APP下载

计算机网络安全与防范分析

2012-04-29邓毅

科技资讯 2012年29期
关键词:木马病毒安全控制防火墙

邓毅

摘要:21世纪是全新的信息时代,计算机网络技术已经渗入到各个领域,包括政府、医疗、教育、文化等等,人们对计算机网络的依赖达到了空前的高度,网络化信息化已经成为一个时代的标志。但是由于计算机网络的开放性、多元化,计算机网络安全成为网络发展的一个重要课题,一旦计算机网络受到安全攻击,将会不同程度的影响各行业的正常工作。本文就计算机网络安全问题进行一些探析。

关键词:计算机网络信息安全安全攻击

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2012)10(b)-0012-01

1 计算机网络安全概述

一般来讲,我们所说的计算机安全是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件和软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。计算机安全是保护信息完整性、保密性、可用性,同理,计算机网络安全是保护计算机网络信息的保密性和完整性不受外界干扰或损害。计算机网络安全一般可以分为物理性的破坏(比如偶然因素导致的计算机网络硬件损坏等)和人为性的破坏(比如最典型的黑客和病毒攻击等)。目前针对网络物理性损坏的保护已经取得了很大的成果,但是随着计算机信息技术的发展和普及,人为性黑客或者病毒攻击越来越难以防范。由于Internet网络的广域性,导致黑客在很短的时间内即可使一种病毒攻击蔓延到全球以内,给社会、经济、文化等带来巨大的损失。

2 常见的计算机网络攻击与威胁

目前在计算机网络领域,网络所受的攻击和威胁种类繁多,并且随着人们对计算机信息技术的熟悉掌握,更多新的攻击手段和病毒不断出现,给网络安全带来了巨大的隐患,下文将主要介绍几种常见的攻击手段和病毒。

2.1特洛伊木马攻击

木马病毒攻击是计算机网络中最常见也是流传最广的网络病毒之一,它是夹带在正常程序中的一段额外代码,通过正常的计算机程序传播和攻击网络或者计算机。它具有很大的隐蔽性,一般它不主动表现出攻击性,需要将携带木马病毒的正常程序安装在电脑后,它会自动复制并繁衍到其他程序。木马病毒具有很大的破坏性,它可以通过一个程序自动感染更多的程序,通过木马病毒,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击者的计算机的控制权。木马病毒攻击可以分为很多种,比如我们最常见的Backorifice2000、冰河、ICMP、PassCopy和暗黑蜘蛛侠等。

2.2邮件炸弹攻击

邮件炸弹是最古老的一种匿名攻击方式,在长达几十年的计算机网络发展过程中一直伴随左右。它的原理是通过一台设置好的机器不断的、大量的向同一地址发送电子邮件,以达到耗尽被攻击者空间、宽带等,使被攻击者无法正常收发邮件的目的,进而影响计算机的正常工作,甚至它还能影响到邮件系统所在的服务器系统的安全,造成整个网络系统全部瘫痪,所以邮件炸弹具有很大危害。这种攻击主要出现在黑客通过计算机网络对一目标进行报复性的活动中。常见的邮件炸弹工具有:EmailKiller、MailBomb、红客信使、硬盘炸弹、江民炸弹等。

2.3网络安全技术的缺陷及威胁

除了主动攻击外,计算机网络的安全还会因为技术上的缺陷等原因存在安全威胁。目前计算机网络已经发展到了一个非常普及的地步,各行各业都离不开计算机网络,计算机信息系统已经成为信息社里的另一种形式的“银行”、“金库”、“保密室”等,因为成为一些人窥视的目标。常见的网络安全技术缺陷有以下几种:(1)自然灾害。计算机网络系统说到底是一个机器系统,需要电力来提供能量运行,一旦一些自然灾害、环境或者人为操作失误等原因影响,很容易增加网络的破坏几率,对网络信息的完整性造成损害。(2)网络软件的漏洞和“后门”。任何网络软件都是人编程的,所以不可能存在完美无缺的软件,另外鉴于不同软件的性质,总有一些漏洞可寻。“后门”是指程序员在编程是为了自便而设置的,一般不为外人知道,但是这些一旦被黑客利用,就会造成很大损失。(3)各种计算机病毒、垃圾邮件、间谍软件、计算机犯罪等威胁同样是构成计算机网络安全的隐患因素。计算机网络是一个开放的平台,大量的信息在网上流动,这就为一些人提供了可乘之机。

3 计算机网络安全技术与防范策略

3.1防火墙是最基础的一种方式

网络防火墙技术是一种用来加强网络之间的访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。选择防火墙的种类只要标准有:第一,防火墙本身必须是安全的,没有漏洞的;第二,防火墙要具有可扩充性。

3.2信息加密

信息加密通常有链路加密、端点加密和节点加密三种方法,加密的目的是为了保护网络数据的安全、可靠的传输。网络用户可以根据条件选择上述三种加密方法。要实现信息加密的过程,就要了解信息加密算法,一般来说,信息加密算法分为常规秘法算法和公钥密码算法。信息安全技术发展到今天,更多的用户选择常规密码和公钥密码结合使用的方法,这样可以有效的加强网络安全的防护程度。比如利用DES或者IDEA来加密信息,而采用RSA来传递回话密钥。这种网络安全技术是目前用户保护网络安全最有效的方式之一,可以有效防止非授权用户越权入网。

3.3访问控制

访问控制是保护网络资源不受非授权用户非常规访问的有效手段之一,可以说是保护网络安全最重要的核心策略之一。访问控制根据用户访问的性质和途径可以分为很多种,比如入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制、防火墙控制等。

3.4物理安全以及管理安全控制

除了技术手段进行计算机网络安全防护之外,一些常规性的物理损害也必须重视,比如计算机工作的物理环境、各种计算机系统及设备的运行环境、人员的安全控制等。另外,对计算机网络用户的安全意识以及法律法规的遵守意识也必须加强,建立健全计算机网络安全法律法规,从根本上制止危害网络安全行为的出现才是真正的“治标治本”。

4 结语

进入21世纪,计算机网络技术迅速发展,网络已经普及到各行各业,互联网成为人们日常生活中不可缺少的工具,各种信息都开始以电子数据的形式替代纸质记录方式存放在网络计算机中,也带来了层出不穷的网络攻击破坏。通过各种技术手段去完善网络安全只是一时之计,只有提高人们的防范意识和法律意识才可能从根本上制止网络破坏行为。

参考文献

[1] 谢希仁.计算机网络[M].电子工业出版社.

[2] 李伟.网络安全实用技术标准教程[M].清华大学出版社.

猜你喜欢

木马病毒安全控制防火墙
机械设计自动化设备安全控制研究
建筑施工现场的安全控制
构建防控金融风险“防火墙”
木马病毒
大盘鸡 等
在舌尖上筑牢抵御“僵尸肉”的防火墙
新时期高校校园网木马病毒防御系统设计——以三门峡职业技术学院为例
下一代防火墙要做的十件事
热成像技术在食品质量安全控制中的应用
筑起网吧“防火墙”