计算机网络安全漏洞与防范措施

时间:2022-05-12 08:09:42

计算机网络安全漏洞与防范措施

摘要:计算机网络是保证人们正常的使用网络的前提,但是潜在的网络安全漏洞和恶意攻击都影响着人们正常有序利用网络进行学习、工作和生活,营造安全的网络运行环境变得非常重要。本文分析了网络面临的主要威胁,分析了安全漏洞的种类和主要成因,进而对各种防范措施进行了深入探讨,对提升网络安全和漏洞防治起到了重要作用。

关键词:计算机;网络安全;漏洞

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02

1 计算机面临的主要威胁

1.1 黑客技术

黑客技术是一种非授权访问,黑客技术作为黑客入侵个人电脑的跳板工具或主要工具。为了能够入侵到内部网络,网络攻击者会采用这些工具进行入侵,从而在未经授权的情况下对他人的文件或是网络进行访问。黑客入侵网络主要是想得到系统的读写权限、数据存储权限、资料访问权限等,有时候攻击目的是对系统进行恶意破坏,最后使得系统失去对外界的服务能力。

1.2 自然威胁

网络的不安全因素一方面来自于人类的主动攻击,还有部分来自于大自然。因为自然环境中发生的事情无法预测,网络的安全会受到这些事件的直接威胁或间接威胁,影响网络中数据信息的存储、传递和交换等。这些影响网络安全的环境因素主要有自然界的电磁干扰、电磁辐射、意外的自然灾害、网络场地环境恶劣、网络设备老化等。

1.3 病毒木马程序

特伊洛木马是网络安全的重大威胁者。木马程序的危害性非常的大,是因为该程序如果功能强大,那么一旦你的机器被植入了该木马程序,你的机器就会完全被攻击者所控制,他可以控制你的电脑就像操作自己的机器是一样的,有时甚至可以实现对被攻击者电脑中所有操作的远程监控。这种木马程序的主要危害性表现在它对他人的机器的操作控制力和数据信息破坏力,如控制电脑系统中的各项操作,窃取信息和密码,对系统内重要文件的恶意操作等。

2 计算机网络安全漏洞的种类及成因

网络是一个较为开放的环境,资源共享性较高,这些特点也使得网络极易受到各种恶意的攻击并面临很多的网络威胁。主要的威胁是网络服务失效或中断、机密数据信息被窃取、网路服务器被破坏等,网络面临的主要攻击有:木马程序侵入、计算机病毒、蠕虫入侵、拒绝服务攻击、后门、ARP攻击等。一旦网络出现漏洞,它的表现是明显的,一旦网络运行的过程出现了欺骗现象、假冒伪装、缓冲溢出等情况,说明网络出现了漏洞。

2.1 网络自身漏洞

想要实现计算机网络的数据传输和互通能力,让计算机能够得到正常的服务,就必须借助于链路连接。在链路连接方面也有会存在漏洞,网络攻击者会对物理层表述进行攻击,互通协议和链路连接也会受到攻击,其中会话数据链也存在安全隐患,同样会受到攻击。

充当为计算机用户提供交互平台的是计算机的操作系统,该系统可以方便用户,由于自身强大的功能,可以实现对各类功能应用的全方位支持。但是操作系统由于自身的功能的强大,使其自身面临的威胁也更大,漏洞也较多,极易可能遭受攻击。

2.2 安全策略及网络协议漏洞

应用协议为网络通信能够畅通、高效的运行提供了有力支持,主要的应用协议TCP/IP协议本身也存在缺陷,在该协议中不能够确认IP地址的产生地,不存在合适的控制机制能够实现科学的对源地址进行鉴别。这种情况下网络攻击者可以采用侦听的方式对网络中传输的数据进行劫获,篡改原有的路由地址,推测序列号,这样黑客发送的数据流就会充满网络地址鉴别的整个过程。

响应端口具有对外开放的功能,计算机系统实现各种服务的正常运行就是依赖其该功能。80端口开放才能够实现HTTP服务,SMTP服务能够正常运行依赖于25端口的开放。端口的开放特性使得网络极易遭受黑客对端口的恶意攻击,原有的防火墙在抵御外界对端口的恶性攻击中已经无法有效地发挥抵抗攻击的保护职能,在面对一些特殊的攻击时表现的也是束手无策,诸如软件缺陷攻击、隐蔽隧道攻击、流入数据攻击等原有的防火墙都不能起到很好的保护作用。

3 防范措施

3.1 网络漏洞分析

为了对网络漏洞进行分析,我们依据信息扫描原理,对可能存在危害的信息进行扫描,模拟可能出现的网络攻击行为。为了能够及时发现漏洞,我们对系统进行探测,主要的探测目标是非法信息和合法数据的回应情况。这样对网络漏洞的分析就可以通过模拟攻击和信息获取的方式完成,从而可以实现对人为入侵的检测。主要的分析过程如下:

(1)为了对服务请求申请,我们在主机端口进行连接,之后就能够对主机的应答情况进行监测,主机的数据信息系统是不断变化的,我们要实时收集这些变化信息,以这些反映结果和反馈信息为依据,我们就可实现对系统漏洞的检测。

(2)另一种分析方式是模拟攻击,也可以达到分析效果。主要是借助对攻击者的恶意攻击行为进行模拟,采用DOS攻击、缓冲区溢出等方法,对潜在的网络安全漏洞逐条、逐项的进行检查,从而实现对网络漏洞的全面扫除和排查。

3.2 防火墙抵御网络攻击

防火墙是一项协助确保信息安全的设备,位于计算机和其连接的网络之间的一个软件。流入流出该计算机的所有网络通信必须要经过此防火墙。防火墙要扫描流经它的网络通信,这样可以保护目标计算机,防止被一些木马或病毒攻击。不仅如此,防火墙还可以封锁木马,禁止特定的端口防止流出数据,关闭一些不使用的端口。防火墙可以很大程度上保护网络的安全,禁止从特殊站点发来的访问,从而防止来自不明入侵者的所有会话通信。当然对于防火墙也不例外,通常是以网络服务的灵活性、开放性、便利性来保证网络的安全性。不过由于防火墙的隔断作用,要在防火墙上附加各种各样的软件来内部网络与外部网络的信息交流,这样不仅减慢了信息的传输速率,也增大了网络服务管理开销。所以,通常只对个体网络安全有特别要求,如果有需要和公司网、Internet、企业网联网的话,才提倡使用防火墙。需要说明的是防火墙不能保护内部网络的安全,只能阻截来自外部网络的侵扰,因此对于内部网络的安全,还需要通过对内部网络的有效控制和管理来实现。

3.3 数据信息备份

为了防止计算机中的重要数据遭受破坏后无法恢复,我们采取了数据备份的措施,将计算机硬盘上的重要和机密数据信息和文件拷贝到其他的移动硬盘或存储介质上,一旦计算机遭受恶意攻击,数据遭受到攻击而无法恢复,就可以使用备份中的数据,不必担心数据完全丢失。我们可以将备份的数据和重要文件再拷贝到原来的计算机上,但是该方法只是能够恢复原有数据,不能防止数据的泄露。数据备份能够直接有效地解决数据丢失和安全问题,是较为常见的防护措施。常用的方法包括数据增量备份、全盘备份、差分备份等。

4 结语

在信息飞速发展的时代,如何能构建安全、高效、稳定、合理的网络环境,就要对存在的安全漏洞进行分析,尽量避免遭受恶意攻击,采取有效的防范措施对网络漏洞进行监控。不断提高网络安全意识,加强防范力度,用防火墙、网络攻击和漏洞检测分析技术对系统进行检查,保证网络在安全环境下运营;不断加强网络的自我检测和排查能力,综合抵御能力等。

参考文献:

[1]朱文燕.计算机网络安全及防范[J].科技传播,2010,10.

[2]方园.学校计算机信息系统安全管理措施分析[J].计算机光盘软件与应用,2012,5.

[作者简介]李全喜(1974.6-),男,籍贯:北京,本科,工程师,研究方向:通讯工程专业(广播电视传输发射)。

上一篇:《苹果》:企业从个人英雄过渡到伟大企业的诀窍 下一篇:CEO始终是主角