计算机安全系统的构建模式

来源:网络(转载) 作者:鲁浩胜 闫鹏飞 发表于:2011-12-08 10:29  点击:
【关健词】计算机;ARP欺骗;安全措施;分析
计算机系统在运行期间常会受到多个方面的安全威胁,导致计算机运行效率降低,容易破坏原有的网络系统性能。ARP欺骗是对网络系统破坏力较大的一种威胁,其欺骗形式多样欺且给局域网络的稳定运行造成隐患。针对这一点,本文主要分析了计算机ARP欺骗的诸多危害,且提出了构

 局域网是计算机网络的主要构成,也是计算机系统控制作用的表现形式。当前,局域网络运行正面临着ARP欺骗的威胁,不仅造成各类数据信息受损,对系统数据库安全体系也带来了巨大的冲击。为了避免ARP欺骗的不利影响,制定科学的安全模式是用户需要重点考虑的问题。
  1 ARP欺骗造成的危害
  ARP欺骗会给局域网络造成的危害是多个方面的,既能降低网络内部数据信息传输的有序进行,还能中断各类数据的有效控制,影响了网络内部数据信息的流通性。从用户的角度看,ARP欺骗造成的不利影响包括:中断通信、窃取数据、破坏系统、病毒感染等,具体情况如下:
  1)中断通信。非法入侵者们常利用ARP欺骗争取一定的入侵时间,为数据信息的窃取创造条件[1]。黑客们通过向计算机网络传输ARP欺骗数据包、ARP恢复数据包等报文,仅需使用一台计算机则会对整个局域网络造成干扰损坏,同时也给网关造成诸多攻击,从而使得连接网络的计算机网络难以正常运行;
  2)窃取数据。ARP欺骗发生后网络会处于不稳定状态,在软件上破坏了网络系统的运行,在硬件上中断了硬件装置的性能发挥。一般计算机网络都配备了服务器、交换机、集线器、路由器、通信媒体等,在局域网运行期间各设备发挥着自己的作用。当黑客通过对计算机设备机械能干扰后便能窃取数据;
  3)破坏系统。局域网络在日常管理期间都设置了IP地址,未经授权的人员不得访问该网络。而非法者为了进入网络系统,私自配置IP或盗用已有账户的IP而导致IP管理难度增加[2]。这种形式的ARP欺骗会直接造成系统混乱,不利于局域网络的有序运行;
  4)病毒感染。计算机网络病毒感染的途径是多方面的,ARP欺骗也是引起病毒传播的主要途径。正常情况下,病毒传播的方式有:电子邮件、软件下载、文件服务等等,这些病毒在计算机内部会不断蔓延传播,从而对文件、数据包、数据库等随意篡改,当局域网的ARP病毒蔓延时系统则会瘫痪;
  5)降低服务。受ARP欺骗干扰之后,具有网络系统处于混乱状态,使得网络服务水平不断降低,导致网关无法、客户端之间的网络连接中断。另外,由于ARP协议工作的隐蔽性较强,常不容易被用户察觉,让网络系统对ARP缓存的有效性判断失误,网络异常时未能及时报告错误。
  2 ARP攻击的主要防范措施
  ARP欺骗实际上是一种利用病毒传播对计算机系统进行危害的方式,其对网络系统的安全性构成了严重的威胁。因而,对ARP欺骗全面防范则是用户们必须要采取的措施。常用的手段包括:IP地址和MAC地址的静态绑定、VLAN技术隔离端口、802.1X认证、防火墙和杀毒软件等。
  2.1 IP地址和MAC地址的静态绑定
  1)用户端绑定。这种绑定方式主要是对ARP表进行有效地改动,通常都是将其规定成静态加强网络的防范。此方法主要是对用户端采取IP和MAC地址绑定,然后向用户主机创建对应的批处理文件,把内网主机IP地址、MAC地址绑定处理,这样在系统运行后便能自动运行防范[3];
  2)交换机绑定。对用户主机IP地址、网卡的MAC地址进行绑定,同时对交换机的使用性能与IP地址综合检测,确保交换机程序指令的正确。通过交换机绑定能有效防止非法用户使用ARP欺骗,抵制了外来入侵者盗用数据新建,也能增强对非法用户肆意篡改网络的破坏行为。 
  2.2 VLAN技术隔离端口
  从计算机网络的管理角度出发,可以把网络合理划分成几个VLAN,若检测到由黑客等非法入侵或采取ARP欺骗攻击网络时,管理员则能通过VLAN技术隔离端口。首先确定用户所在的交换机端口,再把该端口规划成独立的VLAN,把被入侵的用户网络和其它网络隔离开,防止对网络的干扰扩大。
  2.3 802.1X认证 
  802.1X认证标准根据计算机网络运行准则的需要,如:若有一台网络被病毒感染,802.1X认证则会立刻中断与其它计算机的联系,防止别的计算机也被中毒感染。管理者可从在关中心申请用户名且设置密码,将真实的MAC地址、用户名之间相互绑定,经过认证后才能上网。
  2.4 防火墙和杀毒软件
  防火墙是计算机自带的一种隔离装置,其能够对计算机内部的安全性实施防范检测。为防止ARP欺骗造成的不利损坏,用户需添加ARP防火墙增强保护。此外,用户可根据使用需要安装不同的杀毒软件,如:360、瑞星、卡巴斯基等,定期杀毒可下载安装系统漏洞补丁,避免ARP欺骗带来的危害。
  2.5 主要防范措施的优缺点
  在选择IP地址和MAC地址的静态绑定、VLAN技术隔离端口、802.1X认证、防火墙和杀毒软件等ARP欺骗防范措施前,必须要结合计算机的实际运用需要科学选择,这是由于每项措施都有自己的优缺点[4]。如:VLAN技术可以通过账户、密码验证的方式防范ARP欺骗,但在使用前要自行设置密码保护,给用户的操作带来难度;安装杀毒软件可快速查杀病毒,但必须要求用户定期清理病毒垃圾,若长时间不操作软件则会导致病毒、系统垃圾过多而增大CPU占有率等。
  3 结论
  总之,在计算机系统运行期间,掌握系统常见的安全问题有助于安全模式的构建。用户在使用计算机系统控制时需把握好每个环节的安全措施,以免ARP欺骗带来的不利影响。
  参考文献
  [1]谭卫平.ARP 病毒攻击与防范[J].网络安全技术与应用,2009,19(6):41-43.
  [2]张胜伟.基于DAI的ARP欺骗深度防御[J].计算机安全,2010,20(11):68-70.
  [3]黄家新.ARP欺骗防御技术的研究[J].商场现代化,2009,16(5):30-32.
  [4]陈小妮.计算机安全策略[J].浙江大学学报,20010,33(7):29-31.
 

(责任编辑:南粤论文中心)转贴于南粤论文中心: http://www.nylw.net(南粤论文中心__代写代发论文_毕业论文带写_广州职称论文代发_广州论文网)
顶一下
(0)
0%
踩一下
(0)
0%


版权声明:因本文均来自于网络,如果有版权方面侵犯,请及时联系本站删除.