APP下载

入侵检测系统对计算机网络的安全维护

2022-03-19张博姚静梁旭辉

网络安全技术与应用 2022年1期
关键词:攻击性防火墙计算机网络

◆张博 姚静 梁旭辉

入侵检测系统对计算机网络的安全维护

◆张博 姚静 梁旭辉

(渭南市公安局临渭分局 陕西 71400)

计算机网络是承载现阶段社会各组织团体以及人与人之间行为的最主要媒介之一,然而以计算机网络为媒介的各种犯罪行为也日益增多,严重影响了各大网络用户的利益,因此在现阶段,计算机网络安全已经成为最为热点和最为重要的话题和研究方向之一。入侵检测系统能够为各种计算机网络活动的开展营造可靠保障,及时识别、检测和防御计算机网络活动在开展过程中所受到的各种病毒、黑客等的冲击侵入。此文章对入侵检测系统的工作过程进行了分析,并结合计算机网络的具体运行,探究了入侵检测系统的具体应用和保护方式,以供参考。

计算机;网络安全;入侵检测技术

1 入侵检测技术概述

入侵检测技术作为网络保护技术的一种,其能够从内外两方面进行相关风险及危险因素的防范,一方面能够有效拦截各种外界病毒、黑客等的侵袭,另一方面则可以从用户自身操作层面入手,减少各种错误操作所造成的不良影响,保证用户在计算机网络操作中的安全。与此同时,其在具体应用中不会对计算机网络造成任何不良影响,是除了防火墙外,监测保护计算机网络的最重要安全屏障之一[1]。

2 计算机网络入侵的形式

2.1 病毒入侵

网络病毒作为网络中最为普遍的入侵方式,在具体计算机网络中通过浏览器、软件、文件等侵入用户的系统之中,在完成对用户系统的入侵后,其就会通过相应的代码或者程序实现在系统中文件或者软件的复制破坏,影响计算机系统的正常运行,造成用户隐私的泄露和利益的受损。比如借用网络病毒盗窃相关关键性财务信息数据、破坏用户软件系统等等。

2.2 防火墙入侵

防火墙作为现阶段计算机的标配软件,其是保护计算机的最重要屏障之一,但是防火墙在应用中如果不能及时更新,也会存在部分漏洞或者缺陷,这就为黑客和病毒的侵入提供了机会,极易导致用户信息隐私的泄露[2]。

2.3 身份入侵

各种计算机网络服务在操作过程中,都需要先向用户进行指令的发送,之后再通过防火墙识别身份,并设定访问用户的权限。但是部分黑客会通过相应的技术伪造用户信息,以此来获得较高的访问权限,进而随意更改窃取计算机网络中所存储的数据信息,损害用户的利益。

2.4 拒绝服务攻击

拒绝服务器攻击会严重影响系统的正常运行,因为在此情况下会严重占用网络宽带及设备中的内容,其具体体现在以下两方面:第一,对系统中所存储的信息或者安装的软件进行破坏,比如格式化磁盘、破坏软件程序等等;第二,大量占据相应的网络服务资源,使整个系统出现过载超载情况,进而影响其他用户的正常使用。而导致上述问题的原因基本都是因为程序自身产生问题或者用户的不规范操作,与消息流攻击、Mailbomb攻击、服务器过载攻击等针对性攻击有着明显差异[3]。

3 入侵检测系统的工作过程

分析入侵检测系统,其在工作中具体分为收集、分析和处理三个阶段。计算机网络受到的威胁一般都来自外部,所以入侵检测系统在工作中会主要围绕访问来展开相关网络信息的收集,并实时检测用户的网络操作行为及状态。所有信息数据在收集完成后就会按照既定的算法和指标进行分析,但是整个过程相对复杂,所以在通过智能算法完成对信息分析工作的操控后,结合相应的结果采取有效的处理措施。比如在完成对某APP可疑报文的截获后,入侵检测系统就会通过智能算法判断评估其有无攻击性,如果经判断存在攻击性,就必须瞬时切断其与对应数据间的连接,并进一步完善防火墙设置[4]。

4 计算机网络的安全维护

4.1 网络入侵检测系统在计算机安全维护中的应用

由于计算机具体分为软件硬件两部分,所以在网络检测系统工作中也会围绕该两部分进行相应检测系统的设置和划分,但其工作原理基本相同。在工作中,需要做好网络接口的设置,将采集到的信息数据与对应的数据库进行对比,进行计算机网络运行状态的评估判断,检测筛选网络运行中存在的攻击性数据。网络入侵检测系统分为三部分:第一,Agent,其肩负着采集访问数据的功能;第二,Console,其主要用于对计算机网络的运行状态进行分析并采集相关数据,其是整个监测系统作用和功能实现的关键所在,只有经过其的判断分析后,才能够确定数据的性质,有效筛选攻击数据和正常数据[5];第三,Manager,其主要负责执行相应的防御措施和手段。三部分的同时运作,才能够全面确保网络入侵检测系统功能和价值的实现。

4.2 入侵检测系统对于攻击行为的响应手段

用户在进行各种计算机网络操作时,也会受到各种入侵行为的影响,为了确保用户的正常使用,在此情况下必须结合所得到的攻击性数据类型采取相应的处理措施。一般情况下,检测系统在完成攻击性数据的筛选后会迅速生成网络日志,并向用户发出警报,将与攻击性数据相关的信息,比如等级、类型等及时告知维护管理人员,从而为其制定防御和处理措施提供信息数据支撑。而对于破坏性较强的攻击性行为或者信息,入侵检测系统在识别完成后会迅速中断相关连接,避免恶劣影响的进一步扩大。同时管控人员也可以采用自定义的方式,按照具体情况和其自身意愿来有效应对各种过激响应手段,控制入侵检测系统对于各种攻击性行为和数据的响应等级[6]。

4.3 入侵检测系统在网络安全维护上的具体应用

数据信息存储安全和各种网络交易支付行为的安全是现阶段网络安全维护中的重中之重,通过应用入侵检测系统,就能够有效实现对上述两种行为的全面保护。例如在网络支付行为的开展过程中,入侵检测系统会全面检测分析支付环境是否安全、有无钓鱼风险、有无恶意程序或者危险程序等等,以便于及时为用户提供警示、警告说明[7]。与此同时,入侵检测系统还会确保各种信息数据在输入过程的安全,有效避免和隔绝木马病毒等在用户信息传输时盗窃信息或者破坏信息,尤其对于较为开放性的网络,比如校园内网,外来访问较为频繁,在此过程中极易发生安全风险。此外,对于各大企业以及政府企事业单位,其在网络安全方面也有着极其严格的标准,为了确保计算机网络的正常安全使用,也必须通过入侵检测系统全方位监测和保护计算机网络系统的运行状态,有效阻挡和处理各种入侵行为。

5 入侵检测对主机入侵的保护

5.1 主机入侵的主要保护手段

入侵检测系统在主机保护操作中,主要是监测分析主机在运行中的进程和日志,以此来进行相关入侵行为和信息的筛选,并及时向管理员作出警示。然后,管理员就可以以此为基础进行相应处理措施的制定和实施。在此过程中,入侵检测系统也会自动进行全部运行日志的采集存储。而对于部分高级进程,在主机运行中可能产生拦截入侵系统警告、篡改存储日志等方面的问题,因此在主机日常运行中必须加强全面保护,确保完整性和安全性。同时作为管理员需要完全依据日志反馈内容判断其中有无恶意进程,在某些情况下,检测系统也具备自动进行该操作的能力。

5.2 基于主机的入侵检测应用

在当下用于计算机安全保护的程序软件非常多,其根本目的都是为计算机网络运行提供可靠稳定的保障。其中最为重要的就是防火墙系统,其可以有效隔断各种外来恶意入侵行为,保障主机系统的安全。现阶段电子商务的兴起和迅速发展,对主机安全提出了更多的要求,尤其在网络支付以及用户信息安全等方面更必须进行网络安全防护技术的创新升级。比如在银行计算机网络中,主机安全要求非常高,并且由于其采用专用网络,所以外部入侵的难度极高。图1就为某银行专用的入侵检测系统功能图。

图1 银行专用的入侵检测系统功能图

网络支付的两端,一方为用户,另一方为银行,在网络支付交易中多数采用记账模式,在此过程中必须全面保证用户资料信息的安全完整,因此必须加强对相应主机系统入侵检测系统的构建和完善,确保在网上支付活动中能够有效全面监测整个支付过程,拦截各种攻击性行为,保障用户和银行的合法利益不受侵犯。虽然在现阶段各大企事业单位对于其自身的主机都配置了相应的入侵检测系统方法,但是在主机运行中依然会受到不法分子的入侵破坏,并且这些攻击行为并不会受防火墙影响,直接绕过防火墙访问主机,进而导致主机中信息数据的泄露丢失,损害企业或者机关单位的利益。而通过入侵检测,则能够实时进行主机运行情况的监测管控,及时发现在主机运行中的危险因素和行为。尤其是存在大量机密信息各大企业、行政事业单位,信息的泄露丢失所造成的后果极其严重,因此在现阶段必须更加重视对主机入侵检测技术的研究、创新和应用,不断提升技术水平,全方位保障主机的安全稳定运行。

6 结语

综上所述,以计算机网络为媒介的时代特征和发展趋势决定了今后必须更加重视对网络入侵检测技术的研究,不断提升入侵检测技术的功能性、适用性和实效性,对计算机网络活动、主机进行全面有效的保护,高效识别和处理各种攻击性入侵识别行为,尽可能降低计算机网络安全风险,减少病毒、黑客、木马等所造成的不良影响,为广大计算机网络用户提供安全可靠的保护屏障,为信息化社会建设和网络经济发展做出有效贡献。

[1]张帅. 计算机网络信息安全技术及发展[J].计算机产品与流通,2019(03):34.

[2]李桂华. 分析计算机数据库入侵检测技术的运用[J].信息与电脑(理论版),2019(05):164-165.

[3]芦梦华. 计算机网络入侵检测技术探究[J].广东蚕业,2019,53(03):128-129.

[4]王芮,徐文祥. 计算机网络信息处理与安全技术及其应用[J].长沙大学学报,2019,33(02):31-33.

[5]李若晨. 计算机网络技术与安全管理维护建议[J].数字通信世界,2019(03):49.

[6]董晓茹,申倩婷,廖金伟. 计算机网络安全技术的应用[J].数码世界,2018(12):212.

[7]马丽艳. 大数据时代计算机网络信息安全加强策略[J]. 河南科技,2019(29):21-23.

猜你喜欢

攻击性防火墙计算机网络
全民总动员,筑牢防火墙
幼儿攻击性行为的诱因及干预策略
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
二维码
留守高职生的控制欲、攻击性和焦虑、抑郁的关系调查研究
在舌尖上筑牢抵御“僵尸肉”的防火墙