您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 资本运营 > 计算机网络安全隐患与防范策略的探讨
计算机网络安全隐患与防范策略的探讨王巧贞永康市职技校浙江永康市九龙北路396号321300摘要:文中就随着网络应用的不断普及,人们对网络信息系统的依赖性越来越强,网络安全问题也变得日益突出及信息网络安全内涵发生的根本变化,通过计算机网络安全所造成的危害性阐述,体现防范网络安全体系的重要性,论述了系统补丁、网络防火墙安全技术、反病毒软件的分类安全技术及其主要技术特征。关键词:攻击;安全;系统漏洞;补丁;防火墙0引言随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,网络的开放性和自由性享受资无限资源共享的同时,也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。已成为影响网络应用和Internet发展最关键的因素之一,目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。1计算机网络受攻击的常见手法1.1对加密算法的攻击在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一个重要手法。加密算法的攻击主要集中于破译某段密文或分析加密密钥,通常破译者可对选择密文攻击和选择明文攻击及穷举攻击,对特定算法还有特定攻击方法,如对DES这类迭代分组密码可选择差分密码分析法、能量攻击法,对公钥算法RSA可采用公用模攻击、低加密指数攻击、定时攻击等方法。1.2远程攻击远程攻击指在目标主机上没有账户的攻击者获得该机器的当地访问权限,从机器中过滤出数据、修改数据等的攻击方式。远程攻击的一般过程:①收集被攻击方的有关信息,分析被攻击方可能存在的漏洞;②建立模拟环境,进行模拟攻击,测试对方可能的反应;③利用适当的工具进行扫描;④实施攻击。1.3利用网络系统漏洞攻击系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏您的系统。许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。1.4通过电子邮件进行攻击电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。1.5拒绝服务攻击一般来说,拒绝服务攻击有些是用来消耗带宽,有些是消耗网络设备的CPU和内存。例如对UDP的攻击,原理就是使用大量的伪造的报文攻击网络端口,造成服务器的资源耗尽,使系统停止响应甚至崩溃。也可以使用大量的IP地址向网络发出大量真实的链接,来抢占带宽,造成网络服务的终止。拒绝服务一般分两种:一是试图破坏资源,使目标无人可以使用此资源。如破坏或摧毁信息、删除文件、格式化磁盘、切断电源等;二是过载一些系统服务或者消耗一些资源,通过这样的方式可以造成其它用户不能使用这个服务。这两种情况大半是因用户错误或程序错误造成的,并非针对性的攻击。针对网络的拒绝服务攻击主要包括服务过载攻击、消息流攻击、Paste式攻击、SYNFlooding攻击、过载攻击、Mailbomb攻击。2计算机网络受攻击的所造成危害网络的普及让信息的获取、共享和传播更加方便,同时局域网开放共享的特点,使得分布在各台主机中的重要信息资源处于一种高风险的状态,很容易受到来自系统内部和外部的非法访问。防火墙、入侵检测、隔离装置等网络安全保护对于防止外部入侵有不可替代的作用,而对于内部泄密显得无可奈何,真正有目的盗取或破坏信息的黑客也许正隐藏在内部。中国国家信息安全测评认证中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起。根据我们的总结分析,来自内部的安全威胁主要有4类:①窃取者将自己的计算机通过内网网络交换设备或者直连网线非法接入内网或者计算机终端,窃取内网重要数据;②窃取者直接利用局域网中的某一台主机,通过网络攻击或欺骗的手段,非法取得其他主机甚至是某台网络服务器的重要数据;③内部员工将只允许在局域网内部使用的数据通过磁盘复制、打印、非法拨号外联等手段泄漏到单位外部;④内部人员窃取管理员用户名和密码,非法进入单位重要的业务和应用服务器获取内部重要数据。根据FBI和CSI对484家企事业单位进行的网络安全专项调查结果显示:超过85%的安全威胁来自企事业单位内部。在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。2003年1月,美国一个专为军事人员提供保健服务公司的数台笔记本电脑和一些台式电脑的硬盘被盗,50多万份军人医疗保健档案泄露,失窃资料包含有军人的社会安全号和信用卡账号,给被盗人的精神和财产方面造成了巨大的危害,对美国的社会和国土安全也构成威胁。这只不过是日益频繁出现的电脑信息安全事故中的一个小事件。根据2002年美国协调中心统计,过去2年中计算机信息安全事故已增加2倍。全球2002年计算机犯罪造成的商业损失达1万5千亿美元。3计算机网络安全防范策略3.1信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。3.2系统补丁策略简单的说,“补丁”与“漏洞”是一对矛盾的两个方面。一个操作系统或软件存在的缺陷叫漏洞,而对这个缺陷修补的程序叫补丁。系统补丁就是系统软件厂商对已发现的缺陷进行修补的程序。随着时间的推移,各种新的“漏洞”不断被发现,因此需要及时打必要的补丁,以增强系统的安全性,使系统更稳定。有些系统补丁必须及时补上,否则您的机器一连接上网络就可能会感染上病毒。比如WindowsXPSP1系统和Windows2003系统的冲击波、震荡波补丁;SQLServer的防范Slammer病毒的补丁等等。对于系统本身的漏洞,可以安装软件补丁,如Windows优化大师、360安全卫士等;同时网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。3.3防火墙应用策略防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙,防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。防火墙起到很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。因此,只要正确选用、合理配置防火墙,才能有效发挥其安全防护作用。从防火墙技术分为:“包过滤型”和“应用代理型”两大类。包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。如图1所示:图1防火墙在网络中的位置应用代理型防火墙是工作在OSI的最高层,即应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。可未授权用户公司总部内部网络办事处以将防火墙配置成许多不同保护级别,在过程中我们需要了解对内对外的应用以及所对应的源地址、目的地址、TCP或UDP的端口,并根据不同应用的执行频繁程度对策率在规则表中的位置进行排序,然后才能实施配置。原因是防火墙进行规则查找时是顺序执行的,如果将常用的规则放在首位就可以提高防火墙的工作效率。另外,应该及时地从病毒监控部门得到病毒警告,并对防火墙的策略进行更新也是制定策略所必要的手段。3.4杀毒软件应用策略如卡巴斯基、江民杀毒软件、瑞星杀毒软件、诺顿杀毒软件,性能优越的杀毒软件就象一名称职的医生,随时有能力阻止一切病变,包含提前预知病毒的能力,以及商家所提供的病毒库反应时间是否能随时更新的速度,这在很大程序上决定了应付病毒来袭的能力,减少机密的泄露与损坏轻重度!从而更大程度地保护网络的畅通!杀毒软件根据病毒具备的传染性强、隐蔽性高、潜伏期长、破坏性极端利害以及触发手法的不同,而量身制定。(1)可以对引导区杀毒,并清除驻留在计算机内存中的病毒,以及恢复病毒对内存所做的修改。(2)实行在线监控、实时杀毒,在未知病毒预测方面采用了代码分析技术。(3)对病毒源进行跟踪,准确定位有关网站,并记入报告文件,以达让网络管理员快速分析作出对策。(4)查解病毒制造机所制造出的病毒,无论病毒如何变化,都能准确分析,对各种DVD、VCD光盘、各类压缩包进行渗入式扫描杀毒,并提供了病毒灾难恢复。4结束语本文对各种常见的网络攻击和防御方法进行了具体的分析,它们都还需要进一步的研究提高,同时,随着网络及其应用的广泛发展,安全威胁呈现出攻击的种类、方法和总体数量越来越多、破坏性和系统恢复难度也越来越大,这就要求我们对攻击方法有更进一步的研究,对安全策略有更完善的发展,建立起一个全面的、可靠的、高效的安全体系。参考文献[1]何克清.网络软件[M].北京:科学出版社发行部,2008年6月[2]甘刚.网络配置与管理[M].北京:清华大学出版社,2007年4月[3]黄国言.计算机网络协同和交互技术[M]北京:北京邮电大学出版社,2008年5月[4]袁津生.计算机网络与安全实用编程[M].北京:人民邮电大学出版社[5]雷咏梅,赵霖.计算机网络信息安全保密技术[M].北京:清华大学出版社,2003年9月
本文标题:计算机网络安全隐患与防范策略的探讨
链接地址:https://www.777doc.com/doc-2060061 .html