摘要:計算機網絡技術發展迅速,應用廣泛,其安全性問題也日益被重視。該文從計算機網絡安全的概念入手,剖析了計算機面臨的各類安全威脅,對如何堵塞計算機安全漏洞,確保計算機網絡使用安全的幾項具體防范措施進行了探析。
關鍵詞:計算機網絡;安全漏洞;解決措施
中圖分類號:TP271文獻標識碼:A文章編號:1009-3044(2012)15-3530-02
互聯網是一個開放互連的系統,正是由于網絡開放互連的特性成就了它的不斷成長、不斷更新、不斷普及、廣泛應用。人們可以通過網絡享受各種服務,網上聊天、網上購物、網上控制等等。但網絡是一把雙刃劍,人們在享受網絡帶來便利的同時,網絡的便捷性、虛擬性也給人們的工作與生活帶來隱患,小到個人隱私、商業秘密,大到社會建設、國家機密,都面臨著被侵犯和破壞的可能性。
其實從互聯網誕生之日起,網絡安全作為矛和盾的一面就已經存在,而隨著網絡越來越廣泛的應用于經濟、政治和軍事等各領域,越來越深入人們的日常生活,網絡安全問題也越來越受人們的關注。正所謂“道高一尺、魔高一丈”,面對諸多網絡侵害的威脅,如何堵塞計算機網絡系統的漏洞,維護計算機網絡的安全就成為計算機“矛、盾”技術發展的一個焦點。筆者是伴隨著計算機在我國發展壯大而成長起來的,從這些年實踐和當今技術發展趨勢來看,做好計算機網絡安全必須要掌握相關的網絡知識,采取必要的安全措施。
1計算機網絡安全的概念
從標準化的定義來說,計算機網絡安全就是“為數據處理系統建立和采取的技術和管理的安全保護,用來保護計算機硬件、軟件和數據不因偶然和惡意的原因而遭到破壞、更改和泄露”。通俗的來說,就是“計算機的硬件、軟件和數據受到保護,不受外來因素侵害”。從計算機網絡安全的定義來看,網絡安全所包含的既有硬件、又有軟件和數據,既有技術方面的問題,也有管理方面的問題。
2計算機網絡安全面臨的威脅
面對計算機網絡安全面臨的巨大威脅,各種軟硬件的安全策略被廣泛運用,然而“沒有攻不破的盾,也沒有無堅不摧的矛”,維護安全和破壞安全的斗爭始終沒有停止過,也永遠不會停止。
2.1自然因素的破壞
自然因素是指因為火災、水災、雷擊、地震及其他等等自然災害引起的計算機網絡系統的損害,以及因為使用時間比較長,計算機硬件老化自然損壞,或者由于復雜的電磁環境影響而造成的計算機網絡系統的損害。
2.2人為因素的破壞
這里人為因素分為有意或者無意的。
無意因素是指諸如:網絡管理員對安全配置不當所形成的漏洞;用戶由于安全意識不夠強,口令選擇比較簡單(如123456、111111等);用戶將自己的帳號隨意轉借他人或與別人共享等等,這些無意識的行為都會給計算機網絡的安全帶來隱患。
有意因素主要是指人為的侵害。如通過垃圾郵件、植入病毒或暴力破解等等,竊取用戶、單位、部門等等的秘密信息,破壞計算機網絡系統的使用功能,對計算機網絡系統造成損害。
3計算機網絡系統安全防范措施
為了應對計算機網絡安全問題和隱患,各個國家各個行業都采取了諸多的安全工具、安全機制,綜合起來,防范措施主要有以下幾個方面。
3.1注重硬件設施的保密建設
計算機網絡中的硬件設備包括各種網絡終端、網絡通信設備、網絡存儲設備、網絡傳輸設備、防雷系統等等,這些硬件的某一個環節出現問題,都會形成安全系統的漏洞。
一是加強網絡通信傳輸系統的抗干擾設計和保密檢測。網絡信息的傳輸主要通過四種線路:光纜、電纜、微波、專線,除了光纜,其他三種保密性都不是很好,線路上的信息很容易被干擾和竊取。同時網絡傳輸中還用到很多的諸如路由器、網橋、貓等等設備。因此,在鋪設線路選擇材料時,應選擇帶屏蔽并具有抗干擾能力的線,要選擇周圍電磁環境相對弱的傳輸線路,選擇帶防火墻,保密性能好的網絡設備,提高整個傳輸系統的抗干擾能力,減少信息傳輸的自然衰減,確保信息傳輸本身的安全。同時,對線路定期進行檢查檢測,查看線路情況,及時發現信息可能被竊取的隱患,采取針對性措施將問題消滅在萌芽狀態。
二是加強網絡存儲設備的管理?,F在移動存儲介質存儲容量越來越大體積卻越來越小,通過USB端口進行數據的轉移也很便捷,應用也非常廣泛,這對涉密的單位是很大的一個壓力。同時部分使用人員對網絡竊密技術的先進了解的還不夠深,對U盤,移動硬盤上的數據僅作簡單刪除處理,不知道采用恢復手段可以將數據還原。因此,對涉密場所要建立出入人員、時間、事由登記,對淘汰的涉密存儲介質要做銷毀處理,禁止外泄,對在用的涉密存儲介質嚴格指定專人負責,攜帶外出時間較長的要進行專門的登記。同時,要定期對涉密存儲介質進行檢查,及時發現非法拷貝的記錄和不正常外設的連接記錄,采取必要措施保證安全。
三是完善應對自然災害的安全系統。在網絡大型基站或者其他設施選址時,就要考慮應對水災、火災等自然災害侵襲的應對,對可采取措施預防的采取相應措施,比如建立避雷安全系統,防止雷電破壞;清除雜草,購置消防設備防止火災;對地震、山洪等無法有效避免的破壞,可采用備用基站和線路等,以保證網絡系統的整體暢通和使用。
四是健全網絡終端使用管理的制度。網絡終端是網絡系統最經常最直接的使用平臺,是人機接觸的最直接界面,即使外圍設備、傳輸系統、安全系統保密性再好,如果終端管理制度不嚴,網絡使用安全意識不強,最終還是會自己“引狼入室”。因此,對終端的管理使用的人員、時間、內容都要嚴格的限制,網絡的管理員和操作員要明確自己的職責權限,登陸時不要用相同的口令,對應用程序數據的操作要合法,禁止任何用戶越權訪問數據和使用網絡資源。要切實強化網絡管理和使用人員的安全意識,使其自覺堅持各種安全操作,避免不遵守安全使用原則或者非法操作引起的損害。
3.2注意操作系統的安全使用
操作系統是本地計算機的操作界面,它構建了用戶連接、上層軟件、計算機硬件三者之間的聯系。計算機操作系統為了給用戶提供更好的服務,必然會涉及到豐富多彩的應用功能和技術支持。
而與之相對應的是:計算機操作系統的功能越豐富,漏洞存在的可能性也就越大,漏洞的數量可能也就越多,遭受網絡攻擊的可能性也就越大。而且,如果計算機操作系統為用戶提供的服務越多、周期越長,操作系統的漏洞也就越容易暴露出來。從某種意義上來說,計算機操作系統的漏洞是很難以避免的,只能不斷查找和預防。對一個龐大的操作系統而言,系統“漏洞”和“后門”是最主要的安全隱患。如:Windows遠程調用RPC漏洞,Linux緩沖區溢出等,Windows系統官方的補丁每年就達數十個上百個之多。一旦“漏洞”及“后門”為外人所知,就會成為整個操作系統的薄弱環節,容易受到攻擊,大部分黑客入侵的網絡事件都是由系統的“漏洞”和“后門”等安全問題所造成的。黑客攻擊是計算機網絡系統所面臨的最大威脅。他的攻擊方式主要有2種:一是網絡攻擊,以各種方式破壞網絡信息的有效傳輸,影響計算機網絡的使用;二是網絡潛伏,即在不影響網絡正常工作的情況下,對網絡中或終端內的信息進行截獲、竊取,以獲得對方重要的機密信息。
因此,在計算機操作系統的使用中,一是及時更新官方的漏洞補丁,減少“漏洞”和“后門”被利用而受攻擊的可能性;二是借助軟件實現實時監控,如360安全衛士、瑞星殺毒軟件等等,有效攔截攻擊,查殺病毒;三是增強安全意識,不上不正規的網站,不點不安全的鏈接,不收未知的電子郵件、照片等等,四是對于遠程控制軟件的使用要慎重,并采取必要的升級、加密措施,防止被侵害。
3.3筑起網絡系統的防火墻
防火墻技術,最初是針對互聯網中存在的不安全因素而采取的一種保護措施。顧名思義,它是一種用來加強網絡之間訪問控制、防止外網用戶以非法手段進入內網、保護內網操作環境的網絡互聯設備和程序,是保證計算機網絡系統安全的一面屏障。它主要通過數據包過濾、應用網關、子網屏蔽等手段,加強網絡的訪問控制,對兩個網絡之間或者多個網絡之間傳輸的數據包按照一定的安全策略來進行檢查,以決定是否允許網絡之間的通信,并實時監視網絡的運行狀態。利用防火墻,可最大限度地阻止黑客入侵網絡,防止他們隨意復制、更改甚至刪除網絡上的重要信息;防止計算機系統被病毒感染,破壞計算機系統的使用功能。從實踐來看,防火墻是一種應用廣泛且行之有效的網絡安全機制。
當然,配合防火墻使用的還有很多其它具體的針對性策略。
1)關閉端口。計算機是通過各種端口與外界進行通信的。黑客要想入侵和控制我們的電腦,也必須要從某些端口連接進來。在實際使用過程中,要慎重選擇端口的開放,及時關閉沒必要開放的端口。如果開放了139、445、3389、4899等重要端口,都可能為黑客的入侵提供便利。尤其是4899端口,入侵者安裝的工具Radmin可以打開這個端口,也可以通過這個端口取得系統的完全控制權。怎么關閉這些端口呢?因為計算機的每個端口都對應著某個服務或者某些應用程序,只要我們停止該服務或者卸載該程序,這些端口就會自動關閉。如果實在沒有找到打開某端口的服務項或者停止該項服務可能會影響計算機的正常使用,我們也可以利用設置防火墻來屏蔽掉該端口。
2)查看進程。在Windows界面下,可以通過任務管理器來查看和關閉進程;也可以通過系統自帶工具msinfo32查看,對于未知進程或可疑進程可以進行關閉。但有一點需要注意的是,目前很多木馬進程都會偽裝成系統進程,名稱非常相似,對很多新手朋友來說很難分辨,需要借助一定的工具軟件才能進行清除。
3)關閉共享。共享文件或者設備(如共享文件和打印機)在網絡服務中是一項非常有效的功能,但它也是黑客入侵的最好途徑,很多時候都是通過這項共享進而取得管理員的密碼或者權限,所以對于沒有必要的文件和設備共享應及時關閉。
3.4采用加密等防范技術
加密,作為網絡安全中保證系統安全的重要手段之一,已經被廣泛使用。正確的加密技術可以保證信息的安全,即使信息被竊取,在沒有解密的情況下,也只相當于一張白紙。數據加密技術可分為數據存儲、數據傳輸、數據完整性的鑒別以及密鑰的管理技術等。數據存儲加密技術是防止存儲環節上數據的丟失和遭破壞;數據傳輸加密技術是對傳輸中的數據流進行加密;數據完整性鑒別是指對信息的傳送、存取、數據和身份的驗證等;密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等等,這些加密技術的實施,保證了計算機網絡信息在存儲、傳輸和使用的過程中的安全。
參考文獻:
[1]都曉旭.計算機安全措施分析[J].China’s Foreign Trade.2011(8).
[2]耿輝建.河北經貿大學計算機網絡安全問題及其防范措施[J].現代商業.2008(20).
[3]楊迪.計算機網絡安全問題的成因及硬件防范技術分析[J].電腦知識與技術.2012(5).
[4]郝艷麗.計算機網絡安全漏洞及解決措施[D].2012-2-28.
[5]崔建華.淺談計算機網絡安全的現狀及防護[J].新課程,2011(5).
[6]劉偉.淺談如何做好計算機網絡安全管理工作[J].數字技術與應用,2011(8).
[7]王長明,孟凡英.淺談計算機網絡安全及防范技術[J].科技信息,2011(22).
[8]霍蘭蘭.論計算機網絡安全及防范[J].數字技術與應用,2011(8).