计算机网络安全及防范策略探究
时间:2022-05-30 19:49:01 浏览次数:次
摘 要:主要阐述了计算机信息网络攻击的特点,并提出了安全防范策略。
关键词:计算机网络安全网络攻击防范策略
中图分类号:TN915.08文献标识码:A文章编号:16723198(2010)01027502
1 计算机网络攻击的特点
1.1 损失巨大
由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经济损失是一般案件的几十到几百倍。
1.2 威胁社会和国家安全
一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
1.3 手段多样,手法隐蔽
计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。
1.4 以软件攻击为主
几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
2 计算机网络安全存在的隐忧
2.1间谍软件
所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。
2.2 混合攻击
混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致极大范围内的破坏。
2.3 绕道攻击
网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击,我们就将其称为“绕道攻击”。
2.4 强盗AP
是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个WiFi适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使用一台配备了WiFi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公司建筑的外面(甚至可能是更远一些的地方)访问你的网络。
2.5 网页及浏览器攻击
网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的IISApache,Sunday的Java Web服务器,以及IBM的WebSphere。
2.6 蠕虫及病毒
感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中,然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞破坏。
2.7 网络欺诈
网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户的计算机。
2.8 击键记录
击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时通信相关信息,以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。
3 安全策略
3.1 防火墙技术
防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
3.2 建立安全实时相应和应急恢复的整体防御
没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。
3.3 阻止入侵或非法访问
入网访问控制为网络访问提供第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
3.4 数据传输加密技术
目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。
3.5 密钥管理技术
为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁
带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。
3.6 加强网络安全的人为管理
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。加强网络的安全管理包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。首先是加强立法,及时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计算机人员安全防范意识,提高人员的安全素质。另外还需要健全的规章制度和有效、易于操作的网络安全管理平台。
4 结语
网络安全是一个永远说不完的话题,关于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。我们要清醒认识到任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的。网络安全需要我们每一个人的参与。
参考文献
[1]卢昱,王宇.计算机网络安全与控制技术[M].北京:科学出版社,2005.
[2]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.
[3]劳帼龄.网络安全与管理[M].北京:高等教育出版社,2003.
[计算机网络安全及防范策略探究]相关文章
- 计算机病毒与计算机网络安全
- 计算机网络安全技术与防范措施
- 计算机网络安全防御策略
- 浅谈高校校园网络安全管理
- 计算机网络安全与病毒防范探讨
- 计算机网络安全技术在网络安全维护中的应用
- 计算机网络安全现状与分析
- 计算机网络安全威胁的技术特征与防范措施
- 影响计算机网络安全的因素及策略
- 浅析大秦车务段网络安全建设
- 基于消费者视角下的商品价值理论探究
- 高中生物关于细胞学习探究与提出问题思维训练
- 高中生物生活化教学策略探究
- 初中地理教学有效性探究
- 新媒体时代高校校园文化建设的基本途径探究
- 校园文化与教师培养的平衡探究
- 网络学习空间支持的山区初中英语协同教学策略探究
- 初中英语词汇教学中的“微课”教学模式探究
- 新形势下校长管理的有效策略探究
- 构建高校实验室安全管理体系的探究
- 2021年防范非法集资宣传活动总结例文(通用) 防范非法集资工作计划
- 通信数据安全防范措施研讨
- 空分设备运行中的危险因素及其防范措施
- 农业管理中问题的解决策略
- 高职院校计算机教育发展策略研究
- 公立医院医药价格改革策略的思考
- 改变你的策略
- 计算机专业大学生实习报告3篇
- 计算机专业大学生顶岗实习报告
- 职业院校计算机应用专业教学团队建设的思考
- 机械设计制造及其自动化中计算机技术的应用分析
- 计算机系统在制造企业中实现品质管理中的应用
- 计算机网络管理及相关安全技术研究
- 浅谈计算机病毒及其防治策略
- 数据挖掘在计算机网络病毒防御中的实践
- 计算机病毒及其防治措施
- 计算机网络防火墙技术的应用分析
- 上一篇:高等专科学校计算机网络安全的现状及对策
- 下一篇:当代信息是否安全的标准研究