朱宏
摘 要計算機的普及和應用大大提高了全民的生活質(zhì)量。同時隨著計算機網(wǎng)絡技術(shù)的發(fā)展,使人們在享受網(wǎng)絡時代帶來的便捷性的同時也存在著諸多網(wǎng)絡技術(shù)的安全性問題。下面,本文就針對計算機網(wǎng)絡技術(shù)安全與網(wǎng)絡防御進行一個簡單的分析。
【關鍵詞】計算機網(wǎng)絡技術(shù)安全 網(wǎng)絡防御 措施
計算機網(wǎng)絡是現(xiàn)代化經(jīng)濟發(fā)展必不可少的元素,也是國民工作、生活中不可或缺的組成部分。在計算機網(wǎng)絡技術(shù)飛速發(fā)展的現(xiàn)代化建設中,網(wǎng)絡技術(shù)安全是尤為重要的,也是計算機網(wǎng)絡技術(shù)發(fā)展進程中必估要嚴格把控的內(nèi)容之一。
1 計算機網(wǎng)絡技術(shù)安全問題分析
計算機網(wǎng)絡技術(shù)的應用加速了國內(nèi)經(jīng)濟建設的發(fā)展,也拉近了人與人之間的距離,可以說,計算機網(wǎng)絡技術(shù)的應用對社會進步起著決定性的因素。然而,計算機技術(shù)的大量應用勢必會存在著一些安全隱患,為確保計算機網(wǎng)絡的安全,首先要先了解計算機網(wǎng)絡的隱患何在。
1.1 計算機網(wǎng)絡開放性問題
網(wǎng)絡的開放性所導致的計算機網(wǎng)絡技術(shù)安全問題是其中幾大因素之一。在網(wǎng)絡環(huán)境下,任何的用戶對網(wǎng)絡下的資源都有著很便利的訪問條件,因此很容易在網(wǎng)絡環(huán)境下獲取到任意企業(yè)、單位、個人的較為敏感性的信息資源。即便隨著計算機網(wǎng)絡技術(shù)的發(fā)展,網(wǎng)絡在管理中采用了一些安全工具及安全機制,但這也無法避免隱私的泄漏。
1.2 網(wǎng)絡操作系統(tǒng)的安全問題
計算機網(wǎng)絡的諸多操作形式都是傳統(tǒng)的網(wǎng)絡系統(tǒng)安全工具無法涉及到的。一般來說,網(wǎng)絡操作系統(tǒng)是計算機網(wǎng)絡協(xié)議及網(wǎng)絡服務器在計算機中的載體。操作系統(tǒng)在工作中不僅要管理網(wǎng)絡設備的安全,還要實現(xiàn)網(wǎng)絡協(xié)議與各項網(wǎng)絡服務的操作要求。因此,在網(wǎng)絡環(huán)境較為復雜的情況下,計算機網(wǎng)絡操作系統(tǒng)必定會存在著較多的安全風險。另外,在大多數(shù)的環(huán)境下,許多安全風險會在用戶的操作中避開防火墻的保護而直接侵入到計算機中。例如:ASP源碼問題,它可以在HS服務器4.0之前一直存在,也可以說是HS服務器的一部分,任何用戶通過計算機網(wǎng)絡都可以將ASP源碼調(diào)出來,這種情況下就會使網(wǎng)絡系統(tǒng)很容易受到外界的攻擊。
1.3 網(wǎng)絡資源共享問題
資源的共享是計算機網(wǎng)絡技術(shù)應用的主要目的,資源的共享大大方便的用戶獲取任何所需的資源,但同時也為計算機網(wǎng)絡系統(tǒng)遭受入侵提供了方便。隨著計算機網(wǎng)絡系統(tǒng)的大量應用,現(xiàn)代的計算機網(wǎng)絡技術(shù)安全還無法做到對任何外界的請求都有隔離功能。另外,計算機網(wǎng)絡技術(shù)應用中的工具也可以存在著自身的安全問題。例如:計算機網(wǎng)絡系統(tǒng)中的BUG,就經(jīng)常被黑客利用,并且利用BUG進行攻擊時計算機系統(tǒng)不會產(chǎn)生日志,也就是說,即使計算機網(wǎng)絡系統(tǒng)在BUG環(huán)境下受到攻擊,管理者也無從得知。除此之外,計算機網(wǎng)絡設計的拓展結(jié)構(gòu)也會給網(wǎng)絡技術(shù)的應用造成極大的安全隱患。
2 計算機網(wǎng)絡技術(shù)的防御措施
2.1 計算機網(wǎng)絡防火墻防御措施
防火墻主要的功能就是防御網(wǎng)絡內(nèi)部和外部之間的系統(tǒng)安全,它通過計算機內(nèi)部網(wǎng)與外部網(wǎng)之間的隔離、限制網(wǎng)絡互防的形式來保護計算機內(nèi)部網(wǎng)絡不受侵害。同時,它對兩個或多個網(wǎng)絡數(shù)據(jù)之間的傳輸和連接有著安全防御功能,以便準確地監(jiān)測計算機網(wǎng)絡的運行狀態(tài)。因此,在技術(shù)防御方面,要做到:
(1)對TCP/UDP的端口進行掃描,TCP/UCP的端口主要功能是在主機發(fā)送請求時,檢測到計算機系統(tǒng)服務的類型。一但TCP/UDP端口受到侵害時, 則計算機網(wǎng)絡服務器顯示系統(tǒng)發(fā)現(xiàn)異常。此時防火墻受到指示就會自動阻斷惡意的程序進入計算機網(wǎng)絡系統(tǒng)中,同時檢測對方的IP和MAC。
(2)要設置阻隔TCPSYN攻擊功能。一般來說,計算機網(wǎng)絡系統(tǒng)中都會設置防火墻,如果TCPSYN顯示網(wǎng)絡IP 是需要連接在計算機80端口處時,則此時的80端口是計算機連接網(wǎng)絡的必要端口。因此,一但80端口受到外界的攻擊,就會導致無法連網(wǎng)的情況。而TCPSYN攻擊一般都會按照TCP客戶端與計算機網(wǎng)絡服務器之間的三次互動連接缺口進行入侵的,因而面對TCPSYN攻擊,最有效的解決辦法就是限制計算機網(wǎng)絡的系統(tǒng)服務器時間,當計算機網(wǎng)絡系統(tǒng)收到SYN數(shù)據(jù)后,要對該數(shù)據(jù)進行重新檢測,同時選擇天網(wǎng)防火墻進行防御。
2.2 安全加密技術(shù)措施
隨著計算機網(wǎng)絡技術(shù)的發(fā)展,加密技術(shù)被大量應用于計算機網(wǎng)絡的防御中,為計算機的網(wǎng)絡安全提供了必要的保障。目前用于計算機網(wǎng)絡系統(tǒng)的加密技術(shù)有對稱加密技術(shù)和非對稱加密技術(shù)兩種。首先,對稱加密技術(shù)是以常規(guī)的口令操作為基礎,其中加密運算口令與解密運算口令采用的是同一種密碼。這種形式在某種環(huán)境下有著一定的安全隱患。其次,非對稱加密形式則是采用的加密口令與解密口令不同密碼的形式,也就是說,加密口令任何計算機網(wǎng)絡用戶都可以享用,但是解密的口令只有權(quán)限內(nèi)的用戶可知,這種形式大大提高了計算機網(wǎng)絡系統(tǒng)的安全性。
2.3 共享資源的技術(shù)措施
2.3.1 隱藏網(wǎng)絡IP地址
在計算機網(wǎng)絡系統(tǒng)操作中,計算機的IP地址是計算機黑客入侵網(wǎng)絡系統(tǒng)、盜取計算機信息的重要途徑之一。因此,隱藏計算機網(wǎng)絡IP地址可以大大提高計算機網(wǎng)絡的安全性能。
例如:對于LOOP溢出攻擊和DOS攻擊來講,網(wǎng)絡服務器隱藏IP代理地址的話,那么就算黑客利用任何的智能工具都是無法檢測到代理地址的,更無法檢測到計算機網(wǎng)絡的主機服務器,這樣就保障了計算機網(wǎng)絡系統(tǒng)的安全。
另外,計算機網(wǎng)絡用戶還可以通過雙向綁定的方式來對計算機網(wǎng)關IP和MAC物理地址進行管理,避免IP地址泄漏帶來的不安全因素。
2.3.2 對用戶進行身份認證
對計算機網(wǎng)絡用戶實行身份認證管理是提高網(wǎng)絡安全性的重要手段。身份認證的網(wǎng)絡管理形式主要目的是針對一些非法訊問計算機的用戶。
例如:當計算機網(wǎng)絡用戶進入到計算機界面后,需要輸入用戶名及密碼方可進入系統(tǒng)進行操作,并且計算機指定的用戶登錄信息是唯一的。如果用戶信息輸入錯誤的話,是無法進入系統(tǒng)中的,這就大大提高了計算機用戶的網(wǎng)絡安全性。另外,一般而言,計算機網(wǎng)絡認證信息可以選擇USBKEY、IC卡和生物特征和動態(tài)口令等內(nèi)容,同時選擇的計算機認證方式為對用戶的身份信息進行檢測和確認,從而終實現(xiàn)防御計算機網(wǎng)絡安全的目的。
3 結(jié)語
綜上所述可知,計算機網(wǎng)絡安全技術(shù)及網(wǎng)絡防御有利于提高計算機網(wǎng)絡系統(tǒng)操作的安全性能,同時也是計算機網(wǎng)絡產(chǎn)業(yè)持續(xù)發(fā)展的基本保證。因此,只有嚴格的網(wǎng)絡保密政策、明確的安全制度,才能保證計算機網(wǎng)絡的完整性和確證性,也才能為計算要網(wǎng)絡提供更為強大的安全保障。
參考文獻
[1]趙亮.關于計算機網(wǎng)絡技術(shù)安全與網(wǎng)絡防御的研究[J].電腦知識與技術(shù),2015(07).
[2]黃煒.計算機網(wǎng)絡技術(shù)安全與網(wǎng)絡防御技術(shù)分析[J].電子技術(shù)與軟件工程,2015(19).
作者單位
煙臺市疾病預防控制中心 山東省煙臺市 264003