所以要保证系统信息的安全性,在开发设计之初甚至整个过程中,都要高度重视信息安全管理,使开发的系统在为使用者提供安全服务的同时,还可以有效地抵御攻击者的破坏行为,需要注意的是一定加强服务器的代码设计和执行过程中的安全性。

二、计算机网络信息安全的防护策略

虽然说系统开发以及使用过程中可能给网络信息带来较大的安全隐患,但是也不是不可避免的,可以通过一定的措施或方法最大限度地保护网络信息的安全性,本文总结出以下几点网络信息安全防护措施,供广大用户参考使用。

(一)隐藏IP地址

攻击者在进行他的破壞行为之前首先需要找到他的目标,也就是通过一些科技手段获得用户的IP地址,只有获得了IP地址之后他才能够通过发送一些连接指令最终实现他的破坏行为,所以针对攻击者的这一破坏行为应该采取的最好办法就是隐藏IP地址,隐藏IP地址的主要方法是通过代理服务器代替系统服务器进行相关的操作,如果客户选择通过代理服务器进行工作,那些攻击者再通过高科技的探测手段进行探测时,他获得的也只是客户的代理服务器的IP地址,而并不是客户的真实IP地址,这种情况下攻击者是无法实现他的破坏行为的,可以充分保证网络信息的安全。

(二)关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序,该监视程序则会有警告提示,如果遇到这种入侵,可用工具软件关闭用不到的端口,比如用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

(三)更换管理员帐户

Administrator帐户是计算机系统的最大权限管理者,如果攻击者通过账户进行破坏,那破坏性可想而知,因此攻击者会想尽一切办法获得账户的名称和密码,所以用户一定要对管理员账户进行严格的设置,首先在设置用户密码时一定不能设置过于简单的,在方便自己记忆时越复杂,其相对来说安全性会更高,然后将账户名称重新设置,另外还可以创建一个不具有管理权限的假的用来蒙蔽攻击者的账户,通过这些方法和措施可以减少网络信息的危险性。

(四)安装必要的安全软件

为了进一步提高网络信息的安全性,连接网络的计算机需要安装必需的防攻击软件、杀毒软件等,只要有网络连接就将这些软件全部打开,在这种情况下就算是有攻击者企图破坏,软件也会检测出来并马上提示并处理的,可以保证网络信息的安全。

(五)防范木马程序

木马程序是一种破坏性较大的病毒,是计算机使用者经常会遇到的病毒软件,它一旦入侵成功会将计算机中的所有信息盗走,所以一定要加强木马程序的入侵。

(六)不要回陌生人的邮件

目前有很多网络攻击者会通过发邮件的方式获得客户信息达到破坏的目的,通常使用的手段是打着某一知名网站的名义,找一个看似正当的理由或有诱惑力的理由向客户发邮件,为的是获得用户的名称和密码,这时千万不能点击“确定”之类的,对于这些陌生的邮件最好不回复,以免给网络攻击者制造可乘之机。

(七)及时给系统打补丁

为了充分保证网络信息的安全,用户可以到微软站点下载和计算机的操作系统相对应的补丁程序,虽然这种补丁程序在使用过程中有点儿麻烦,但是它却是保证网络信息安全的根本所在。

三、结束语

虽然针对网络信息安全方面的软件也在不断地更新和完善,但是还是不可避免地受到网络黑客的非法破坏,所以为了进一步提高网络信息的安全性,计算机用户在网络使用时应该通过多种方法加以预防,打击黑客,从而使网络信息得到最大的保障。

【参考文献】

[1]吴世忠,马芳.网络信息安全的真相.机械工业出版社,2011-9-1.

[2]Kevin Mandia, Chris Prosise, Incident Response:Investigating Computer Crime.Mcgraw-Hill Press, 2012-10-1.

[3]许治坤,王伟,郭添森等.网络渗透技术.电子工业出版社, 2014-5-11.endprint

猜你喜欢

防护黑客计算机网络
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
木结构建筑的鉴赏与防护
低温冻害对浙中地区枇杷生产的影响及防护对策探讨
浅谈如何强化灭火救援战斗中的安全防护
计算机网络技术的应用探讨
计算机网络维护工作的思考