网络安全问题的分析及解决

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全问题的分析及解决

学号:5409052 姓名:刘壮

当今社会进入以网络计算为中心的信息时代,网络互联化的速度也越来越快。计算机网络的发展,给人们的工作和生活带来了极大的方便,但是,由于网络系统的开放性、信息资源的共享性、通信信道的公用性、连接形式的多样性等,使网络存在很多严重的脆弱点。随着信息技术的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。那么到底什么是网络安全呢?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。以下详细概述了网络安全主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络安全的隐患。

一、网络安全问题有很多,概括起来主要有:

(1)网络拓扑的安全问题:

总线形拓扑结构(故障诊断困难:总线故障很难定位;故障隔离困难:如果故障发生在总线上,则要断开总线;中继配置、电缆长度更改、终端端子的配置复杂;终端必须具有一定的智能,即具有介质访问控制功能);

星形拓扑结构(电缆较长,施工困难;扩展困难;网络对中央节点的依赖大);

环形拓扑结构(节点的故障会引起全网故障;故障诊断困难;网络重新配置困难;访问协议复杂);

树形拓扑结构(与星形网络相类似,对跟节点依赖大,根节点的负载也大)(2)网络协议安全:

TCP/IP先天不足,当初设计的目标是美国军队及科研机构使用,目标网络是封闭网络。将INTERNET分为两个部分,一部分是付费的,提供足够的安全保障;另一部分是免费的,没有安全保障

(3)网络软件缺陷:

操作系统漏洞(如WINDOWS的PACK);

数据库安全(PACK等);

系统软件(中间件Middleware)缺陷、JBOSS等;

应用软件缺陷(设计及开发过程的问题)

(4)网络设备安全:

网桥的安全隐患(广播风暴,内、外网络无法隔离,丢数据);

路由器的安全隐患(路由表被恶意修改,影响全网;无法识别IP盗用)(5)人为因素

用户安全意识不强,用户口令密码选择不慎,或将自己的账号随意转接他人或与别人共享等都会给网络安全带来威胁。

(6)电磁辐射

电磁辐射物能够破坏网络中传输的数据,甚至可以将这些数据接收下来,并且能够重新恢复,造成泄密。

(7)病毒

病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有传染性、寄生性、隐蔽性、触发性、破坏性等几大特点。

(8)黑客

黑客利用系统中的安全漏洞非法进入他人计算机系统,黑客使用一些方法收集或探测到一些有用信息后,就可能会对目标系统进行攻击。如果黑客获得了特许访问权,那么他就可以读取邮件,搜索和盗窃私人文件,毁坏重要数据,破坏整个系统的信息,造成不堪设想的后果。黑客的攻击程序危害性非常大。

二、常用的攻击手段:

(1)内部窃密和破坏

内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。

(2)截收

攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。它不破坏传输信息的内容,所以不易察觉。

(3)非法访问

非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括:非法用户如黑客进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。

(4)TCP/IP协议上的某些不安全因素

目前广泛使用的TCP/IP协议存在安全漏洞。如IP层协议就有许多安全缺陷。IP地址可以软件设置,这就造成了地址假冒和地址欺骗两类安全隐患;IP协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,这就提供了源路由攻击的条件。再如应用层协议Telnet,FTP,SMTP等协议缺乏认证和保密措施,这就为否认、拒绝等欺骗行为开了方便之门。

常见的网络欺骗包括MAC欺骗、ARP欺骗、ICMP欺骗、RIP路由欺骗、IP 源路由欺骗等。

(5)有害程序

计算机病毒:计算机病毒虽是一个小小程序,但它和通的计算机程序不同。感染病毒可能导致系统无法正常工作或数据破坏等损失。网络病毒的传播主要通过一些应用服务器来传播的病毒,拥挤了有限的网络带宽,可能导致网络瘫痪。病毒还可能破坏群组服务器,让这些服务器充斥大量垃圾,导致数据性能降低。对整个网络而言,任何正常的文件信息通道都有遭受计算机病毒攻击的危险,且病毒在网络中大面积传播所造成的破坏是巨大的

特洛伊木马:一个C/S系统,包括主控端和被控端两个程序。其中主控端安装在攻击者自己的计算机上,用于远程控制被攻击系统。被控端则需要通过各种隐秘手段植入到被攻击系统中。典型的特洛伊木马有灰鸽子、冰河等。

蠕虫:蠕虫病毒与一般的计算机病毒不同,它不采用将自身拷贝附加到其他程序中的方式来复制自己,所以在病毒中它也算是一个“另类”。蠕虫病毒的破坏性很强,部分蠕虫病毒不仅可以在因特网上兴风作浪,局域网也成了它们“施展身手”的舞台――蠕虫病毒可以潜伏在基于客户机/服务机模式的局域网的服务机上的软件内,当客户机访问服务机,并对有毒的软件实施下载后,病毒就神不知、鬼不觉地从服务机上“拷贝”到客户机上了。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。

逻辑炸弹:计算机中的“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。“逻辑炸弹”引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。在这样一个逻辑炸弹是非常类似的一个真实世界的地雷。最常见的激活一个逻辑炸弹是一个日期。该逻辑炸弹检查系统日期,并没有什么,直到预先编程的

相关文档
最新文档