錢真坤 葉小路
(四川文理學院 現(xiàn)代教育技術(shù)中心 四川 635000)
從最近的幾年來說,網(wǎng)絡(luò)在各個國家的發(fā)展為人們的工作和生活提供了極大的便利。但是,網(wǎng)絡(luò)是把雙刃劍,它給予我們很多方便的同時,計算機病毒等不安全因素每時每刻影響著用戶的信息安全。不論是網(wǎng)絡(luò)技術(shù)較為成熟的發(fā)展強國,還是較為落后的發(fā)展中國家都不能躲過黑客的侵襲,尤其是計算機應(yīng)用較為廣泛的現(xiàn)在,黑客侵襲帶來的損失也將會更加嚴重,他們無處不在,時刻威脅著用戶的信息安全。基于互聯(lián)網(wǎng)上各種安全問題,特別是重要的資料的安全性,本文提供了一些解決網(wǎng)絡(luò)安全問題的途徑。
計算機網(wǎng)絡(luò)信息的價值能給信息利用者帶來很多的利益,黑客把盜取的信息提供給第三方,自己從中獲得間接的利益,否則,信息沒有利用之地時也不會出現(xiàn)所謂的安全性問題。尤其在下面幾個方面最為猖獗。
(1)參與國家之間的情報搜集。有些政府或者個人利用黑客對其他的國家的一些機密的信息進行竊取,達到操縱某些國家經(jīng)濟、政治等領(lǐng)域的目的。
(2)參與不正常的商業(yè)競爭。盜取有價值的商業(yè)信息可以帶來更多的經(jīng)濟利益,如在證券交易中商業(yè)信息的利用,這嚴重影響著經(jīng)濟活動的正常運行。
(3)非法窺探他人隱私。窺探他人的隱私損害了他人的隱私權(quán),很多的黑客也利用受害者的隱私信息對其進行敲詐。更有甚者,在網(wǎng)絡(luò)上直接公布他人隱私,讓他人的名譽受到嚴重的損害。
這是最為普遍的威脅,所謂的計算機病毒是一組指令或是程序代碼,它在計算機程序中的插入進行破壞。計算機病毒的特點有破壞性大、傳染性和不易發(fā)現(xiàn)等。計算機病毒主要通過復(fù)制和文件的傳遞等方式進行傳播。很多的電子產(chǎn)品,如手機內(nèi)存卡、u盤、硬盤等都能作為病毒傳播的具體途徑。計算機病毒雖然不是好的現(xiàn)象,但是它代表著現(xiàn)代計算機網(wǎng)絡(luò)發(fā)展到了相對較高的階段。
黑客攻擊問題可以分為兩類:一是對通過所以可能的方式對目標信息進行破壞,使目標信息失去利用的價值,這類屬于網(wǎng)絡(luò)攻擊;第二種方式是在用戶在不知情的情況下,對信息進行截取、偷取、窺探等來獲取秘密情報提供給利益的相關(guān)者,這類屬于網(wǎng)絡(luò)偵查。這2種方式都能對網(wǎng)絡(luò)的安全造成嚴重的傷害。
拒絕服務(wù)方面安全問題是黑客擾亂TCP/IP 連接的順序關(guān)系。較為典型的DOS攻擊會消耗掉系統(tǒng)的很多資源,使得系統(tǒng)不能對一些合法的程序進行處理。拒絕服務(wù)攻擊的主要目的是讓靶機器中止服務(wù)的提供,這個范圍比較廣,能對目標造成損害,中止服務(wù)甚至是讓計算機死機,這都屬于此范疇。
如今,每個剛被開發(fā)的應(yīng)用軟件或操作系統(tǒng)都會存在系統(tǒng)漏洞,一旦將軟件投入到市場中去,其漏洞在很短時間內(nèi)就會被發(fā)現(xiàn)。沒有完善的系統(tǒng)存在,而想讓系統(tǒng)實現(xiàn)徹底完善幾乎是不可能的。系統(tǒng)最易被利用來并以此來攻擊系統(tǒng)本身的漏洞是緩沖區(qū)溢出。破壞者主要是利用大多數(shù)系統(tǒng)對任意數(shù)據(jù)都接受的缺陷(因為大多數(shù)系統(tǒng)并不檢查程序與緩沖區(qū)間的變化,接受任意長度數(shù)據(jù)并運行),向系統(tǒng)發(fā)送過長指令,指令長度超出系統(tǒng)緩沖區(qū)處理范圍,此時系統(tǒng)運行失去穩(wěn)定,破患者就可達到破壞系統(tǒng)的目的。如果發(fā)送的指令中包含破壞者作攻擊用字符,系統(tǒng)根目錄將會被暴露在其面前。
首先從技術(shù)上說,加強系統(tǒng)維護技術(shù)對于保障網(wǎng)絡(luò)安全有著極其重要的作用。 其中升級操作系統(tǒng)補丁、防火墻的安裝及認證口令系統(tǒng)的開發(fā)加強等層面,是加強系統(tǒng)安全維護技術(shù)中需要重點關(guān)注的內(nèi)容。
3.1 操作系統(tǒng)補丁的升級
因為操作系統(tǒng)本身的復(fù)雜性與網(wǎng)絡(luò)對操作系統(tǒng)的要求的不斷升級,所以操作系統(tǒng)在使用的過程中需要不斷的升級維護。不僅需要更新工作站和服務(wù)器等系統(tǒng),連同網(wǎng)絡(luò)設(shè)備也需要得到及時的升級更新,將最新開發(fā)的系統(tǒng)補丁添加到需更新的系統(tǒng)上,可以對網(wǎng)絡(luò)惡性攻擊起到很好的抵御作用。
3.2 安裝網(wǎng)絡(luò)版防病殺毒軟件
作為防毒軟件的控制中心,防病毒服務(wù)器在通過Internet對病毒庫作及時的補充更新的同時也會使局域網(wǎng)中正運行的終端對病毒庫軟件進行強制更新。
3.3 安裝入侵檢測系統(tǒng)
3.4 安裝網(wǎng)絡(luò)防火墻和硬件防火墻
安裝網(wǎng)絡(luò)防火墻的目的在于對訪問對象設(shè)置權(quán)限,最終實現(xiàn) Internet用戶無權(quán)對局域網(wǎng)信息進行訪問而局域網(wǎng)用戶有權(quán)訪問Internet資源的目的。
數(shù)據(jù)保密與安裝動態(tài)口令認證系統(tǒng)
數(shù)據(jù)加密技術(shù)是信息安全維護技術(shù)中的關(guān)鍵技術(shù),通常也被稱為密碼技術(shù)。計算機技術(shù)的廣泛普及促使網(wǎng)絡(luò)向各個領(lǐng)域擴張,密碼技術(shù)也越來越受到關(guān)注。當前密碼技術(shù)已廣泛使用到信息維護工作上,由其衍生了數(shù)字簽名和動態(tài)口令認證等多種應(yīng)用。
3.5 其次從用戶使用時來說,要常注意以下幾點操作:
(1) 隱藏IP地址
計算機受到黑客的攻擊的主要原因是因為計算機的主機信息被黑客竊取,主機信息中的IP地址一旦被黑客掌握,黑客就能對計算機做出準確的攻擊。黑客的攻擊方式有多種,包括拒絕服務(wù)攻擊和溢出攻擊等。使用代理服務(wù)器可有效隱藏用戶主機的IP。使用代理服務(wù)器的主要工作原理是用代理IP地址取代計算機主機IP地址,使黑客無法獲取真正的主機信息,從而無法對計算機做出準確的攻擊,以此實現(xiàn)了維護計算機信息安全的目的。
(2)關(guān)掉無關(guān)端口
因為計算機受到黑客的攻擊時,計算機的端口會受到黑客掃描。端口監(jiān)視程序的應(yīng)用能夠在計算機端口受到黑客的掃描時及時發(fā)出提示,此時用戶關(guān)掉無關(guān)的端口可以避免黑客通過對該端口的掃視達到攻擊計算機的目的,有效保障系統(tǒng)安全。
(3)關(guān)閉“文件和打印共享”選項
這個功能在計算機的應(yīng)用中比較廣泛,但是它也是黑客進入的通道之一。由于很容易出現(xiàn)安全上的漏洞,所以在沒有文件和打印共享時,要把這個功能選項關(guān)閉掉。如果有必要進行共享時,要對共享的對象設(shè)立密碼,以免黑客的進入。
(4)關(guān)閉不必要的選項
在計算機進行運行時很多不必要的選項會被打開,這給黑客的攻擊帶來很多機會。對于一些不必要的選項在使用的時候要關(guān)閉從而減少被攻擊的可能性。比如在無需藍牙傳輸文件時關(guān)閉藍牙的功能;在不對計算機進行遠程管理情況下要關(guān)閉遠程相關(guān)的選項等。一些無關(guān)選項的關(guān)閉有助于減少內(nèi)存的使用,加快系統(tǒng)運行的速度,還可以在一定程度上防止黑客入侵,盜取或損壞信息。
(5)注意設(shè)置 IE的控件
ActiveX控件和Java Applets的功能比較強,但是也有被黑客利用的可能。網(wǎng)絡(luò)上很多網(wǎng)頁的非法代碼就是通過這個途徑進入和運行來對計算機運行產(chǎn)生影響的,一旦網(wǎng)頁被點擊打開就會隨之運行。因此在瀏覽網(wǎng)站的時候要注意對這些非法代碼進行禁用從而保證自己的計算機不會成為被攻擊的對象。
雖然現(xiàn)在很多軟件公司開發(fā)了維護網(wǎng)絡(luò)安全的軟件產(chǎn)品,然后,對于黑客不合法的入侵仍然無能為力。只要網(wǎng)絡(luò)自身安全存在隱患沒有消除,網(wǎng)絡(luò)信息的安全就不能得到保障。盡管當下互聯(lián)網(wǎng)的安全防護不盡人意,但是這項工作還需嚴肅看待。只有通過這種方式,才能減小網(wǎng)絡(luò)上非法損害用戶信息安全事件發(fā)生的可能性,進而保證信息安全。
[1] 胡柳蓉.計算機網(wǎng)絡(luò)信息安全及其防護策略[J].中國西部科技.2009(25).
[2] 竇慶武.探究計算機網(wǎng)絡(luò)信息安全及其防護對策[J].科技資訊.2009(06).
[3] 郭永.企業(yè)計算機網(wǎng)絡(luò)安全防御體系的構(gòu)建[J].科技情報開發(fā)與經(jīng)濟.2009(26).
[4] 張昱.對計算機網(wǎng)絡(luò)技術(shù)安全與網(wǎng)絡(luò)防御的分析[J].廣東科技.2011(10).