计算机网络安全及防范

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全及防范

摘要目前,随着互联网的快速普及和各种网络应用的不断出现,网络安全威胁的危害也广度不断加大,其危害程度也不断加深,网络安全已成为国家、单位以及个人安全的重要内容,因此,我们必须建立一套完整有效的安全管理机制,以确保整个计算机网络系统正常、高效、安全地为广大用户服务。本文首先分析了计算机网络安全的含义及其现状,然后讨论了影响计算机网络安全的主要因素,最后提出了相应的防范措施。

关键词计算机;网络安全;防范技术

中图分类号 tp393 文献标识码a文章编号

1674-6708(2010)19-0106-02

1计算机网络安全的意义

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。此定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。从本质上来讲,计算机网络安全包括组成网络系统的硬件、软件及其在网络上传输的信息的安全,要保证其不致于因偶然的或者恶意的攻击而遭到破坏,网络安全隐患既存在于技术方面,也存在于管理方面,两者都要抓,不可顾此失彼。

计算机网络安全的具体含义会随着使用者的变化而有差异,不同的使用者对网络安全的认识和要求也就不同。人为的网络入侵和攻击行为使得网络安全面临新挑战。

2 计算机网络安全现状

计算机和网络技术具有复杂性和多样性,这使得计算机和网络安全成为一个需要不断更新和提高的领域。目前,黑客的攻击方法已远远超过计算机病毒的种类,而且许多攻击都是致命的。蠕虫、后门(back-doors)、rootkits、dos(denialofservices)和sniffer(网路监听)等我们熟悉的这几种黑客攻击手段都体现了其惊人的威力,甚至有愈演愈烈之势。他们的新变种,与以前出现过的攻击方法相比,更加智能化,其攻击目标直指互联网基础协议和操作系统层次。从web程序的控制程序到内核级rootlets,黑客的攻击手段不断翻新升级,不断向用户的信息安全防范能力发起挑战。

3计算机网络攻击的特点

计算机网络攻击具有以下特点:

1)损失巨大:计算机网络攻击的主要对象是网络上的计算机,所

以一旦取得成功,就会使网络中的计算机处于瘫痪状态,从而给成

千上万的计算机用户造成巨大的经济损失。例如,美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。

2)威胁社会和国家安全:一些计算机网络攻击者出于各种目的经常把攻击目标放在政府要害部门和军事部门的计算机上,从而严重

的威胁了社会和国家安全。

3)手段多样,手法隐蔽:计算机网络入侵的手段多种多样,其主要途径有:破译口令、ip欺骗和dns欺骗,这些都可以通过任何一台联网的计算机在很短的时间内完成。因而犯罪不留痕迹,隐蔽性很强。

4)以软件攻击为主:计算机网络入侵完全不同于人们在生活中所见到的对某些机器设备进行的物理上的摧毁,几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此这就要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的监控和保护。

4网络安全缺陷及其原因

网络安全缺陷产生的主要原因有以下几点:

1)tcp/ip的脆弱性:由于tcp/ip协议对于网络的安全性考虑得不多,因此该协议作为因特网的基石具有其天然的脆弱性。并且,该协议是公布于众的,人们对tcp/ip都很熟悉的话,就可以利用其脆弱性来进行网络攻击。

2)网络结构的不安全性:因特网采用网间网技术使得无数个局域网所连成的一个大网络。由于两个局域网的主机之间互相传送的数据流通常要经过很多机器重重的转发才能实现他们之间的通信,攻击者就有机会劫持用户的数据包。

3)易被窃听:因特网上大多数数据流都没有经过加密处理,因此

人们可以利用网上免费工具轻易的窃听网上的电子邮件、口令和传输的文件等。

4)缺乏安全意识:由于人们普遍缺乏网络安全意识,虽然网络中设置了许多安全保护屏障,但也没有起到它应有的效果,致使这些保护屏障形同虚设。

5网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法或者未授权的网络或者文件访问的权限,入侵被攻击着内部网的行为。网络入侵的主要途径包括:破译口令、ip欺骗和dns欺骗。

口令是计算机系统抵御外来入侵者的重要手段,所谓口令入侵是指入侵者先得到该主机上的某个合法用户的帐号,然后再破译合法用户口令。通过使用这些合法用户的帐号和口令登录到目的主机,实施攻击活动。

ip欺骗是指攻击者基于对目标网络的信任关系伪造对方的ip地址,让一台计算机冒充另一台计算机以达入侵的目的。由于同一网络的计算机互相信任,他们之间可以不进行地址的认证而直接执行远程操作。ip欺骗有其局限性,它只能入侵某些特定的运行tcp/ip 的计算机。tcp/ip网络协议的脆弱性给ip欺骗提供了可乘之机。域名系统(dns)是一种用于tcp/ip应用程序的分布式数据库,它提供主机名字和ip地址之间的转换信息。通常,网络用户的通信主要是通过udp协议和dns服务器进行的,而服务器在特定的53端口监听,并返回用户所需的信息。dns协议被攻击者加以利用的原因主要是它不对转换或信息性的更新进行身份认证。当攻击者危害dns

服务器并明确地更改主机名—ip地址映射表, 并把这些改变被写入dns服务器上时,dns欺骗就会发生。这些。因而,当一个客户机请求查询时,用户只能得到一个完全处于攻击者控制下的机器的伪造的ip地址。一个被破坏的dns服务器仍然被网络上的主机的所信任,所以它可以将客户引导到非法的服务器上,也可以诱导服务器相信某一个ip地址确实属于一个被信任客户。

6影响计算机网络安全的具体因素

1)特洛伊木马

特洛伊木马程序常伪装成工具程序、游戏等直接侵入用户的电脑进行破坏活动,它会诱导用户打开带有其程序的邮件附件或着从网上直接下载。一旦用户打开了这些邮件的附件或者执行了这些程序之后,它会在计算机系统中隐藏一个在windows启动时可以悄悄执行的程序。当用户再连接到因特网上时,这个被隐藏的程序就会向通知攻击者报告用户您的ip地址以及预先设定的端口。这时攻击者就可以利用这个潜伏程序控制用户的计算机,它可以任意地修改用户的计算机的参数设定、复制文件、甚至窥视用户整个硬盘中的内容。

2)www的欺骗技术

用户可以在网上利用ie等浏览器进行各种web站点的访问,此时黑客就会利用用户在网上浏览的机会实施www的欺骗技术,黑客首先改写用户要浏览的网页url,使其指向黑客自己的服务器,一旦用户浏览被改写过的目标网页时,其实是向黑客服务器发出请求,这

相关文档
最新文档