浅谈计算机网络安全存在的问题及防范策略

2017-04-06 06:18
福建质量管理 2017年19期
关键词:帐户IP地址黑客

浅谈计算机网络安全存在的问题及防范策略

陈孟源

随着信息网的规模日益增大,计算机系统面临着各种的安全威胁,随意篡改IP地址、恶意访问、黑客攻击、信息泄露、内部破坏、广播风暴等情况时有发生,本文以计算机网络安全的现状及主要问题为出发点,就如何防范计算机网络安全提出了一些具体的方法及策略,从而提高企业计算机网络抵御攻击的能力。

信息安全;计算机网络;防范策略

一、引言

从上个世纪50年代开始发展起来的计算机网络技术,随着计算机和通信技术的飞速发展而进入了一个崭新的时代。计算机作为先进生产工具的代表,已经成为各行各业不可或缺的工具,尤其是互联网应运而生并且在全球的迅速普及,使人们的生产,生活方式发生了翻天覆地的改变。一方面是计算机网络所带来的巨大便利,另一方面,随着信息网的规模日益增大,计算机系统面临着各种的安全威胁,随意篡改IP地址、恶意访问、黑客攻击、信息泄露、内部破坏、广播风暴等情况时有发生,因此计算机网络信息安全性尤为重要。本文提出几点实现防护网络安全的具体策略,可为其它企业类似问题的解决提供参考。

二、计算机网络安全的含义及现状

(一)计算机网络安全的含义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。针对个人使用者,计算机网络安全是保护个体信息不受外界陌生人、组织等的恶意破坏、盗取使用;对于企业机关单位等相关机构,网络安全是保护其办公系统、信息机密数据等免于外界黑客组织篡改、伪造、恶意利用等,保护机构信息系统的安全性能;对于国家相关组织,还要考虑应对突发事件、军事、科技等方面的安全性,保持网络通讯连贯性、安全性,提高应对具体事件的反应能力和执行效率。

(二)计算机网络安全现状

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“成就感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;计算机网络的安全问题从计算机网络产生伊始,就已经成为信息技术领域中一个让人头疼的问题,其主要原因是因为计算机网络的公开性和自身的脆弱性以及各领域对计算机的使用和计算机网络的依赖性日趋严重,一旦发生较大的网络安全破坏事件,将造成不可估量的损失。与此同时,威胁网络安全的手段日益多样和先进,尤其是最近愈演愈烈的计算机病毒,包括不断升级的黑客攻击手段不断威胁着计算机网络的安全。特别是全球联网的今天,如果一次恶意的黑客攻击成功实现,将会对整个系统网络造成巨大的破坏,严重时还会造成整个网络的中断以致于系统的最终瘫痪,这方面的报道可以说层出不穷。

总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

三、计算机网络信息安全存在的问题及防范策略

(一)计算机网络信息安全存在的问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:(1)固有的安全漏洞。(2)合法工具的滥用。(3)不正确的系统维护措施。(4)低效的系统设计和检测能力。(5)使用人员缺乏计算机网络安全意识。

(二)计算机网络信息安全防范策略

1.隐藏IP地址。黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、F l o op溢出攻击等。

隐藏IP地址的主要方法是使用代理服务器。使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

2.关闭不必要的端口。电脑端口是网络中非常重要的一部分,但是一些空闲的端口保持开放也会给黑客带来潜入的可能,例如2017年出现的计算机“比特币”病毒,就是通过445端口入侵。445端口也是黑客们经常利用的一个端口,它的作用和139端口作用是一样的,都是通过利用共享来入侵的电脑。

所以我们就需要关闭一些空闲的端口,如关闭135,137,138,139,445,1025,2475,3127,6129,3389,593等不必要的端口。

3.删除系统多余账户并定期更换管理员帐户密码。一般我们办公用电脑装载的windows操作,安装后都存在两个账户一个Administrator帐户、另一个Guest帐户。Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制,同时Guest也为黑客入侵打开了方便之门。所以就需要我们禁用或彻底删除Guest这种多余的帐户。

但在某些必须使用到Guest帐户的情况下,就需要通过其他途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以需要我们定期对Administrator帐户密码进行修改,密码采用8位以上数字、字母、特殊符号的组合。

4.防范网页中的恶意代码。ActiveX控件和Java Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“ Internet选项”→“ 安全”→“ 自定义级别”。另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。

5.安装必要的安全软件。

6.不要回陌生人的邮件。有些黑客可能会冒充某些正规网站的名义,然后编个合适的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。黑客就可以通过你的账号及密码对你进行攻击,造成系统或者财产损失。

7.及时给系统打补丁。

8.关闭不必要的文件和打印共享,如确实工作需要,那么就要设置共享访问密码。

9.关闭不必要的服务。服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我们都会将有关远程网络登录的服务关掉。

四、结论

通过以上对系统安全服务配置的性能加固,企业计算机抵御攻击的能力,确保计算机监控系统上位机操作系统的各种业务能够安全、稳定的运转,可为其它企业或个人计算机防护问题的解决提供参考。

当然,防火墙技术、入侵检测技术只能解决网络安全的诸个方面,应该结合加密技术、识别认证技术、虚拟网络技术、防病毒扫描技术、审计技术、网络协议、网络安全管理等各个领域的先进技术,相互补充,才能使计算机网络安全达到更好的效果。

[1]吴世忠,马芳。网络信息安全的真相。机械工业出版社,2001-9-1

[2]许治坤,王伟,郭添森等。网络渗透技术。 电子工业出版社。2005-5-11

猜你喜欢
帐户IP地址黑客
欢乐英雄
多少个屁能把布克崩起来?
断开Windows10和微软帐户链接
网络黑客比核武器更可怕
铁路远动系统几种组网方式IP地址的申请和设置
IP地址切换器(IPCFG)
基于SNMP的IP地址管理系统开发与应用
Analysis of Strategies and Procedures Employed in Translating Literary and Non—literary Texts from the Perspective of Functionalist Theory
公安网络中IP地址智能管理的研究与思考