摘要:隨著社會信息化程度越來越高,計算機網(wǎng)絡給人們帶了一定的便捷,同時也給人們帶了隱患和問題,計算機網(wǎng)絡安全漏洞問題應已經(jīng)成為人們共同關注的一個熱點話題,保障計算機網(wǎng)絡安全已經(jīng)勢在必行。本文主要結合筆者多年實際工作經(jīng)歷,就目前計算機網(wǎng)絡安全漏洞進行探究分析,并且有針對性地提出了一些防范措施,旨在保障計算網(wǎng)絡安全,為廣大同仁提供一定的借鑒意義和參考價值。
關鍵詞:計算機網(wǎng)絡;安全漏洞;防范;策略
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599 (2012) 24-0122-02
1 引言
眾所周知,隨著計算機技術的普及和發(fā)展,計算機網(wǎng)絡安全問題越來越嚴重,這使得我們不得不重視計算機網(wǎng)絡安全問題,研究網(wǎng)絡安全問題的防范策略也成為人們研究的熱點。我們在享受計算機網(wǎng)絡帶來的便利的同時,也要認識到網(wǎng)絡安全問題的存在,要針對這些問題尋求相應的防范策略。
本文主要結合筆者多年的實際工作經(jīng)歷,首先闡述了目前計算機網(wǎng)絡安全存在的漏洞問題,并且就如何對這些網(wǎng)絡安全漏洞防范進行了研究分析,并且就自己的認識,有針對性地提出了一些防范策略,以期保障計算網(wǎng)絡不受安全隱患的侵犯,保障計算機網(wǎng)絡世界的潔凈和安全。同時,也為廣大同仁提供參考借鑒。
2 計算機網(wǎng)絡安全漏洞
2.1 盜用IP地址
盜用IP地址是一種比較常見的現(xiàn)象,這種現(xiàn)象會影響網(wǎng)絡的正常運行,因為一般情況下,被盜的IP地址權限相對而言,都比較高,因此,IP地址的盜用給用戶帶來了比較大的經(jīng)濟損失。盜用IP地址就是利用這些沒有授權的地址來隱藏自己的身份,也可以利用網(wǎng)絡資源來對網(wǎng)絡進行破壞。就當前而言,IP地址的盜用還是經(jīng)常性發(fā)生,不但使使用網(wǎng)絡的人員的合法權益受到侵犯,而且影響了網(wǎng)絡的正常運行。
2.2 計算機病毒較多
計算機病毒是一種特殊的程序代碼,是人們?nèi)藶榫幹朴脕砥茐挠嬎銠C網(wǎng)絡安全的。這些病毒一般依附在其他程序代碼上面,通過這些程序來進行傳播,比較隱蔽,人們一般很難發(fā)現(xiàn)。并且這些病毒在傳播過程中,能夠自我復制和自我繁殖,而且速度比較快,對文件和數(shù)據(jù)的破壞性很大。日前,一些人常常利用計算機病毒對計算機網(wǎng)絡加以侵害。再者由于網(wǎng)絡流行的病毒不僅危害大,傳播速度也快,而且傳播方式也多式多樣,善于進行偽裝自己,要想對這些病毒進行徹底清除,非常困難,這就對計算機網(wǎng)絡安全造成了嚴重影響。
2.3 網(wǎng)絡協(xié)議的安全漏洞
我們都知道,TCP/IP主要用來保持暢通的通訊,正確的傳輸,并且通過數(shù)據(jù)的來回確認進而保證數(shù)據(jù)的正確性和完整性。然而對于鑒別源地址,TCP/IP沒有相應的內(nèi)部控制機制來支持,也就是證明IP的來源,這就是TCP/IP漏洞根源所在。根據(jù)這個漏洞,網(wǎng)絡黑客可以通過偵聽方式截獲網(wǎng)絡數(shù)據(jù),并檢查分析數(shù)據(jù),推斷出TCP的系列號,然后修改傳輸路由,進而對數(shù)據(jù)進行破壞。
2.4 操作系統(tǒng)的安全漏洞
操作系統(tǒng)作為一個平臺,它對各種各樣的應用都支持,然而各種操作系統(tǒng)本身或多或少都存在先天性的缺陷和漏洞,而且在系統(tǒng)的不斷升級和功能的增加過程中會帶來很多新的漏洞。操作系統(tǒng)的安全漏洞主要有4種:(1)輸入輸出的非法訪問。(2)混亂的訪問控制。(3)操作系統(tǒng)陷門。(4)中介不完全。
2.5 數(shù)據(jù)庫的安全漏洞
對用戶輸入的盲目信任對Web應用安全威脅很大。用戶輸入主要來自HTML表單所提交的參數(shù),若不能對這些參數(shù)的合法性、計算機病毒以及人為操作失誤等進行嚴格驗證,那么這些問題帶來的漏洞就會對數(shù)據(jù)庫造成破壞,甚至危及服務器的安全。
3 計算機網(wǎng)絡安全的防范策略
3.1 采用身份認證技術
所謂身份認證技術,就是系統(tǒng)對用戶身份證明的核查過程,要核實用戶是否具有請求資源的存儲和使用權限。系統(tǒng)對于身份的認證非常重要,這關系到整個網(wǎng)絡系統(tǒng)的安全。通常情況下,身份認證包括身份證明和身份識別鏈兩個方面。因為當前黑客或是木馬程度才常從網(wǎng)上截獲密碼和用戶名以及用戶的關鍵信息,這使得用戶也越來越重視身份認證的重要性。身份認證技術對用戶的物理身份和數(shù)字身份的一致性問題能夠很好地解決,給其他安全技術權限管理提供依據(jù)。在身份認證技術中,最重要的一點就是其合法身份是否被不法分子所冒充,如果一旦被不法分子所冒充,將會對合法用戶的合法利益造成很大的侵害,還會牽連到與之相關的用戶,甚至破壞整個系統(tǒng),以此看來,身份認證不但決定著權限控制,而且還是這個系統(tǒng)信息安全的基礎。身份認證技術有以下幾種:基于口令的認證技術、給予密鑰的認證鑒別技術、基于智能卡和智能密碼鑰匙(USB KEY)的認證技術和基于生物特征識別的認證技術。
3.2 病毒的安全與防范技術
對于計算機病毒,我們可以采用多層病毒防衛(wèi)措施來加以避免入侵,首先我們在每臺電腦上安裝單機版反病毒查殺軟件,在網(wǎng)關上安裝服務器反病毒軟件,有必要再安裝一些網(wǎng)絡版病毒查殺軟件,可以利用網(wǎng)絡資源對病毒進行扼殺。由于計算機病毒在網(wǎng)絡中儲存、傳播和感染的方式各不相同,因此,我們在對網(wǎng)絡病毒防護網(wǎng)進行組建時,一定要有針對性地采用全方位的企業(yè)反病毒軟件,利用防毒和殺毒相結合的防范措施。
3.3 采用誤用檢測技術
誤用檢測技術又叫特征檢測技術,它主要是對已經(jīng)知曉的入侵行為進行分析,并且建立與之相應的特征模型,如此一來,我們就可以把檢測入侵行為變?yōu)樗阉髋c之匹配特征的入侵行為。如果模型匹配,則說明是攻擊行為,如果不匹配就不是。盡管這種檢測技術的精度非常高,但是對于一些已知入侵行為的變種和未知入侵行為的檢測就不敏感,精度就不那么高。所以,我們要對模型不斷升級,這樣才可以保證系統(tǒng)檢測能力的精確性和完整性。當前,這種檢測技術在大部分的企業(yè)中應用比較廣泛。
3.4 采用異常檢測技術
異常檢測技術的假設是用來對入侵者活動和主體正?;顒舆M行區(qū)別的。根據(jù)這一理念,我們可以建立主體正?;顒拥摹盎顒雍啓n”,把當前的主體活動情況和“活動簡檔”進行對比,如果違反了統(tǒng)計規(guī)律,我們就認為是入侵行為,如果符合該規(guī)律,則就是正常的主體活動。然而異常檢測最大的難點在于如何建立“活動簡檔”,以及如何選擇和設計統(tǒng)計算法,避免把不正常的操作誤認為是“入侵”行為,或者是忽略了真正的“入侵”行為。這種檢測技術在一定程度上對誤用檢測技術進行彌補,它可以對未知的入侵進行檢測。譬如,如果我們向銀行系統(tǒng)服務器發(fā)出更改存錢信息的指令,當服務器沒有接到新數(shù)據(jù)時,這時銀行系統(tǒng)就會把數(shù)據(jù)恢復原先狀態(tài),即表示沒有存上錢。
4 結語
綜上所述,計算機網(wǎng)絡不但給人們帶了方便,但是也帶來了安全隱患,要想使計算機網(wǎng)絡發(fā)揮它自己的優(yōu)勢,就必須針對這些網(wǎng)絡安全漏洞問題,采取相應的防范策略。我們要根據(jù)網(wǎng)絡安全漏洞問題的不同,靈活采取相應的防范措施,而且我們采取防范措施時也不能盲目,不熱不但不會緩解網(wǎng)絡安全問題,還會加重網(wǎng)絡安全問題,使人們受到更大的危害。
參考文獻:
[1]耿仲華.淺談計算機網(wǎng)絡安全漏洞及對策[J].電腦知識與技術,2010,6(36):102-103.
[2]朱秀鋒.淺談計算機校園網(wǎng)絡安全漏洞及防范措施[J].中國科教創(chuàng)新導刊,2011,20:182-183.
[3]張楊.淺析計算機的安全漏洞與防范策略[J].城市建設理論研究(電子版),2011,16:12-13.