当前位置:首页 期刊杂志

浅析计算机网络安全问题及防护措施

时间:2024-05-07

胡 俊

摘要:文章对计算机网络所受到的安全威胁作了详细的介绍,并对黑客攻击、计算机病毒、特洛伊木马、后门等攻击手段作了分析。列出了计算机网络所存在的风险及隐患,并对隐患在技术和管理上提出了相应的防范措施,也对计算机网络安全提出了一些建议。

关键词:计算机网络;安全隐患;安全风险管理

中图分类号:G250文献标识码:A

文章编号:1674-1145(2009)36-0248-02

一、“黑客”或“攻击者”的破坏手段

网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险正日益加重。常见的威胁主要来自入侵者,不管入侵者出于何种意图,我们都可以把这些人统称之为“黑客”或“攻击者”。他们的破坏手段主要有以下几种:

1.涂改WEB页面。涂改页面分为几种形式:含蓄,隐蔽的,或者是明显,直接的。现在大部分公司都建有自己的站点。企业通过站点来宣传自己的形象及产品,同时也可以和客户进行网上交易。可是,那些隐蔽的攻击会悄悄把你的商品价格改的比你的竞争对手高,或把产品的价格涂改的一团糟。很显然,上面这些举动会给公司正常的业务带来严重的影响。

2.发送垃圾邮件。垃圾邮件的发送,给系统管理员带来了无法言表的麻烦。如果你的邮件服务器配置有自动转发功能,那将不仅仅给邮件服务器增加负担,它还会传递这些没用的信件给其他用户,而且你的域名也可能将被列入黑名单。

3.修改IP地址。修改IP地址就是把真正的源地址用一个其他的地址来代替,因为当攻击者使用一个不同的或无效的IP地址,他是看不到回应的。但是,许多攻击,例如DOS攻击,它不需要看到回应,它仅是阻塞攻击对象的数据传输。

4.截取口令。黑客通过sniffer等探测程序监听获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。

5.寻找安全漏洞。黑客利用一些网络安全测试工具,如:Satan扫描目标主机的安全漏洞,并利用这些漏洞发动攻击。

6.计算机病毒。计算机病毒被发现十多年来,其种类呈几何级增长,已成为计算机及网络发展的一个很大的危害。且网络是病毒传播最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。因此,病毒的危害不可轻视。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,由此可能造成信息泄漏、文件丢失、机器死机等不安全因素。

7.“特洛伊木马”(Trojan Horse)程序攻击。“特洛伊木马”是一种程序表面上做一件事情,其实做另外事情的程序;或者是一种未经授权的程序,它包含在一段正常的程序当中,提供了一些用户不知道(也可能是不希望)的功能,如:把用户的用户名和密码发送出去。这将严重危害用户的安全。

8.“后门”(Back Door)。它是一段非法的操作系统程序,其目的是为闯入者提供后门。当后门打开后,黑客就可以很方便地进入系统,为所欲为,给用户造成很大的损失。

9.DOS(拒绝服务)攻击。DOS是一种很简单,但也是很有效的进攻方式,这种进攻方式没有方法能够阻止。它的目的就是拒绝你的服务访问,破坏组织的正常运作。最终它会使你的部分Internet连接和网络系统失效。

以上介绍了计算机网络安全隐患及常见攻击手段,下面结合计算机网络结构特点,针对不同的安全风险,提出了相应的安全措施,从技术和管理两方面加以阐述。

二、技术上的安全措施

1.由于共享式网络设备存在安全隐患,在网络设备的选择时,尽量采用交换式网络设备。由于交换式设备的工作原理与共享式设备不同,在交换式设备中,两个端口的信息交换是直接进行的,而其他端口的机器是无法监听到的,所以可避免信息的泄露。

2.加强加密传输。加密传输是网络安全的重要手段之一,许多信息都是在链路上被截获而泄露的,如许多应用系统的口令、密码及账号,都采用明码传送,如果利用加密设备对传输数据进行加密,这样即使被截获,也不会造成信息泄露。

3.配置网络扫描工具。利用端口网络扫描工具可以对网络中所有部件(WEB站点,防火墙,路由器,TCP/IP及相关协议服务)进行攻击性扫描、分析和评估,发现并报告系统存在的弱点和漏洞,评估安全风险,提出补救措。

4.关闭服务端口。应用服务器尽量不要开放一些不常使用的协议及协议端口号。如文件服务、电子邮件服务器等应用系统,可以关闭服务器上如HTTP、FTP等服务。

5.加强登录身份认证。确保用户使用的合法性;并严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

6.计算机病毒的防范。由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力。我们网络系统中使用的操作系统一般均为windows系统,比较容易感染病毒。因此计算机病毒的防范也是网络安全建设中应该考虑的重要的环节之一。

病毒的防范采用的原则为:以防为主,防杀结合。针对病毒在网络上危害性更大并且传播更为迅速的特点,必须采用适当的措施防治病毒:(1)建立病毒防火墙,及时查杀服务器、客户端病毒,实现全网全系统的病毒安全防护;(2)加强入侵检测;(3)采用路由器访问控制策略或防火墙。

三、管理上的安全措施

安全措施的制定必须能随着计算机应用、网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。要制定适合企业或相关部门制定自己的安全风险管理和安全审核:

1.安全风险管理是对安全需求分析结果中存在的安全威胁和相关业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。

2.安全审核的首要任务是审核安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,计算机网络的配置可能经常变化,因此企业和部门对安全的需求也会发生变化。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。

安全防范不仅要在技术上采取安全措施,更重要是在管理上加强安全措施。希望这篇文章能对计算机用户在计算机网络的安全防范方面有所帮助,并通过我们的共同努力使计算机网络更加安全和牢固。

参考文献

[1](美)福罗赞著,马振晗,贾军保译.密码学与网络安全[M].北京:清华大学出版社,2009.

[2]石志国,薛为民,尹浩.计算机网络安全教程[M].北京:北方交通大学出版社,2007.

[3]闫宏生,王雪莉,杨军.计算机网络安全与防护[M].电子工业出版社,2007.

[4]宋西军.计算机网络安全技术[M].北京大学出版社,2009.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!