浅析计算机网络技术及安全对策探讨

时间:2022-09-02 12:45:25

浅析计算机网络技术及安全对策探讨

[摘 要]由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。本文主要对网络安全物理隔离方式及逻辑隔离方式原理与方法、网络入侵检测技术、常见网络攻击现象及其应对策略等进行了探讨。

[关键词]计算机;网络;安全技术;问题对策

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)41-0213-01

前言

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。因此,我们要在认清网络脆弱性和潜在威胁的同时采取强有力的安全策略来确保网路的安全。

一、物理隔离方式及逻辑隔离方式原理与方法

物理隔离即实现保密系统与互联网的物理隔断,既:使用两个独立硬盘对应于两种网络环境,一个硬盘对应于公共网(外网),另一个硬盘则对应于内部网(内网),这两个独立硬盘采用隔离卡将其分离。同时这两个硬盘拥有独立的操作系统,并能通过各自的专用接口与网络连接,通过这种方式保证了两块硬盘的绝对隔离,任何时候均使两块硬盘不存在共享数据,也使得黑客不能侵入到内网系统中。这种方式的优点在于:其应用广泛,它不依赖于操作系统,可以应用于所有使用DIE-ATA硬盘的CP系统。可以适用于局域网、宽带等不同的网络环境;通过继电器来控制内网和外网间的硬盘转换和网络连接,这使得用户可以自由在内网和外网之间进行转换;网络技术、协议完全透明,且安装方便,操作简单,不需要用户进行专门的维护。但是这种体系在信息化的环境下局限性较为明显,首先用户在内外网转换时需要进行转换操作,给用户带来一定的不便性,其次,信息系统往往要求内外网本身是相通的,如果通过隔离卡将内外网硬盘完全隔开,往往造成信息内部流转不便。在防火墙技术出现后,物理隔离手段一般只在特殊环境下使用。逻辑隔离则是指将整个系统在网络层上进行分段,实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。

二、网络入侵检测技术

入侵检测是指监控安全日志及审计数据等计算机网络系统中的关键点信息,并对信息进行归纳分析,进而检测到对系统的闯入或闯入的企图。顾名思义,入侵检测的目的就是对入侵行为的识别,是一项重要的安全监控技术,能够有效地监督系统及用户的行为、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全策略的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。

三、常见的网络攻击现象及其应对策略

虽然近几年来黑客活动越来越频繁,各种计算机网络安全事件频频发生,但是如果采取了完善的保护措施,还是能够有效的预防计算机网络安全方面的问题,保护计算机软件中的重要信息。

1、日常应用安全防护软件

计算机安全防护中一定要装的软件包括杀毒软件、防黑软件以及防火墙等等,这是最普遍的避免计算机安全问题的措施,通过杀毒软件能够将计算机病毒以及木马程序拦截在计算机之外,减少计算机口令被泄漏的机会,避免计算机中重要信息的泄漏。防火墙软件的存在能够有效的避免监听系统的非法活动,抵抗黑客的攻击。但是并不是装了这些安全防护软件就是完全安全的,在日常的计算机应用当中也应该要注意管理,不要让这些安全软件形同虚设。

2、隐藏计算机真实IP地址避免攻击

在大多数的网络安全问题发生当中,黑客都会对计算机用户的主机信息进行探测从而获得用户的计算机IP地址等相关信息。因为TCP/IP协议中所存在的缺陷,IP地址的泄漏成为网络安全问题发生的主要来源之一,IP地址安全已经成为了网络安全问题的关键之所在。一旦黑客知道了用户的计算机IP地址,就等于是明确知道了用户所处的位置,从而可以利用这个精确的IP地址对用户进行各种准确的攻击。要预防计算机黑客获得用户IP地址最好的办法就是使用服务器来隐藏自己的真实IP地址,在使用服务器之后,黑客只能够获得服务器的IP地址,无法获得用户的真实IP地址,大大降低了用户计算机被精确攻击的可能性。

3、关闭计算机网络系统中的安全后门

因为计算机网络系统存在一定的缺陷,大量安全后门威胁着计算机网络信息安全,让黑客有了可趁之机,关闭计算机网络系统中的安全后门成为了避免被黑客攻击的重要手段之一。计算机网络系统中的安全后门包括了共享漏洞、协议漏洞以及服务漏洞等等。因为TCP/IP协议的设计使得计算机IP地址在安全方面存在很大的隐患,但就目前而言,TCP/IP协议仍然是计算机网络用户所必须使用的网络协议,而且相比较其他的网络协议而言,TCP/IP网络协议的安全度还是比较高的,所以这一网络协议成为了保留项目。其他的一些不必要的网络协议就可以进行删除操作,尤其是NetBIOS协议,几乎是所有计算机网络安全漏洞的源泉之所在,利用NetBIOS协议中的漏洞进行攻击所产生的安全问题占据了所有计算机网络安全问题的一半以上,所以这个协议必须关闭。

4、提高计算机网络的IE安全系数

JavaApplets以及ActiveX空间的存在为计算机网页技术的应用提供了强大的专业技术支持,不过也同时被网络黑客给利用,从而针对性的编写出了一系列的包含了恶意代码的软件融入到了计算机网页当中,如果计算机网络的用户打开了这些包含恶意代码的网页,这些恶意代码就会被激发自助运行对计算机网络用户的计算机进行各种非法的操作,破坏用户的计算机网络操作系统。为了能够最大限度的避免这种计算机网络网页中恶意代码所造成的供给,除了应该有效的运用计算机网络防病毒软件以及高新的网络防火墙软件之外,还应该对这些恶意代码所能够产生的操作进行有效的控制,最好的控制办法就是尽可能的提高计算机网络IE方面的安全系数,具体的做法就是在Internet选项当中的安全设置这一个栏目中进行相关的设置,限制JavaApplets代码以及ActiveX空间的运行,并且对计算机网络中已经确定能够信任的网点和已经确定需要受到限制的网点进行有效的控制,最大限度的保证互联网用户在使用计算机浏览网页时候的安全。

5、计算机网络安全方面的防御技术

包括技术层面的防御技术以及物理层面的防御技术。在技术层面对计算机网络安全进行防御的时候,需要制定安全的管理制度,最大限度的提高计算机用户的职业道德素质以及技术水平。对于一些重要部门的计算机,应该定期做好严格的杀毒操作,备份好重要的数据,这是保证计算机网络安全的一个重要手段;还需要对计算机网络访问进行有效的控制,保证网络上的资源不会被非法的访问和使用;对计算机数据库中的数据进行备份,保证计算机网络中数据的安全,对计算机网络中的数据进行备份是保证计算机网络信息最有效的手段,一旦出现事故,还可以通过信息恢复来保证信息的完整性;对计算机网络中的重要数据进行加密处理,这种防御技术适合在开放性的网络中使用,能够有效保证动态信息的安全;使用PKI技术,也就是利用公钥技术和相关的理论来保护信息交流过程中信息的安全;切断计算机病毒的传播途径,对于计算机网络中一些可能已经被感染的文件,要抱着宁杀错不放过的原则对其进行删除操作,尽可能的切断计算机网络病毒的传播。

结语

总而言之,面对侵袭网络安全的种种威胁,所有防止系统非法入侵的手段只是起着防御功能,不能完全阻止入侵者通过蛮力攻击或利用计算机软硬件系统的缺陷闯入未授权的计算机或滥用计算机及网络资源。因此,我们必须不断学习,不断积累经验,提高自身素质,制定出严密的安全防范措施,尽可能提高网络系统的安全可靠性。

参考文献

[1] 郭军.网络管理[M].北京:北京邮电大学出版社,2001.

[2] 雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.

[3] 杨晨光.计算机网络安全[M].西安:西安电子科技大学出版社,2002.

上一篇:机械工程技术的运用与影响探析 下一篇:换热器管子与管板胀焊制造工艺分析