浅谈计算机网络安全与防范策略 您所在的位置:网站首页 云服务器网络安全防护措施 浅谈计算机网络安全与防范策略

浅谈计算机网络安全与防范策略

2023-06-21 05:33| 来源: 网络整理| 查看: 265

  摘要:

随着近年来互联网技术的快速发展,计算机网络攻击事件层出不穷,严重影响了正常网络的使用,造成了沉重的经济损失。正因为现有计算机网络的先天缺陷,极易被别有用心的攻击者利用,造成目前黑客攻击、病毒入侵的发生。与此同时,随着计算机网络防范新技术、新方法的发展及投入使用,使正常的网络系统稳定性和安全性得到极大的保证。

除此之外,使用者的安全防护意识也是影响计算机网络安全的一个重要方面。

  关键词:网络安全防火墙计算机病毒   0引言

本文以威胁计算机网络安全的主要影响因素为导入,分析了计算机网络存在的安全隐患,并重点分析探讨了计算机网络安全防护技术的组成及实现方法。

计算机网络安全是指为保护计算机网络用户间正常的数据交流和请求而采取的必要性的防护措施。这些措施包括计算机网络硬件设施不受外界环境的影响,计算机软件不受外来影响的侵害,通过对软硬件设施的有效防护,达到使交换数据和请求数据可以正常、准确、稳定的在网络中传递。

  1计算机网络安全的现状

因计算机网络环境的复杂多变性和信息本身的脆弱性,导致网络安全威胁的客观存在。随着近几十年来,我国改革开发的逐渐深入,社会日益开放,全球性成为主流,人们也越来越清楚的认识到网络安全问题不仅涉及国家的经济安全、金融安全,同时也对国家的国防安全、文化安全造成巨大的挑战。

从“想哭”再到“佩蒂娅”,这些计算机病毒在席卷全球、攻击多个国家、高校和公司计算机的同时,造成的深远影响却远远不仅如此。

据某协会统计显示,在2017年一年时间内,仅仅中国网民因计算机病毒遭受的直接经济损失竟然高达千亿元人民币。

事情总是辩证存在的,计算机网络在位我们提供丰富网络资源的同时,另一方面,正因为其计算机网络系统、协议及数据库等在设计上的先天缺陷,造成当前网络的极不安全。

  2计算机网络的主要隐患

计算机网络安全归根结底是计算机信息的安全,即计算机用户与用户之间传递的信息可以全部、无损及及时地被对方接受到。

对计算机网络安全构成威胁的因素有多个方面,其中人为因素是对计算机网络安全威胁最大的因素。所谓人为因素主要是指一些不法之徒利用计算机网络的自身缺陷和系统漏洞,来对计算机系统进行破坏、盗用计算机系统资源或非法获取数据等,比较典型的像垃圾邮件和间谍软件等。

目前对计算机网络安全的主要威胁方式有5种:

  2.1环境灾害

计算机网络系统是一个硬件以及软件连接起来的互联系统,尤其是硬件设备,因其缺乏必要的防护措施,而极易受到外部环境的影响。

可对计算机网络造成影响的外部环境包含多种因素,比较常见的譬如温度、湿度、通风条件等等。这些典型的外部环境主要通过影响计算机网络的硬件设施,造成硬件设施的老化、变形等,一些还会造成静电现象、短路情况,从而导致硬件设施使用寿命的损耗。典型的外部条件就是温度,尤其是一些网络设备集中存放的机房,对温度的要求极高。在这些网络设备集中存放的地方,一般会设有专门的通风设施来达到物流降温的作用,避免因温度过高导致硬件设施损伤、老化,严重超符合运行下将出现网络瘫痪等问题。

与此同时,若设备周围存在强大的磁场或静电时,也会造成设备无动作或是运算措施,严重的将导致元器件的损坏。

  2.2黑客的威胁和攻击

2017年5月12日,全球99个国家和地区发生超过7.5万起黑客攻击事件,其中俄罗斯、英国、中国等多个国家纷纷“中招”。据了解,此次攻击事件的罪魁祸首是一款名为“想哭”的黑客勒索软件,攻击者向正常的计算机用户发送一封电子邮件,这封邮件一般是介绍工作岗位,或是介绍一款产品和发送一些安全警告等的网络链接,以此内容为伪装,一旦计算机用户打开这些链接,该勒索软件将会对计算机用户储存的相关文件进行加密,当计算机用户正常打开时,将提示用户在规定期限内支付300美元赎金,便可恢复电脑资料;每耽搁数小时,赎金额度就会上涨一些,最高涨至600美元。

以上仅为2017年度较严重的一例黑客攻击时间,而黑客的攻击手段和攻击频次统计下来,会是一个令人咋舌的数字。仅以网页篡改为例,据CNCERT,16年我国境内遭遇篡改攻击的网站共有24550个,按月份分布如下图:

正由于网络本身的不完整性和缺陷,被某些不发分子发现并加以利用,对网络信息流进行破坏,恶化纯净的网络环境。他们利用自己掌握的技术手段,通过对敏感信息的窃取、修改或破坏,影响网络站点之间正常的信息交流和交换,以达到其攻击目的,轻则数据流丢失或被监控,重者将导致网络站点停机、报错及网络系统的瘫痪。

  2.3计算机病毒

像人体病毒是人体内比较特殊的存在一样,计算机病毒也是计算机系统中比较特殊的存在,它其实就是一个程序,一段代码,只不过与正常程序不同的是,计算机病毒可以对计算机正常使用进行破坏,严重的将导致整改计算机系统的弹簧。又因其具有隐蔽性、潜伏性的特点,在被发现的时候往往是已经对计算机网络造成了严重的危害。

据统计,电脑端感染最多的前十位计算机病毒类型主要为弹窗广告、盗取QQ账号及密码、刷流量、Rootkit、篡改或锁定主页、恶意注入、恶意下载浏览器、盗取游戏账号及密码、后门或远程控制、劫持浏览器等,其中因弹窗广告具有很大的迷惑性,已成为近年来计算机病毒的主要类型,它利用计算机用户对弹窗广告已经习以为常的社会心态,故意诱导用户去手动关闭弹窗,实现通过广告木马强迫用户访问恶意推广网站和传播病毒的目的。

因此为预防计算机病毒的侵害,除日常安装实时监控的杀毒软件、定期更新病毒库及使用防火墙等手段外,同时也应该养成良好的网络使用习惯,例如使用外来磁盘前进行扫毒、不随意打开来历不明的邮件、程序、链接等。

  2.4垃圾邮件和间谍软件

垃圾邮件具有诸多特点,例如未经收件人同意接受的宣传性电子邮件、收件人无法拒收的电子邮件、含有虚假信息的电子邮件等。因为垃圾邮件据有批量发送的特征,其会大面积、大批量的散步数据包,或以大量发送的方式攻击服务器,占用服务器正常的使用带宽,严重干扰邮件服务器正常的递送工作。

据调查结果显示,95%的被调查者都会对他们接收到的垃圾邮件极为不满,而中国互联网用户平均每周垃圾邮件约20封,平均每年造成约60亿人民币的损失。

目前垃圾邮件的防范措施主要为设置IP黑白名单及使用邮件过滤器。

与计算机病毒一样,间谍软件也是一些计算机程序或代码,它们一般在计算机用户不知情下安装到计算机系统中。间谍软件的主要目的是盗取计算机系统中的数据,例如盗取个人网上银行账号、密码,电子邮箱的账号、密码等。

间谍软件的功能繁多,一般来说分为三大类:

1、寄生软件:

寄生软件是一种可以秘密地收集用户主机信息的软件,主要危害是盗取、使用并散播用户个人信息及敏感信息。应对方法主要是不要打开可以、陌生程序,定期升级杀毒软件病毒库等。

2、广告软件

广告软件是一种可以随机或者根据当前网页内容弹出广告和条幅的软件,是一种以广告作为盈利来源的软件,主要危害是强制用户安装并无法卸载,收集用户信息牟利。应对方法主要是不要浏览不良网页、避免安装共享软件或免费软件等措施。

3、劫持软件

劫持软件是一种强制篡改浏览器主页地址的软件,劫持软件主要包括网络地址变更、侧栏广告网页、网站地址变向等。

例如我们在某些网站上看到的各种弹窗侧栏广告,往往是我们在通过网站获取信息的同时,还要忍受各种广告的苦恼。

但劫持软件对网络的影响却不仅仅是篡改浏览器地址、挂窗广告等,严重地将造成犯罪。例如2017年7月份某黑客私下在某浏览器安装包内植入恶意代码,劫持流量,以骗取分成,造成直接经济损失高达20000万人民币。

  2.5计算机犯罪

计算机犯罪,是指运用计算机网络技术对其系统、数据进行攻击,或其他破坏正常社会秩序的犯罪行为。

同传统的犯罪行为相比,计算机网络犯罪具有以下特点:

(1)犯罪成本小,传播迅速且范围广泛:利用计算机网络来实施犯罪时,受害者可能是全世界的人。

(2)犯罪均有隐蔽性、复杂性:计算机网络犯罪手段看不见、摸不着,使得犯罪不易被察觉和侦破。

(3)进行金融犯罪比例占比较高:涉及金融犯罪的案例多见报道,大多以计算机用户个人信息的窃取、盗用等方式。

目前针对计算机犯罪的主要预防措施包括以下几个方面:

(1)加强立法,为依法惩治犯罪提供法律依据;

(2)提升网络警察的计算机专业知识及能力,以搜寻、跟踪网络上的各种不法行为和犯罪活动活动;

(3)增强网络安全防护技术的开发应用,增加网络系统自我保护能力,不给任何计算机网络犯罪可乘之机;

(4)实行网络域名实名注册制度,以达到堵塞漏洞、震慑犯罪的效果。

  3计算机网络的安全缺陷及产生原因   3.1TCP/IP的脆弱性

TCP/IP协议是网络发展的一个基础,当今的网络应用与服务大部分都是基于TCP/IP协议。由于TCP/IP协议形成于八十年代初期,设计之初秉承简单使用的原则,因此在网络安全方面考虑所有不足,例如TCP/IP协议数据流采用明文传输,缺少对数据的加密和认证。

TCP/IP协议的脆弱性主要体现在以下4个方面:身份验证可靠性缺失、信息易泄露、信息完整性可靠性验证手段缺失、控制资源占有和分配机制缺失等。正因为TCP/IP协议具有以上先天缺陷,别有用心的攻击者往往从以上方面入手,一般来说其攻击方法主要有IP欺骗、TCP会话劫持、拒绝服务三种方式。

  3.2网络结构的不安全性

计算机网络的拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式.现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型。

无论哪种拓扑结构,均具有其优缺点,例如结构简单、建网容易的总线型结构,一旦主干总线出现故障将影响整个网络,再如结构简单、便于控制和管理的星型结构,其缺点主要为中央节点负担较重,线路利用率不高。目前主要为多种拓扑结构的混合型。

  3.3网络窃听

网络间的大多数据流虽然被加密,但由于某些信息仍以明文形式进行传输,且在通信最开始的几个数据包中,容易被截获和偷换,目前网络上流行多种多样的工具,一般用户利用这些工具很容易对电子邮件、口令和传输的文件进行搜集、截获并破解。因此,采有加密算法进行加密是很好的解决办法。

  3.4缺乏安全意识

2017年10月23日360发布了《中国网民网络安全意识调研报告》,报告显示约九成网民认为当前网络环境是安全的,且对安全环境持乐观的态度。但与之形成鲜明对比的是,2017年腾讯公司发布的《2017年上半年互联网安全报告》中指出:仅2017年上半年,腾讯安全反病毒实验室在电脑端总计已拦截病毒已超过10亿次,平均每月拦截木马病毒近1.7亿次,相较与2016年上半年病毒拦截总量增长30%。

正所谓“祸患常积于忽微”,明对日趋复杂的互联网环境,我们更应该提高网络安全意识,少连一些免费无线网络、少打开未名的网站链接,同时对多个账号使用不同的密码,只有从自身网络行为习惯处处设防,我们就可以在网络空间内自由的畅游。

  4网络攻击和入侵的主要途径

提到网络攻击和入侵,不得不提到一种特殊的群体-黑客。目前所有的网络攻击都来自与黑客。其利用黑客软件对系统漏洞、弱点进行分析,针对性地对目标系统进行入侵与破坏。

网络入侵的主要途径和方式主要有以下几种:

  4.1口令入侵

所谓口令入侵就是指利用黑客技术获得用户系统的口令以达到登录的目的,然后再实施网络攻击活动。

口令入侵的途径有多种形式,典型的主要有3种防范:

(1)通过网络监听非法获得口令:此类方法危害性最大,监听者采用中途截击的方式获得用户口令。

(2)利用专门的黑客软件强行破解口令:例如字典穷举法,通过工具程序来完成十几万条记录的字典所有单词的核对。

(3)利用系统管理员的工作失误:管理员基本信息基本存放在passwd文件中,黑客利用Windows系统缺陷来获取口令文件厚,在使用专门程序来破解口令。

  4.2IP欺骗

IP欺骗是指伪造数据包源IP地址作为行动产生的IP数据包,以便达到冒充其他系统或发件人的身份,其正是利用服务器与客户机之间SYN包、ACK包以及序列号、应对号的认证过程来实现。IP欺骗是目前黑客入侵攻击的重要手段之一。

IP欺骗的防范,一方面需要目标设备采取更强有力的认证措施,不仅仅根据源IP就信任来访者,更多的需要强口令等认证手段;另一方面采用健壮的交互协议以提高伪装源IP的门槛。

  4.3DNS欺骗

DNS是域名系统(DomainNameSystem)的简称,主要由解析器和域名服务器组成,其主要作用是实现域名与对应IP地址的转换。

DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。目前DNS欺骗的主要方式有2种:hosts文件篡改、本机DNS劫持。例如2010年百度域名(baidu.com)被DNS解析到了一个错误的IP,导致访问者实际打开了另一个网站,这就是典型的DNS劫持案例。

DNS欺骗的防范措施有多种,例如使用最新版本的DNS服务器软件,病及时安装补丁;关闭DNS服务器的递归功能;保护内部设备安全;不依赖DNS;也可使用入侵检测系统。

  5计算机网络安全的防范策略

计算机网络安全是指计算机网络系统的软硬件设施及数据的安全。

当前典型的安全防护技术有以下几种:

  5.1防火墙技术

顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与Internet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。

防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。

  5.2数据加密技术

数据加密技术因为其具有快速、高效、安全的特点,在计算机网络安全防护中应用最为广泛。

目前使用的数据加密技术主要分为2类:对称密码加密技术和不对称密码加密技术。

(1)对称加密技术:该技术对应的是对称密码算法,即通信双方在数据加密和解密过程中使用同一密钥,简单来说就是对数据的加密和解密都是用相同的钥匙。

(2)不对称密码加密技术:该技术对应的是不对称密码算法。即通信双方在数据加密和解密过程中使用不同的密钥,简单来说就是对数据的加密和解密使用不同的钥匙,钥匙被分解为一对(即公开密钥和私有密钥)。

目前数据加密系统的表现形式多种多样,复杂程度也不尽相同,但其系统的基本组成部分是相同的,即主要包括明文、加密密钥、算法、密文、解密算法以及解密密钥等部分。

典型的数据加密系统模型

目前数据加密技术应用最广泛的有两个方面,即电子商务和VPN(虚拟专用技术)。

  5.3用户授权访问控制技术

用户授权访问控制技术包含授权及访问控制两个方面。

授权是指给予访问者访问资源的权利,即用户只能根据自己的访问权限大小来访问系统资源,不得越权访问。

访问控制技术是基于访问控制的策略,是指主体准许或限制访问客户的访问能力及范围的技术。其主要目的是对系统资源进行保护,防止因非法访问侵入造成的破坏。

授权访问控制技术方式有多种形式,但具有相同的控制要素,即主体、客体和控制策略、监视器等部分。

典型的访问控制系统模型

  5.4入侵检测技术

入侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机及网络系统中收集信息,再通过这种信息分析入侵特征的网络安全系统。入侵检测技术是一种积极主动的安全防护技术,主要提供对内外部攻击的保护,在计算机网络收到威胁前进行拦截和响应入侵。入侵检测技术可以弥补防火墙的不足,通常被认为是防火墙之后的第二道安全防护门,

入侵检测系统从其功能实现来说可划分为:配置信息、数据库、IDS、入侵响应、入侵报警等几大模块。

入侵检测系统模型

入侵检测过程主要通过以下几个步骤来实现:

1.监视、分析用户及系统活动;

2.系统构造和弱点的审计;

3.识别异常并报警;

4.异常行为模式的统计分析;

5.验证数据完整性;

6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

  5.5防病毒技术

计算机病毒的预防方法多种多样,按照不同的阶段,可将防病毒技术划分为病毒预防技术、病毒检测技术及病毒清除技术。

计算机病毒预防技术就是在计算机病毒入侵前或刚刚入侵时,就对计算机病毒进行拦截、阻击并立即报警。目前预防病毒技术包括检测已知病毒、监测写盘操作并报警以及监查设计病毒特征库和知识库。

计算机病毒检测技术是一种利用入侵留下的有效信息来发现来自内外部的非法入侵技术,在计算机网络防护中起着举足轻重的作用,主要包括堵塞计算机病毒的传播及保护计算机数据的安全。

计算机病毒清除技术主要主要是利用专用工具软件对系统检测,或使用专门防病毒产品,对计算机病毒进行检测,一旦发现异常及时进行消除。目前市场上流行的防病毒产品主要包括Intel公司的PC_CILLIN、CentralPoint公司的CPAV,及我国的LANClear和Kill89等产品。

  总结

计算机网络安全主要以防火墙、数据加密以及授权访问控制、入侵检测等安全技术为手段,是一个不断更新、完善的检测监控系统。俗话说,世界上没有绝对安全的计算机网络,面对日益复杂的计算机网络,我们应认清网络本身的脆弱性及先天的缺陷。我们在充分利用计算机网络安全防范技术对系统进行稳定、安全的防护的同时,更应当提升自身的安全防范意识,只有这样我们才能充分享受计算机网络带给我们极大便利和体验。

  参考文献:

[1]王燕.基于linux的入侵检测系统与防火墙及其协作式工作的研究与设计[D].内蒙古大学,2007.

[2]黄慧.针对黑客攻击网络的预防措施[J].网络安全技术与应用,2006(1):29-29.

[3]马玉冰.企业计算机网络面临的安全威胁及防范措施[J].郑州工业高等专科学校学报,2003(3):18-19.

[4]杨翔云.四川邮政综合网网络安全体系设计[D].电子科技大学,2009.

[5舒浩.网络犯罪的类型及防范治理策略[J].党政干部学刊,2007(6):26-28.

[6]吴卉男.基于数据挖掘技术的入侵检测研究[D].贵州大学,2007.

[7]吴海洪.浅析信息技术安全及应对措施[J].江西化工,2007(2):120-121.

[8]颜源.常见网络攻击技术原理简析[J].和田师范专科学校学报,2007(1):194-195.

[9]马朝辉.基于ZONE-BASE防火墙的HTTP协议过滤的研究和实践[J].福建电脑,2014(9):31-32.

[10]陆卫兵.超混沌同步应用于数据加密技术的研究[D].东北师范大学,2002.

[11]王厚涛.SSLVPN安全技术研究及改进[D].北京邮电大学,2011.

[12]许振和.浅谈企业网络病毒的防治体系[J].现代计算机,2000(8):45-47.

[13]张松林.打叶复烤企业的网络安全设计与实践[D].合肥工业大学,2007.

[14]赵红燕.网络信息安全技术[J].平原大学学报,2007(3):131-134.

[15]刘彦孟彬.2013年10月计算机病毒疫情分析[J].信息网络安全,2013(12):99-99.

下载提示:

1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。

2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。

3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。

原创文章,作者:打字小能手,如若转载,请注明出处:https://www.sbvv.cn/chachong/21957.html,



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有