時間:2023-08-31 16:37:08
導語:在網絡攻擊的防范措施的撰寫旅程中,學習并吸收他人佳作的精髓是一條寶貴的路徑,好期刊匯集了九篇優秀范文,愿這些內容能夠啟發您的創作靈感,引領您探索更多的創作可能。
某些企業的業務人員存在知識掌握不扎實、系統操作掌握不熟練、風險防范意識不高等多種問題,這些因素都可能導致業務員因操作不當引發相應的風險危機。操作風險有以下幾種表現形式:①公司業務員在電腦上安裝非法軟件,將內外網連接互通引發黑客攻擊、病毒感染等嚴重后果;②公司業務員不熟悉自身工作業務流程或者是對業務系統掌握不扎實、功能操作不熟悉在賬務操作時出現錯誤;③公司業務員在離開工作臺、交接班、下班時沒及時退出業務操作界面,給不法人員提供了便利條件,不法人員趁機進入業務界面進行非法操作。不法人員可以對業務系統進行數據修改、篡改程序等惡意操作,使公司造成嚴重的經濟損失;④公司業務員利用職務之便進行貪污挪用公款等非法操作,給公司造成嚴重的經濟損失。
2管理風險
對計算機和網絡系統管理不當造成的風險屬于管理風險。使用系統時忽略了計算機和網絡的固有缺陷和潛在的危險,并且對信息泄密沒有給與足夠的重視,計算計和網絡犯罪沒有相應健全的懲治制度。相應的企業在思想上沒有注重網絡風險防范,在制度上、人員管理上沒有完善的規章制度,以上都屬于計算機安全管理制度不完善的表現。管理、執行不到位給計算機和網絡帶來了額外的風險。公司制定的制度存在漏洞、操作執行不到位都會引發系統潛在的風險。公司制度過于陳舊不符合現展需求。如果企業只重視業務發展卻疏于企業管理,使管理過于形式化,業務員忽視密碼維權、客戶數據保密等規章制度。如今公司業務員存在流動性大、工作年限少的特點,公司業務員的整體素質有所下降。大部分業務員都停留在簡單的應用層面,公司業務員工作經驗少、業務知識和操作水平等各項業務素質低下,這些可能引發計算機和網絡系統的潛在風險。
3網絡攻擊風險
網絡攻擊有多種形式,網絡攻擊以竊取重要信息、惡意破壞、炫耀技術等為目的。網絡攻擊包括幾下幾種形式:(1)破壞數據攻擊人員通過不法操作修改、破壞數據庫數據,或者是通過截取網絡傳輸的數據,是業務數據庫癱瘓最終致使業務無法正常運行。(2)拒絕服務攻擊人員通過不法操作使計算機和網絡系統停止相應的服務。這種風險是由網絡協議本身的安全缺陷造成的。(3)盜竊重要信息攻擊人員通過不法作竊取、偽裝目標機器上的重要信息,不法者通過獲取的信息謀取不正當利益。
險防范模式的探究
4.1風險防范的結構體系
計算機和網絡風險防范模式包括以下幾部分內容:風險防范措施選擇、風險防范策略選擇、風險防范的實施。另外風險防范措施選擇包括風險假設、風險限制、風險規避、研究和了解、風險轉移、風險計劃幾種類型;風險防范策略選擇包括選擇防范控制類別和風險防范實施點的尋找兩部分內容。實施風險防范包括對行動優先級的排序、評價建議的安全控制、實施成本及收益的分析、風險防范控制的選擇、責任分配、制定安全措施的實現計劃、實現被選擇的安全控制,最后就是進行殘余風險分析這幾個過程。
4.2實施風險防范模式
在風險防范措施的實施過層中,應該遵循以下原則:將系統中的最大風險找出來,爭取用最小的代價來消除或是減緩相應的風險,并且將其造成的影響降到最低。實施措施的是執行通過以下7個步驟完成,實施風險防范措施流程及其輸入輸出如圖1所示:
5總結
>> 探討計算機網絡故障處理與網絡維護 計算機網絡故障與處理措施研究 計算機網絡故障的處理及網絡維護方法探討 對計算機網絡故障的處理與維護 計算機網絡故障的識別與處理方法 計算機網絡故障及處理 探討計算機網絡中的維護與故障處理措施 計算機網絡安全技術與防范措施探討 關于計算機網絡安全技術與防范措施探討 計算機網絡故障的處理及網絡維護方法初探 計算機網絡故障的處理及網絡維護方法研究 計算機網絡故障的處理及網絡維護方法 計算機網絡故障處理與維護 計算機網絡故障解析與處理 對計算機網絡攻擊方法的探討及其防范措施 計算機網絡安全的防范措施探討 計算機網絡安全及其防范措施的探討 關于計算機網絡安全防范措施的探討 計算機網絡應用安全問題及防范措施的探討 對計算機網絡安全防范措施的探討 常見問題解答 當前所在位置:l),2012.
[5]杜巍.淺論計算機網絡故障處理及維護方法[J].網絡(),2012.
[6]淺析計算機網絡故障[J].現代營銷(學苑版),2010.
[7]王海洋.淺談計算機網絡的故障及維護[J].電子制作,2012.
[8]李立朝,劉進召,齊國維.針對計算機網絡常見故障的分析研究[J].數字技術與應用,2011.
[關鍵詞]網絡安全;潛在威脅;防范措施
doi:10.3969/j.issn.1673 - 0194.2015.20.112
[中圖分類號]TP393.08 [文獻標識碼]A [文章編號]1673-0194(2015)20-0-01
1 引 言
隨著互聯網技術應用及普及,尤其是云計算、移動互聯網、物聯網等新興業務的涌現,使得人們對互聯網的依賴性越來越高。在高額經濟利益的誘使下,借助野蠻的DDoS攻擊力,來進行公眾個人隱私竊取、篡改網頁、網站釣魚等的違法行為,對網絡信息安全造成了嚴重威脅,且逐年增長。現在,網絡信息安全普遍存在,網絡儼然化身為一種攻擊性武器,且可使人在毫無防范意識下遭受攻擊,防不勝防。對于目前的網絡威脅現狀,筆者在查閱相關報道及數據后發現,即便是全球領先的反病毒制造商也不得不承認傳統反病毒軟件已無力對抗高速且潛伏性強大的惡意網絡攻擊的事實。資料顯示,在1 000例遭受惡意軟件入侵的取證追蹤組織案例中,約84%組織因自身缺乏安全意識而被惡意軟件攻擊,且該原因導致的感染率還在逐年遞增。這提醒我們只有找準問題源頭,提出行之有效的解決策略,并以此指導行動,才能治標治本。
2 我國網絡信息安全所存在的隱患
2.1 病毒木馬為用戶主要威脅
2015年計算機用戶發生網絡安全事件比例調查結果顯示,無論是傳統PC還是移動終端,安全事件和病毒感染率都呈現上升趨勢。垃圾郵件層出不窮,電子郵件變身為針對性攻破口,以竊取用戶個人隱私或商業信息來進行網絡攻擊為目的,以求取經濟利益。
各類社交釣魚網站魚目混珠,真假難辨,約近30%的用戶因此遭受網絡欺騙或網絡釣魚,該攻擊通過用戶點擊相關圖標而竊取敏感信息。移動互聯網的發展使得用戶的網絡安全威脅呈現疊加性。2014年,移動端遭受網絡攻擊的概率已超過PC,隱私泄露頻頻發生。電商的發展,手機支付的受寵,刺激了各類山寨電商、銀行支付APP,散布在應用商城的各個APP真假難辨,用戶因安全意識薄弱,一次不經意的點擊下載即可誤入黑客支付程序,手機病毒正邁向智能化。
2.2 網絡安全管理的缺陷
我國各單位及部門的網絡信息安全主要還是通過自身的技術人才來管理與維護,問題的排查及處理均由其完成。再者,因網絡安全投入不足,某些行業缺乏成熟的網絡安全管理體系,網絡運營人員的安全素質均較低下,很多企業網站外包給第三方公司開發,沒有交付信息安全公司進行評估,更有可能留下信息安全風險。一些企業為了節約成本,往往將數據庫、服務器都放在公網上,甚至未設置身份驗證、防火墻等安全措施,很容易被黑客攻破。上述網絡安全管理方式均為自身及用戶的信息安全埋下了隱患,使得自身處于信息安全防御的被動地位。
3 網絡威脅的應對之道
筆者認為,推行網絡安全意識教育是當下迫在眉睫的推進項目。面對猝不及防的黑客攻擊,相關部門必須要建立一個信息安全應對組織,以便隨時做好迎戰準備,以便有效應對潛在而無處不在的網絡攻擊。雖然網絡攻擊在目前而言尚不能完全有效防御,但并不意味著不作為。
3.1 樹立網絡信息的安全意識
筆者認為,樹立用戶的網絡安全意識最為基本,在網絡安全防御工作開展過程中,幫助用戶樹立網絡安全意識為實現網絡安全的第一步。安全意識的普及可幫助用戶依靠自身意識判斷來避免網絡攻擊及損失,使用戶成為網絡安全的主動方。開展網絡安全宣傳周,通過各種途徑舉辦網絡安全知識大講堂,網絡安全產品展示、體驗等系列活動,提高用戶在網絡空間對于自身個人信息的保密意識。
3.2 完善網絡安全管理體系
我國向來重視安全信息的保密,而要應對日趨多態勢的網絡安全威脅,需要國家層面的推動,以戰略高度來集結各方力量、協調相關部門來提升我國整體的網絡信息安全問題。就技術層面而言,網絡安全的維護不是靠哪個技術人員就可以完成的,必須建立一套完善的“制度防內、技術防外”安全管控體系。網站建設時就應強化各類軟件植入的預警及檢測,以確保用戶的個人隱私及資金安全;對于各類攻擊信息應及時整理,采集分析信息有助于找準關鍵點,以便于及時檢測網絡遭受攻擊的蛛絲馬跡,判斷有無違反安全策略的行為;成立動態防御體系,據采集到的攻擊信息,及時制定補救策略;更新防火墻應用設置;加強上網行為的管控,在進行網絡安全設置時,不但要考慮用戶的上網效率,更應強化用戶的身份認證、信息過濾、安全保護、賬戶安全檢測分析等;建立全面病毒防御系統,統一安裝防病毒軟件,以便于及時發現病毒危險,定時更新并升級病毒庫,及時進行病毒的查殺。
4 結 語
目前,我國網絡信息安全的防御工作引起了廣泛關注,國家相關部門對網絡信息安全的管理工作給予了高度重視,各個職能管理部門通力協調配合、共同努力,取得了一定的進展,但總體管理水平仍有待提高。分析原因主要為國民整體安全防范意識薄弱,技術欠缺,網絡信息安全管理尚未形成系統化,相關法律法規亟待完善等。面對網絡信息安全的新形勢與新挑戰,應始終對基礎網絡及機要信息系統進行積極防御,堅持發展與安全并舉,借助國家管理的驅動力,充分挖掘專業技術人才力量,保持協同的戰斗力。
主要參考文獻
【關鍵詞】計算機網絡系統 計算機網絡安全 網絡攻擊
隨著計算機技術的快速進步和計算機網絡的迅速發展,計算機網絡系統的應用范圍不斷擴大,使人們對計算機網絡系統的依賴程度增大。計算機網絡系統提供了資源共享性,系統的可靠性,工作效率和系統的可擴充性。然而,正是這些特點,增加了計算機網絡系統安全的脆弱性和復雜性,資源共享和分布增加了網絡受攻擊和威脅的可能性,使計算機網絡系統的安全面臨巨大的挑戰。所以,在計算機網絡系統飛速發展時期,我們要更加重視計算機網絡系統安全策略與發展方向的研究。
一、計算機網絡安全的含義
計算機網絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。例如,從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網絡上傳輸時受到保護,避免被竊聽、篡改和偽造;而網絡提供商除了關心這些網絡信息安全外,還要考慮如何應付突發的自然災害、軍事打擊等對網絡硬件的破壞以及在網絡出現異常時如何恢復網絡通信,保持網絡通信的連續性。
從本質上來講,網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。
二、網絡攻擊和入侵的主要途徑
對計算機信息構成不安全的因素很多,包括人為的因素、自然的因素和偶發的因素。其中,人為因素,是指一些不法之徒利用計算機網絡存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬件設備、編制計算機病毒。人為的網絡入侵和攻擊行為是對計算機信息網絡安全威脅最大的因素。
網絡入侵是指網絡攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的權限,并通過使用這些非法的權限使網絡攻擊者能對被攻擊的主機進行非授權的操作。網絡入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。
口令是計算機系統抵御入侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。獲得普通用戶帳號的方法很多,如利用目標主機的Finger功能:當用Finger命令查詢時,主機系統會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;利用目標主機的x,500服務:有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑;從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標主機上的帳號;查看主機是否有習慣性的帳號:有經驗的用戶都知道,很多系統會使用一些習慣性的帳號,造成帳號的泄露。
三、網絡系統安全綜合解決措施
要想實現網絡安全功能,應對網絡系統進行全方位防范,從而制定出比較合理的網絡安全體系結構。下面就網絡系統的安全問題,提出一些防范措施。
1 技術層面的對策
對于技術方面,計算機網絡安全技術主要有實時掃描技術、實時監測技術、防火墻、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以采取以下對策:
(1)建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。
(2)網絡訪問控制。訪問控制,是網絡安全防范和保護的主要策略。它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。
(3)數據庫的備份與恢復。數據庫的備份與恢復是數據庫管理員維護數據安全性和完整性的重要操作。備份是恢復數據庫最容易和最能防止意外的保證方法。恢復是在意外發生后利用備份來恢復數據的操作。有三種主要備份策略:只備份數據庫、備份數據庫和事務日志、增量備份。
2 管理層面對策
計算機網絡的安全管理,不僅要看所采用的安全技術和防范措施,而且要看它所采取的管理措施和執行計算機安全保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網絡安全確實有效。
計算機網絡的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網絡的立法和執法力度等方面。
3 物理安全層面對策
要保證計算機網絡系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:
(1)計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。
(2)機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,并避免設在建筑物高層和用水設備的下層或隔壁。還要注意出入口的管理。
關鍵詞:計算機 網絡安全 網絡建設 安全技術
中圖分類號:TN711 文獻標識碼:A 文章編號:
隨著計算機網絡的不斷發展,信息全球化已成為人類發展的現實。但由于計算機網絡具有多樣性、開放性、互連性等特點,致使網絡易受攻擊。具體的攻擊是多方面的,有來自黑客的攻擊,也有其他諸如計算機病毒等形式的攻擊。因此,網絡的安全措施就顯得尤為重要,只有針對各種不同的威脅或攻擊采取必要的措施,才能確保網絡信息的保密性、安全性和可靠性。
1威脅計算機網絡安全的因素
計算機網絡安全所面臨的威脅是多方面的,一般認為,目前網絡存在的威脅主要表現在:
1.1非授權訪問
沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問,如有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等。
1.2信息泄漏或丟失
指敏感數據在有意或無意中被泄漏出去或丟失,它通常包括:信息在傳輸中丟失或泄漏(如"黑客"利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數的分析,推出有用信息,如用戶口令、賬號等重要信息)、信息在存儲介質中丟失或泄漏、通過建立隱蔽隧道等竊取敏感信息等。 1.3破壞數據完整性
以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應;惡意添加、修改數據,以干擾用戶的正常使用。
1.4拒絕服務攻擊
它不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。
1.5利用網絡傳播病毒
通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。
2網絡安全建設方法與技術
網絡具有訪問方式多樣、用戶群龐大、網絡行為突發性較高的特點。網絡安全問題要從網絡規劃階段制定各種策略,并在實際運行中加強管理。為保障網絡系統的正常運行和網絡信息的安全,需要從多個方面采取對策。攻擊隨時可能發生,系統隨時可能被攻破,對網絡的安全采取防范措施是很有必要的。常用的防范措施有以下幾種。
2.1計算機病毒防治
大多數計算機都裝有殺毒軟件,如果該軟件被及時更新并正確維護,它就可以抵御大多數病毒攻擊。定期地升級軟件是很重要的。在病毒入侵系統時,對于病毒庫中已知的病毒或可疑程序、可疑代碼,殺毒軟件可以及時地發現,并向系統發出警報,準確地查找出病毒的來源。大多數病毒能夠被清除或隔離。再有,對于不明來歷的軟件、程序及陌生郵件,不要輕易打開或執行。感染病毒后要及時修補系統漏洞,并進行病毒檢測和清除。 2.2防火墻技術
防火墻是控制兩個網絡間互相訪問的一個系統。它通過軟件和硬件相結合,能在內部網絡與外部網絡之間構造起一個"保護層",網絡內外的所有通信都必須經過此保護層進行檢查與連接,只有授權允許的通信才能獲準通過保護層。防火墻可以阻止外界對內部網絡資源的非法訪問,也可以控制內部對外部特殊站點的訪問,提供監視Internet安全和預警的方便端點。當然,防火墻并不是萬能的,即使是經過精心配置的防火墻也抵擋不住隱藏在看似正常數據下的通道程序。根據需要合理的配置防火墻,盡量少開端口,采用過濾嚴格的WEB程序以及加密的HTTP協議,管理好內部網絡用戶,經常升級,這樣可以更好地利用防火墻保護網絡的安全。
2.3入侵檢測
攻擊者進行網絡攻擊和入侵的原因,在于計算機網絡中存在著可以為攻擊者所利用的安全弱點、漏洞以及不安全的配置,比如操作系統、網絡服務、TCP/IP協議、應用程序、網絡設備等幾個方面。如果網絡系統缺少預警防護機制,那么即使攻擊者已經侵入到內部網絡,侵入到關鍵的主機,并從事非法的操作,我們的網管人員也很難察覺到。這樣,攻擊者就有足夠的時間來做他們想做的任何事情。
基于網絡的IDS,即入侵檢測系統,可以提供全天候的網絡監控,幫助網絡系統快速發現網絡攻擊事件,提高信息安全基礎結構的完整性。IDS可以分析網絡中的分組數據流,當檢測到未經授權的活動時,IDS可以向管理控制臺發送警告,其中含有詳細的活動信息,還可以要求其他系統(例如路由器)中斷未經授權的進程。IDS被認為是防火墻之后的第二道安全閘門,它能在不影響網絡性能的情況下對網絡進行監聽,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
2.4安全漏洞掃描技術
安全漏洞掃描技術可以自動檢測遠程或本地主機安全性上的弱點,讓網絡管理人員能在入侵者發現安全漏洞之前,找到并修補這些安全漏洞。安全漏洞掃描軟件有主機漏洞掃描,網絡漏洞掃描,以及專門針對數據庫作安全漏洞檢查的掃描器。各類安全漏洞掃描器都要注意安全資料庫的更新,操作系統的漏洞隨時都在,只有及時更新才能完全的掃描出系統的漏洞,阻止黑客的入侵。
2.5數據加密技術
數據加密技術是最基本的網絡安全技術,被譽為信息安全的核心,最初主要用于保證數據在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法將被保護信息置換成密文,然后再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的保密性直接取決于所采用的密碼算法和密鑰長度。
2.6安全隔離技術
面對新型網絡攻擊手段的不斷出現和高安全網絡的特殊需求,全新安全防護理念"安全隔離技術"應運而生。它的目標是,在確保把有害攻擊隔離在可信網絡之外,并保證可信網絡內部信息不外泄的前提下,完成網絡間信息的安全交換。隔離概念的出現是為了保護高安全度網絡環境。
2.7黑客誘騙技術
黑客誘騙技術是近期發展起來的一種網絡安全技術,通過一個由網絡安全專家精心設置的特殊系統來引誘黑客,并對黑客進行跟蹤和記錄。這種黑客誘騙系統通常也稱為蜜罐(Honeypot)系統,其最重要的功能是特殊設置的對于系統中所有操作的監視和記錄,網絡安全專家通過精心的偽裝使得黑客在進入到目標系統后,仍不知曉自己所有的行為已處于系統的監視之中。為了吸引黑客,網絡安全專家通常還在蜜罐系統上故意留下一些安全后門來吸引黑客上鉤,或者放置一些網絡攻擊者希望得到的敏感信息,當然這些信息都是虛假信息。這樣,當黑客正為攻入目標系統而沾沾自喜的時候,他在目標系統中的所有行為,包括輸入的字符、執行的操作都已經為蜜罐系統所記錄。有些蜜罐系統甚至可以對黑客網上聊天的內容進行記錄。蜜罐系統管理人員通過研究和分析這些記錄,可以知道黑客采用的攻擊工具、攻擊手段、攻擊目的和攻擊水平,通過分析黑客的網上聊天內容還可以獲得黑客的活動范圍以及下一步的攻擊目標,根據這些信息,管理人員可以提前對系統進行保護。同時在蜜罐系統中記錄下的信息還可以作為對黑客進行的證據。
關鍵詞:計算機;網絡安全;漏洞
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599 (2012) 16-0000-02
1 計算機面臨的主要威脅
1.1 黑客技術
黑客技術是一種非授權訪問,黑客技術作為黑客入侵個人電腦的跳板工具或主要工具。為了能夠入侵到內部網絡,網絡攻擊者會采用這些工具進行入侵,從而在未經授權的情況下對他人的文件或是網絡進行訪問。黑客入侵網絡主要是想得到系統的讀寫權限、數據存儲權限、資料訪問權限等,有時候攻擊目的是對系統進行惡意破壞,最后使得系統失去對外界的服務能力。
1.2 自然威脅
網絡的不安全因素一方面來自于人類的主動攻擊,還有部分來自于大自然。因為自然環境中發生的事情無法預測,網絡的安全會受到這些事件的直接威脅或間接威脅,影響網絡中數據信息的存儲、傳遞和交換等。這些影響網絡安全的環境因素主要有自然界的電磁干擾、電磁輻射、意外的自然災害、網絡場地環境惡劣、網絡設備老化等。
1.3 病毒木馬程序
特伊洛木馬是網絡安全的重大威脅者。木馬程序的危害性非常的大,是因為該程序如果功能強大,那么一旦你的機器被植入了該木馬程序,你的機器就會完全被攻擊者所控制,他可以控制你的電腦就像操作自己的機器是一樣的,有時甚至可以實現對被攻擊者電腦中所有操作的遠程監控。這種木馬程序的主要危害性表現在它對他人的機器的操作控制力和數據信息破壞力,如控制電腦系統中的各項操作,竊取信息和密碼,對系統內重要文件的惡意操作等。
2 計算機網絡安全漏洞的種類及成因
網絡是一個較為開放的環境,資源共享性較高,這些特點也使得網絡極易受到各種惡意的攻擊并面臨很多的網絡威脅。主要的威脅是網絡服務失效或中斷、機密數據信息被竊取、網路服務器被破壞等,網絡面臨的主要攻擊有:木馬程序侵入、計算機病毒、蠕蟲入侵、拒絕服務攻擊、后門、ARP攻擊等。一旦網絡出現漏洞,它的表現是明顯的,一旦網絡運行的過程出現了欺騙現象、假冒偽裝、緩沖溢出等情況,說明網絡出現了漏洞。
2.1 網絡自身漏洞
想要實現計算機網絡的數據傳輸和互通能力,讓計算機能夠得到正常的服務,就必須借助于鏈路連接。在鏈路連接方面也有會存在漏洞,網絡攻擊者會對物理層表述進行攻擊,互通協議和鏈路連接也會受到攻擊,其中會話數據鏈也存在安全隱患,同樣會受到攻擊。
充當為計算機用戶提供交互平臺的是計算機的操作系統,該系統可以方便用戶,由于自身強大的功能,可以實現對各類功能應用的全方位支持。但是操作系統由于自身的功能的強大,使其自身面臨的威脅也更大,漏洞也較多,極易可能遭受攻擊。
2.2 安全策略及網絡協議漏洞
應用協議為網絡通信能夠暢通、高效的運行提供了有力支持,主要的應用協議TCP/IP協議本身也存在缺陷,在該協議中不能夠確認IP地址的產生地,不存在合適的控制機制能夠實現科學的對源地址進行鑒別。這種情況下網絡攻擊者可以采用偵聽的方式對網絡中傳輸的數據進行劫獲,篡改原有的路由地址,推測序列號,這樣黑客發送的數據流就會充滿網絡地址鑒別的整個過程。
響應端口具有對外開放的功能,計算機系統實現各種服務的正常運行就是依賴其該功能。80端口開放才能夠實現HTTP服務,SMTP服務能夠正常運行依賴于25端口的開放。端口的開放特性使得網絡極易遭受黑客對端口的惡意攻擊,原有的防火墻在抵御外界對端口的惡性攻擊中已經無法有效地發揮抵抗攻擊的保護職能,在面對一些特殊的攻擊時表現的也是束手無策,諸如軟件缺陷攻擊、隱蔽隧道攻擊、流入數據攻擊等原有的防火墻都不能起到很好的保護作用。
3 防范措施
3.1 網絡漏洞分析
為了對網絡漏洞進行分析,我們依據信息掃描原理,對可能存在危害的信息進行掃描,模擬可能出現的網絡攻擊行為。為了能夠及時發現漏洞,我們對系統進行探測,主要的探測目標是非法信息和合法數據的回應情況。這樣對網絡漏洞的分析就可以通過模擬攻擊和信息獲取的方式完成,從而可以實現對人為入侵的檢測。主要的分析過程如下:
(1)為了對服務請求申請,我們在主機端口進行連接,之后就能夠對主機的應答情況進行監測,主機的數據信息系統是不斷變化的,我們要實時收集這些變化信息,以這些反映結果和反饋信息為依據,我們就可實現對系統漏洞的檢測。
(2)另一種分析方式是模擬攻擊,也可以達到分析效果。主要是借助對攻擊者的惡意攻擊行為進行模擬,采用DOS攻擊、緩沖區溢出等方法,對潛在的網絡安全漏洞逐條、逐項的進行檢查,從而實現對網絡漏洞的全面掃除和排查。
3.2 防火墻抵御網絡攻擊
防火墻是一項協助確保信息安全的設備,位于計算機和其連接的網絡之間的一個軟件。流入流出該計算機的所有網絡通信必須要經過此防火墻。防火墻要掃描流經它的網絡通信,這樣可以保護目標計算機,防止被一些木馬或病毒攻擊。不僅如此,防火墻還可以封鎖木馬,禁止特定的端口防止流出數據,關閉一些不使用的端口。防火墻可以很大程度上保護網絡的安全,禁止從特殊站點發來的訪問,從而防止來自不明入侵者的所有會話通信。當然對于防火墻也不例外,通常是以網絡服務的靈活性、開放性、便利性來保證網絡的安全性。不過由于防火墻的隔斷作用,要在防火墻上附加各種各樣的軟件來內部網絡與外部網絡的信息交流,這樣不僅減慢了信息的傳輸速率,也增大了網絡服務管理開銷。所以,通常只對個體網絡安全有特別要求,如果有需要和公司網、Internet、企業網聯網的話,才提倡使用防火墻。需要說明的是防火墻不能保護內部網絡的安全,只能阻截來自外部網絡的侵擾,因此對于內部網絡的安全,還需要通過對內部網絡的有效控制和管理來實現。
3.3 數據信息備份
為了防止計算機中的重要數據遭受破壞后無法恢復,我們采取了數據備份的措施,將計算機硬盤上的重要和機密數據信息和文件拷貝到其他的移動硬盤或存儲介質上,一旦計算機遭受惡意攻擊,數據遭受到攻擊而無法恢復,就可以使用備份中的數據,不必擔心數據完全丟失。我們可以將備份的數據和重要文件再拷貝到原來的計算機上,但是該方法只是能夠恢復原有數據,不能防止數據的泄露。數據備份能夠直接有效地解決數據丟失和安全問題,是較為常見的防護措施。常用的方法包括數據增量備份、全盤備份、差分備份等。
4 結語
在信息飛速發展的時代,如何能構建安全、高效、穩定、合理的網絡環境,就要對存在的安全漏洞進行分析,盡量避免遭受惡意攻擊,采取有效的防范措施對網絡漏洞進行監控。不斷提高網絡安全意識,加強防范力度,用防火墻、網絡攻擊和漏洞檢測分析技術對系統進行檢查,保證網絡在安全環境下運營;不斷加強網絡的自我檢測和排查能力,綜合抵御能力等。
參考文獻:
[1]朱文燕.計算機網絡安全及防范[J].科技傳播,2010,10.
【關鍵詞】計算機網絡 網絡安全 防范 對策
隨著信息技術的發展,計算機網絡應用越來越廣泛,它在為人們帶來便利的同時也帶來了安全問題。計算機網絡安全問題受到政府、學校以及企業公司的高度重視,然而計算機網絡存在的互連性、開放性等特征,使網絡信息的安全成為一個重要的課題。因此,要確保計算機網絡信息安全的完整性、可靠性和保密性,必須做好全方位的網絡信息安全措施,預防各種網絡威脅。
1 計算機網絡安全問題
1.1 網絡安全的威脅體現
網絡安全的威脅主要體現在以下三個方面:第一,操作人員的失誤。操作人員由于缺少安全意識,將自己的賬號隨意轉借他人或與別人共享等行為帶來對網絡安全的威脅。第二,人為的惡意攻擊。人為的主動攻擊,產生有選擇性的信息破壞或竊取;被動攻擊,截獲、竊取或破譯來獲得重要機密信息。第三,網絡軟件漏洞。各種軟件存在的漏洞為給黑客的攻擊提供了方便,給用戶帶來了不可估量的風險。
1.2 網絡攻擊的常見形式
計算機病毒、系統漏洞攻擊、欺騙類攻擊以及黑客攻擊是計算機網絡攻擊常見的幾種形式。計算機網絡病毒具有傳播性、隱蔽性、破壞性和潛伏性等特點,其影響計算機的功能實現和數據的保密性。漏洞可以是攻擊者訪問和破壞系統,造成計算機信息的竊取。在網絡中,欺騙性攻擊以用以偽裝信任,破壞系統。黑客攻擊網絡,造成病毒種植,破壞服務器和網絡上的主機。這些都為計算機網絡用戶帶來了潛在的隱患和巨大的傷害。
1.3 網絡安全的基本原則
面臨計算機網絡安全的挑戰,我們需要清除認識到基本的網絡安全采用規則:安全性和復雜性成反比、安全性和可用性成正比、安全問題的解決是動態過程、需要正確認識安全、詳盡的檢查和評估是必要的、網絡威脅要詳加分析等。面對網絡安全管理,要以全面、動態、計劃的態度來應對。確保所制定的計算機網絡安全策略是全面的、有效實施的、性能可靠的以及可以評估的。只有遵循網絡安全的基本原則,采取合理的網絡安全應對措施才可以更好的實現計算機網絡安全的防范,才能確保廣大用戶的利益。
2 網絡安全問題應對策略
2.1 訪問控制策略
安全是網絡得以生存和發展的保障,保障網絡安全才能實現網絡自身的價值。訪問控制策略主要包括,入網訪問控制、網絡權限控制、屬性安全控制、服務器安全控制以及網絡監測控制等。對于訪問控制策略,我們需要加強各方面的認證措施,比如身份認證、報文認證、以及訪問認證等。從整體方面做好,用戶對于網絡信息資源的訪問權限。通過訪問控制策略做好網絡安全防范和保護,確保計算機網絡資源不被非法訪問。各種網絡安全策略需要相互配合才能夠真正的實現網絡安全的防范,而訪問控制是保證網絡安全的重要措施之一。
2.2 信息加密策略
信息的加密旨在保護網上傳輸的數據。通常網絡加密常用的方法有鏈路加密、端點加密和節點加密三種。用戶需要根據網絡的實際情況采取相應的加密方式。信息的加密過程是由形形的加密算法來具體實施的,它以很小的代價提供很大的安全,信息加密是保證信息機密性的唯一方法。同時密碼技術作為計算機網絡安全最有效的技術之一,它不但可以防止非授權用戶的竊聽,也可以有效的對付惡意軟件。
2.3 病毒攻擊的應對策略
在網絡環境下,病毒傳播具有擴散性和快速性。針對病毒,需要有適合于局域網的全方位病毒預防產品。針對病毒攻擊的方向設置相應的防病毒軟件,只有通過全方位、多層次的防御病毒系統才能實現免受病毒侵襲。防病毒措施具體包括:杜絕傳染渠道、防止“電磁輻射式”病毒攻擊、設置傳染對象屬性、不要非法復制他人軟件、進行實時監控病毒功能等。
2.4 系統漏洞攻擊的應對策略
漏洞是系統本身所固有的,針對于系統漏洞,管理人員應該時常進行網絡安全漏洞監測,幫助及時發現各種不安全因素以及各種網絡安全漏洞,并做好及時處理。主要通過以下幾種方式:網絡漏洞掃面,對整個網絡進行掃描和分析,發現其中可能存在的安全問題或是缺陷,并提出相對應的修補建議。系統安全掃描,實現尋找黑客攻擊的系統跡象,從而提出相應的修補建議。數據庫系統安全掃描,實現對整個數據庫的掃描、檢查和評估服務。
2.5 黑客攻擊的應對策略
計算機網絡安全的實現離不開入侵檢測,進行入侵檢測發現在網絡中的惡意和可疑行徑,如若發現,則及時進行攔截和阻止,構架起完整的主動防御體系,以此來確保網絡的正常運行。黑客攻擊等網絡入侵造成的損害有時候是難以想象的,所以一旦檢測到網絡被入侵后,要立即采取有效措施來阻止。比如可以通過修改防火墻、主機、應用系統等配置阻斷黑客攻擊等,并在此基礎上進行攻擊源頭定位。另外,加密型網絡安全技術的應用對計算機網絡安全的實現也起著保障作用。
2.6 網絡安全管理策略
首先,在網絡中,我們需要進行備份和恢復技術的應用。數據的備份與恢復應該作為一種網絡使用習慣,這樣管理員在遇到不可知或者緊急的情況時可以利用備份的數據實現數據庫的恢復,確保數據庫的完整性和一致性。其次,計算機網絡安全離不開相關規章制度的制定,確定相關網絡安全管理等級制度和范圍管理制度,這對于確保網絡的安全、可靠運行起著十分有效的作用。最后,加強網絡系統的維護,制定相關應急措施,提高管理人員的管理水平,加強計算機網絡安全防范宣傳教育等都對于計算機網絡安全都有著十分重要的作用。
3 總結
隨著計算機技術的不斷發展,計算機網絡安全作為一個十分重大的系統工程,網絡的共享性和通信的安全缺陷使得網絡傳輸的數據信息造成泄露和破壞。此外,網絡問題不僅僅是技術問題,同時也是一個安全管理問題,我們必須綜合考慮各方面因素并作出合理全面的安全預防策略。隨著計算機網絡技術的進一步發展,相信網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。
【參考文獻】
[1]郭莉麗,鄭美玲.計算機網絡安全問題及防范措施[J].黑龍江科學,2014,11:221.
【關鍵詞】信息安全;概念;計算機網絡;互聯網
在計算機與互聯網絡走進每家每戶的今天,網絡信息已經成為全球不可缺少的溝通手段,在給我們提供了工作、學習和信息交流的同時也給我們帶來了很多娛樂休閑的功能。但是,在便利和快樂的同時,不可避免的麻煩也隨之而來,就像燈光下的灰暗,不管你能照亮多遠,不良現象和傳染病毒依然存在,面對美好的生活和社會也要面對那些不良現象。而在世界互聯網網絡中就是信息中伴隨的蠕蟲病毒、插件、木馬、間諜軟件等不良軟件或程序。想要有效的制約具體的了解它、有效的控制它是我們在使用計算機時同時需要具備的一個本領。
計算機網絡安全的具體含義會隨著使用者的變化而變化。使用者不同,對網絡安全的認識和要求也就不同。在社會人及學生的手中,它是互通有無的學習工具,而在不良分子手里,它則是影響社會發展的阻礙。從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息任剛絡上傳輸時受到保護,避免被竊聽、篡改和偽造;而網絡提供商除了關心這些網絡信息安全外,還要考慮如何應付突發的自然災害、軍事打擊等對網絡硬件的破壞,以及在網絡出現異常時如何恢復網絡通信,保持網絡通信的連續性。
從根本上來講,網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相輔相承,缺一不可。人為的網絡入侵和攻擊行為使得網絡安全面臨新的挑戰。
1.計算機及網絡安全
(1)物理安全是指在物理介質層次上對存儲和傳輸信息的安全保護對個人用戶講主要是的硬盤數據、雷電及電源的穩定性等方面,這些面出現問題的主要方面有自然災害、電磁輻射、設備故障、操作失誤和意外事件。
(2)操作系統的缺陷。
微軟公司曾經宣布過其Windows操作系統的大多數版本中都存在一個重大漏洞。系統漏洞這里是特指您的Windows操作系統在邏輯設計上的缺陷或在編寫時產生的錯誤,這個缺陷或錯誤可以被不法者或者電腦黑客利用,通過這個漏洞可以寫入你的計算機一個小程序,通過這個小程序控制你的計算機(所說的植入木馬、病毒等),得到其中的重要資料和信息,甚至破壞您的系統。
(3)網絡協議和軟件存在的安全缺陷。
TCP/IP協議簇是因特網的基石,是計算機之間為了互通互聯共同遵守的規則,在實現該協議簇始期上力求效率,沒有能夠全面考慮安全因素,所以說TCP/IP協議本身在設計上就存在是不安全,隨著了解它越多,被人破壞的可能性越大。
(4)用戶使用時安全意識不強的缺陷。
操作人員安全配置不當造成的安全漏洞,用戶口令選擇簡單,密碼易于被破解,輕信網上設下的陷阱,給攻擊者留下重要信息,系統備份不重視、不完整,與別人共享等都會對網絡安全帶來威脅。
2.計算機網絡攻擊的特性
很多網絡攻擊者會將攻擊的目標鎖定在政府、銀行、軍事等要害部門,雖然大多數攻擊出于炫耀技術的等目但這些攻擊者如果是敵對方面,就會對國家安全受到的威脅很難想象。遭受攻擊的計算機大多屬于網絡控制中心所以造成損失較大,中心出現問題在其網絡內的計算機也處于這安全狀態,每個計算機犯罪都會高于其它普通犯罪很多的經濟損失。攻擊者可以通過任意一網的計算機在很短的時間內完成攻擊,因此不會留下太多的痕跡,犯罪隱蔽性極強,方式多樣。網絡攻擊更多使用軟件進行,不僅隱蔽性強,因此使用的防范工作難度很大。
3.網絡安全防范措施
目前,網絡安全技術防御措施仍是最直接、最常用和有效的屏障。概括起來技術保障策略主要如下:
網絡安全管理策略,通過制定相關的規章制度來加強網絡的安全管理。對于確保網絡的安全,可靠地運行。將起到十分有效的作用。其中包括:首先要制定有關人員出人機房管理制度和網絡操作使用規程;其次,確定安全管理等級和安全管理范圍;再次,是制定網絡系統的維護制度和應急措施等。
設置計算機系統安全認證機制。簡單地說就是對合法用戶進行辨別,可以防止非法用戶獲得對計算機信息系統的訪問。設置計算機系統運行密碼機制。密碼就是通過一種方式使計算機信息系統變得混亂,使未被授權的人或黑客等陌生人看不懂它,從而無法改變原始資料進入計算機系統。
3.1設置有效的計算機系統防火墻技術
設置有效的計算機安全防火墻技術是網絡訪問控制設備,用于拒絕除了明確允許通過之外的所有通信數據的進入,它不同于只會確定網絡信息傳輸方向的簡單路由器,而是在網絡傳輸過程中通過相關的訪問站點時對其采取實施一整套訪問策略的一個或一組系統。
3.2設置有效的安全防御系統
安全防御系統是當今網絡安全科研的一個熱項,是一種最簡單最直接有效的防御技術,可以對計算機內部入侵、外部入侵和誤操作進行實時有效的防御,在計算機網絡系統受到危害前進行有效防御。
3.3入侵檢測技術
隨著網絡安全風險系數的不斷提高,作為對防火墻及其有益的補充,IDS(人侵檢測系統)能夠幫助網絡系統快速發現攻擊的發生。它擴展了系統管理員的安全管理能力C包括安全審計.監視.進攻識別和響應),提高了信息安全基礎結構的完整性。人侵檢測系統是一種對網絡活動進行實時監測的專用系統.該系統處于防火墻之后.可以和防火墻及路由器配合工作。用來檢查一個LAN網段上的所有通信。記錄和禁止網絡活動.可以通過重新配置來禁止從防火墻外部進人的惡意流量。人侵檢測系統能夠對網絡上的信息進行快速分析或在主機上對用戶進行審計分析,通過集中控制臺來管理,檢測。
3.4系統容災技術
一個完整的網絡安全體系,只有“防范”和“襝測”措施是不夠的。還必須具有災難容忍和系統恢復能力。因為任何一種網絡安全設施都不可能做到萬無一失。一旦發生漏防漏檢事件,其后果將是災難性的。此外,天災人禍、不可抗力等所導致的事故也會對信息系統造成毀滅性的破壞。這就要求即使發生系統災難。也能快速地恢復系統和數據,才能完整地保護網絡信息系統的安全。
4.結語
網絡給給人們創造了開放、平等、自由的網絡環境,方便人們的交流、生活和工作,成為人們必不可少的應用工具。因此,其安全、有序、健康的運行是人們最愿意看到的發展狀況。我們應充分的重視網絡安全的重要性,加大對安全維護技術研發的投入,針對變化復雜的網絡攻擊實施最有效的科技手段進行防御和檢測,使網絡空間最大限度的發揮服務、保障作用,成為全球信息化的重要媒介。
【參考文獻】
[1]程連生.計算機安全技術探討[J].科技創新導報,2009,(7).
[2]王政.淺談計算機網絡安全與防范措施[J].價值工程,2010,29(28).
[3]朱淑玲.漫談計算機網絡安全及其防范措施[J].科技信息,2010,(24).
【關鍵詞】計算機網絡安全;攻擊;入侵;防范
隨著全球經濟一體的發展,計算機網絡技術已成為當前全球信息基礎設施的重要組成部分,在計算機網絡快速的發展下,使人們的生活方式、工作方式和信息的傳遞、處理和利用都發生了較大的變化,使人們的生活和工作更加便利。但由于互聯網具有開放性,這就給信息的保密性和系統的安全性帶來了較大的影響。一旦有病毒侵入、黑客攻擊和網絡癱瘓等問題發生時,則會給計算機網絡安全帶來極大的威脅,而網絡系統一旦崩潰,所帶來的損失是無法估量的,提高計算機網絡安全已成為當前業界人士急需解決的重要問題。
1.計算機網絡安全的概念
對于計算機網絡安全并沒有一個統一的定義,因為在對計算機網絡技術應用過程中,使用者不同,對網絡安全的要求也有所不同。對于大多數普通用戶來講,網絡安全即是其希望個人隱私或是機密信息在網絡傳遞過程中受到破壞,以免被竊聽、篡改和偽造,對信息的保密性的安全需求較高;而對于網絡提供商來講,其除了對信息保密性的安全有一定的要求外,還要對各種突發的自然災難、軍事打擊等網絡硬件的破壞及網絡出現異常時網絡通信的恢復、網絡通信的連續性等安全問題進行充分的考慮,所以通常情況下可以將網絡安全分為系統安全、網絡運行安全和內部網絡安全等三個方面。
2.計算機網絡安全缺陷產生的原因
2.1 TCP/IP的脆弱性
因特網是以TCP/IP協議為其運行的基礎,但由于該協議是公開性的,而且對網絡的安全性缺乏必要的考慮,所以對于熟知TCP/IP協議的人,就可以利用該協調的缺陷來實施對網絡的攻擊。
2.2 網絡結構的不安全
因特網是一個巨大的網絡,其利用網間網技術來將無數個局域網連接在一起,所以當一臺主機與另一局域網內的主機進行通信時,攻擊者則可以利用處于同一數據傳輸路徑上的主機采取攻擊,從而實現劫取用戶數據包的目的。
2.3 數據容易被竊取
英特網具有開放性,而且大多數的數據流都沒有進行加密,而且目前網上還會提供一些免費的工具,竊取者利用這些工具則會實現對網上的電子郵件、口令和傳輸文件進行竊聽,從而導致數據被竊取。
2.4 缺乏安全意識
網絡中設置了許多安全保護屏障,但由于人們普遍缺乏安全意識,所以這些保護措施許多時候等同于虛設。
3.網絡攻擊和入侵的主要途徑
網絡攻擊和入侵是指網絡攻擊者通過非法的手段來獲取被攻擊主機上的非法權限,通過對這些非法權限的利用來對被攻擊主機進行操作,從而實現獲取數據和信息的目的。目前在進行網絡入侵時其主要途徑有破譯口令、IP欺騙和DNS欺騙。
目前在計算機系統安全防控中,利用口令是抵御入侵者的重要手段,所以當入侵者利用口令來進行入侵時,其首先需要取得某些合法用戶的賬戶和口令,再對其進行破譯,利用這些合法的賬戶和口令來登錄于目的主機展開攻擊活動。
IP欺騙是指攻擊者利用一臺計算機來假冒另一臺計算機,從而達到蒙混過關的目的,這種入侵方式充分的利用了TCP/IP網絡協議的脆弱性,使假冒被入侵的主機取得信任,主機與被入侵主機實現連接,對被入侵主機所信任的主機發起攻擊,從而導致被信任的主機處于癱瘓狀態。
域名系統(DNS)是一種用于TCP/IP應用程序的分布式數據庫,它提供主機名字和IP地址之間的轉換信息。通常網絡用戶通過UDP協議和DNS服務器進行通訊,而服務器在特定端進行監聽,并返回用戶所需的相關信息。DNS協議轉換或信息性的更新進行身份認證,這使得該協議被人以一些不同的方式加以利用。當攻擊者危害DNS服務器并明確的更改主機名――IP地址映射表時,DNS欺騙就會發生。這些改變被寫入DNS服務器上的轉換表。因而,當一個客戶機請求查詢時,用戶只能得到這個偽造的地址,該地址是一個完全處于攻擊者控制下的機器IP地址。。
4.常見的網絡攻擊及其防范對策
4.1 特洛伊木馬
特洛伊木馬程序技術是黑客常用的攻擊手段。它通過在你的電腦系統隱藏一個會在windows啟動時運行的程序.采用服務器/客戶機的運行方式,從而達到在上網是控制你電腦的目的。特洛伊木馬是夾帶在執行正常功能的程序中的一段額外操作代碼。特洛伊木馬程序包括兩個部分。即實現攻擊者目的的指令和在網絡中轉播的指令。特洛伊木馬具有很強的生命力,在網絡中當人們執行一個含有特洛伊木馬的程序時,它能把自己插入一些未被感染的程序中.從而使它們受到感染。防止在正常程序中隱藏特洛伊木馬的主要方法是人們在生成文件時.對每一個文件進行數字簽名,而在運行文件時通過對數字簽名的檢查來判斷文件是否被修改,從而確定文件中是否含有特洛伊木馬。
4.2 郵件炸彈
電子郵件炸彈是最古老的匿名攻擊之一,通過設置一臺機器不斷地大量的向同一地址發送電子郵件。攻擊者能夠耗盡接收者網絡的帶寬,占據郵箱空間。使用戶儲存空間消耗殆盡,從而阻止用戶對正常郵件的接收,妨礙計算機的正常工作。防止郵件炸彈的方法主要有通過配置路由器,有選擇的接受電子郵件。對郵件地址進行配置,自動刪除來自同一主機的過量或重復的消息,也可使自己的SMTP連接只能達到指定的服務器,從而免受外界郵件的侵襲。
4.3 過載攻擊
過載攻擊是攻擊者通過服務器長時間發出大量無用請求。使被攻擊的服務器一直處于繁忙的狀態。從而無法滿足其他用戶的請求。防止過載攻擊的方法有限制單個用戶所擁有的最大進程數;殺死一些耗時的進程。然而,不幸的是這兩種方法都存在一定的負面效應。通過對單個用戶所擁有的最大進程數的限制和耗時進程的刪除.會使用戶某些正常的請求得不到系統的響應,從而出現類是拒絕服務的現象。
4.4 淹沒攻擊
正常情況下,TCP連接建立要經歷3次握手的過程及客戶機向主機發送SYN請求信號;目標主機收到請求信號后向客戶機發送SYN/ACK消息后再向主機發送RST信號并斷開連接。TCP的這三次握手過程為人們提供了攻擊網絡的機會。攻擊者可以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發出SYN請求信號,當被攻擊主機收到SYN請求信號后,它向這臺不存在IP地址的偽裝主機發出SYN消息。由于此時主機的IP不存在或當時沒有被使用,所以無法向主機發送RST,造成被攻擊的主機一直處于等待狀態,直至超時。對付淹沒攻擊的最好方法是實時監控系統處于SYN―REECEIVED狀態的連接數,當連接數超過某一給定的數值時,實時關閉這些鏈接。
5.結束語
計算機網絡安全的防范并不是單一的,這是一個系統工程,涉及多方面的因素,所以需要從管理和技術等方面來制定整體的管理策略,并對其進行認真實施,從而確保計算機網絡的安全。
參考文獻
[1]趙偉霞.淺析計算機網絡安全與防范策略[J].中國科技縱橫,2010(7).