计算机网络防御对策分析

2016-12-30 17:26陈胜雄
青年时代 2016年19期
关键词:计算机分析

陈胜雄

摘要:伴随着网络时代的来临,人们日常的生活和工作以及国家的国防和政府机关的工作都与网络有着紧密的联系,同时也随着网络的全球化不断进行,也使得网络在人类社会当中的普及率越来越高,应用网络的领域也越来越广泛。然而网络的覆盖率不断扩大和应用的广泛性也使网络的安全问题成为了人们关注的话题,到目前为止,网络的安全建设仍然在进行当中。

关键词:计算机;网络防御;分析

一、前言

由于互联网的规模不断扩大,网络所带来的丰富信息和资源使用户受益匪浅,但是同时,计黑客入侵和计算机病毒以及木马控制与垃圾邮件等等给基于互联网的应用系统和互联网的运行系统造成了很大的影响,给用户带来了许多的麻烦。所以,首要问题就是要确保互联网的健康发展和网络的安全。

二、计算机网络系统的脆弱性

2.1操作系统开放性的消极影响

冯诺依曼的计算机体系结构决定了在这个体系上运行的任何—个操作系统都具备了一定程度上的开放性。正因为这种开放性才给了非法入侵计算机系统可乘之机。这些都表现在:

1)程序的动态连接和动态的数据交换都是操作系统体系结构所支持的,这就为计算机的非法入侵带来了机会;

2)通过网络传输文件,文件也包括了可以执行的文件,这都是操作系统支持的,也就是说能够直接在网络上打开非法的程序;

31在网络节点上建立激活远程进程也是操作系统支持的,尤其是创建的进程可以由被创建的进程所继承;

4)dacmon后台驻留程序是由计算机操作系统提供的,实际上就是一些系统的进程,一旦这些进程等待运行的条件出现了,他们就可以继续运行了;这类的软件是非常容易被黑客利用的:

5)远程过程的调用服务仍然是由操作系统提供的,它提供的条件能够使黑客在远程得网络上进行隐蔽的活动;

6)patching、wizard和debug工具由操作系统提供,有利于黑客做任何的坏事:

7)不需要口令就能进入的入口是操作系统提供的,也是系统开发人员的便捷入口,但是它也成为了黑客的有利通道:

8)没有若干隐蔽通道的操作系统也是可以让黑客做任何事情的。

2.2计算机网络应用系统安全和数据库管理系统的漏洞

Internet/Intranet所采用的TCP/IP协议和FTP,EMAIL,RPC,NFs等等都有着许多的不安全因素;防火墙也只能防一个口,而且不能够分析IP包,黑客常常会使用Source Porting,Source Routing,SOCKITIJ2.~tTCP序列进行预测,又或者是采用远程访问直接扫描的方式攻击防火墙。数据库管理系统的安全级别与操作系统的安全级别同属于一个级别,必须与操作系统配套。所以DBMS的安全性同样也是脆弱的。然而WEB的服务器是黑客经常利用也是很容易利用的一项工具,缺省的和错误的路由配置,隐蔽的modem都是黑客的攻击点。设置防火墙的目的是防止外部的攻击,实际上所有的防火墙都遭到过不同程度的攻击。然而防火墙那防外不防内的局限性是的网络的安全性大大的降低了。对现有的信息系统的网络安全管理大多都缺乏足够的管理人员,在目前大多数的企业当中,负责管理网络安全的人员都只有三人。并且对信息系统的网络安全管理缺少规范条约,定期的安全检查和测试也比较少,更加缺少的是安全监控。除此之外,实际的操作和对安全的要求不符合,导致安全措施与实际的执行间有着很大的距离。

三、计算机的防御对策

依据网络的作战目标和范围来看,网络作战的模型有三个层次:

第一个层次是实体层次的计算机网络的对抗:第+层次是能量层次的计算机网络对抗;第三个层次,该层次是信息层次计算机网络的对抗;根据层次对抗的不同,应该采取不同的措施来进行计算机网络的防御。以下讲述了两个层次的防御对策:

3.1实体层次的防御对策

以常规的物理方式进行直接的破坏和摧毁计算机网络系统的实体,以此来完成打击和摧毁目标的任务,这就是实体层次计算机网络的对抗。在平常时候,指的是敌方势力能够对计算机系统进行破坏的主要原因是利用了行政管理方面的漏洞;在战时,利用高技术提高传统武器的威力,直接破坏敌对方的指挥控制中心、通信信道和网络节点。该层次防御的主要目的就是保护计算机系统、打印机和网络服务器等硬件实体与通信链路避免受到自然灾害、搭线攻击和人为破坏;因此应该建立健全的安全管理体制,御防各种非法入侵计算机控制室和偷窃破坏等活动的发生。在进行网络组建的时候,要充分的考虑网络布线结构、路由器和网桥的位置和设置的选定,对重要的网络设施的加固工程是必不可少的,这样能够使抗摧毁的能力逐渐增强。连接外部网络时,通过利用防火墙来屏蔽掉内部所有的网络结构,在外界访问的时候需要进行数据的过滤和身份的验证,并且还要在内部网中划分安全的区域、分配分级权限。在访问外部网络的时候,需要过滤一些不安全的或者是没有安全证书的网站站点,然后将经常访问的站点做成镜像,这样可以大大的提高效率,使线路的负担得到减轻。网络中各个节点要相对的固定,禁止随意的连接各个节点,除此之外,对于一些重要的部件需要安排专员维护、看管场地,防止出现人为和自然的破坏,对场地的安全管理要加强,努力做好供电、接地和灭火的管理,这一点与传统的安全保卫工作在目标上是相互吻合的。

3.2能量层次的防御对策

敌对双方围绕制电磁展开的物力能量对抗就是能量层次的计算机网络对抗。敌对方利用强大的物力能量来压制、干扰或是嵌入敌对方的信息网络、甚至是像一个热武器如强脉冲和高功率微波武器一样直接破坏掉对方的信息系统:而另一个方面又通过利用探测物力能量的技术采集和分析计算机辐射信息,以此来获取秘密信息。在这个层次当中,计算机的防御措施主要是防止计算机设施的电磁泄露和抵抗电磁脉冲的干扰,并且要在重要的部位上安装好干扰器和建设屏蔽机房等。

四、结语

信息时代下非常重要的问题是计算机的网络安全问题,本篇文章就某些简单的方面讨论了有关安全防护的问题,相应的也提出了一些安全防护的措施和手段,但是在网络的安全防护上远远不止上述这些措施,例如信息加密技术和病毒的防护技术等等都属于防护计算机网络安全的重要措施,笔者就不多做阐述了。总而言之,网络的安全问题需要个人和社会方面的共同努力才能够取得很好的缓解。

猜你喜欢
计算机分析
计算机操作系统
隐蔽失效适航要求符合性验证分析
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
电力系统不平衡分析
信息系统审计中计算机审计的应用
电力系统及其自动化发展趋势分析
Fresnel衍射的计算机模拟演示
中西医结合治疗抑郁症100例分析