美章网 精品范文 网络安全之常见的漏洞范文

网络安全之常见的漏洞范文

前言:我们精心挑选了数篇优质网络安全之常见的漏洞文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络安全之常见的漏洞

第1篇

【关键词】网络安全 安全隐患 防御措施

在如今信息高速发展的时代,网络的广泛性和开放性使人们更加依赖于网络,与此同时,网络也就复杂化了,网络安全问题逐渐突显出来,而且安全问题一旦发生,常常令用户措手不及,造成极大的损失。因此,分析目前网络经常存在的安全隐患,并且提出相应的防御措施使很有必要的。

一、网络安全的特点

网络安全是指通过采用各种技术和管理措施确保网络系统的正常运行,从而保证网络数据的可用性、完整性和保密性。目前网络安全有以下五个方面的特征。

保密性:就是指不能将信息泄露给不授权的用户或者实体。

完整性:就是指不经过授权不能改变数据。

可用性:就是指被授权的实体可以访问,并且按照需求使用。

可控性:就是指对信息的传播及内容具有控制能力。

可审查性:就是指当出现安全问题时可以提供依据和手段。

目前网络安全的现状主要有以下几方面的特点:

攻击发源相对集中,主要集中在美国,而亚洲各国受害较为严重。

能很快发现系统漏洞,黑客攻击的时间缩短。

攻击手段更加灵活,与病毒的结合更加密切,混合攻击的手段更加常见

黑客攻击范围扩大,无线网络等新的应用成为其攻击的目标。

网络安全更加受到重视,当前的安全技术面临更大的挑战。

二、影响网络安全的因素

为了提高网络安全的可靠性和稳定性,维护系统有效的运行,必须首先了解影响网络安全的因素,然后对应的解决这些安全隐患。目前威胁网络安全的因素有以下几方面:

(一)自然威胁

网络设备的自然老化、各种自然灾害及电磁辐射和干扰等因素可能直接或间接地影响信息的存储和交换,进而影响网络的安全。

(二)网络系统本身

1.固有的开放性特点

网络技术最大的优点就是广泛的开放性,正是这种开放性使之能够极大范围地覆盖世界各地的用户,构成全球性的互联网络。也正是这种开放性的特点从另一方面又构成了其不安全的因素。我们知道,当处于不同局域网的两台主机进行通信时,传送的数据需要经过许许多多的机器转发,攻击者可以利用数据流传输路径上的某一台主机截获用户的数据包,窃取信息。

2.协议的不安全性

计算机网络所遵从的协议是TCP/IP协议,运行该协议的网络通常照顾更多的是便利性,而没有重视安全性,因此系统普遍存在欺骗和攻击、数据截取和篡改等安全问题。由于IP数据包不加密,没有重转机制和加密功能,在传输的过程中容易被攻击者截获分析。最常见的安全问题有:SYN-Flood攻击、ICMP攻击、IP地址盗用、源路由攻击等。

3.用户操作失误

虽然在网络系统中设置了很多安全的保护屏障,但是还是存在有些操作员盲目追求易用性和兼容性造成安全配置不当;有些用户安全意识较弱,口令设置的简单易破解,或者泄露自己的账号等会威胁自己的信息安全;还有扩展名欺骗导致用户误操作等现象使保护措施形同虚设。还有一些管理制度不健全,网络管理维护不彻底等因素造成安全隐患。

4.计算机的漏洞

计算机漏洞是指计算机系统在硬件、软件或者协议的具体实现或安全策略上的缺陷。计算机系统的漏洞可以分为系统软件漏洞和应用系统软件漏洞。攻击者发现漏洞可以利用此漏洞获得额外的权限,进而访问或者破坏系统。

通常Windows操作系统存在的安全漏洞有:缓冲溢出漏洞造成攻击者执行任意指令,帮助和支持中心漏洞造成删除用户系统的文件、升级程序漏洞、压缩文件夹漏洞、服务拒绝漏洞、远程桌面漏洞、快速桌面切换漏洞等。

5.人为攻击

人为攻击是计算机网络的最大威胁。这种恶意的攻击分为主动攻击和被动攻击两种。主动攻击能够破坏信息的有效性和完整性,而被动攻击则是在不影响网络正常工作的情况下,进行截获、窃取或者破译来获得一些机密信息。

(1)后门和计算机病毒

后门是指那些绕过安全性控制而获取对程序或系统访问权。在软件的开发阶段,程序员常常会在软件内创建后门程序以便后期修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在软件之前没有删除后门程序,就成为安全隐患,容易被黑客当成漏洞进行攻击。后门通常能够使管理员无法阻止种植者再次进入系统,而且还能保护种植者不易被发现。

计算机病毒是一种人为的特制程序,影响计算机使用并且能够自我复制,通常情况下影响运行速度,恶劣时还能引起机器瘫痪,病毒具有很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性等共性。

按照属性可以将病毒分成以下四类:

网络病毒:通过计算机网络传播感染网络中的可执行文件。

文件病毒:计算机中的COM,EXE,DOC等文件。

引导型病毒:感染启动扇区和硬盘的系统引导扇区。

混合型:通常都具有复杂的算法,它们使用非常规的办法侵入系统。

常见的病毒有:

系统病毒:通常能够感染windows系统的* .exe和* .dll文件,并且通过 这些文件进行传播。

蠕虫病毒:通常是以计算机为载体,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其他资源。通常攻击操作系统和应用程序的漏洞,向外发送有病毒的邮件,还可能阻塞网络。

脚本病毒:使用脚本语言编写,通过网页传播。

木马病毒:木马具有隐蔽性和非授权性等特点,其中一般包括服务器程序和控制器程序两部分,黑客利用木马控制程序进入电脑,命令程序控制用户的电脑。木马与后门的相同之处在于都是隐藏在用户系统中向外发送信息,而且本身具有一定权限;不同之处在于木马是一个完整的软件,而后门则体积较小且功能单一。

(2)网络监听

网络监听在网络安全上是一个较为敏感的话题,目前技术已经发展的比较成熟。它可以协助网络管理员监测网络传输的数据,还可以排除网络故障。但是从另一方面看,它也对网络安全造成隐患,许多网络入侵都会伴随网络监听行为,当黑客登录网络主机并取得超级用户的权限以后,使用网络监听可以有效地截获网上的数据,造成口令失窃,敏感数据被截获等安全事件。但是,网络监听只能用于连接同一网段的主机,通常是被用来获取用户的口令。

(3)网络钓鱼

网络钓鱼又被称作钓鱼法或钓鱼式攻击,攻击者往往通过欺骗性的垃圾邮件和站点进行诈骗,通常伪装成网络银行、在线零售商等可信的品牌,意图引诱收件人泄露用户的私人资料,比如信用卡号、银行账户、身份证号等内容。通常这个攻击过程不会让受害者警觉,是“社会工程攻击”的一种形式。已经给广大网民造成了巨大的经济损失。

三、防御措施

综合上面所述的几种常见的网络安全隐患,可以看出,出现的安全问题虽然很普遍,造成的危害也很大,但是从出现的原因方面分析,这些安全问题在一定程度上还是可以避免的,下面提出相应的防御性措施。

(一)物理安全措施

针对经常出现的自然威胁,要注意保护计算机系统、网络服务器等硬件和通信电路,避免出现受自然灾害的威胁。系统配备要进行严格的管理,配备防水、防火、防雷、防电、防磁等设备。建立定期检修和维护制度,对突发性安全事故要有应急预案,确保所有设备处于最佳的运行状态。

(二)网络安全管理措施

要充分利用网络自身的优势和缺陷,加强网络安全管理。可以制定规章制度,以保障网络系统的安全可靠运行。

深入研究系统的缺陷,完善网络系统的设计。建立入网访问控制功能模块,严格限制访问权限。同时,各类操作系统要经过不断的检测,即时更新,以保障其完整性和安全性。

对于系统软件,操作系统要防止用户越权存取信息,防止用户作业在指定范围意外的存储区域读写,同时还要加强记录系统运行状况的功能。

(三)培养用户的安全意识

计算机用户要充分认识到网络安全的重要性,注意培养安全意识,养成良好的上网习惯,主要有以下几方面的内容:

(1)设置和管理好密码,注意尽量设置强密码,不要设置简单的数字;要注意保护好密码,并定期更换密码。

(2)要注意不浏览不健康的网页,不下载不健康的内容,不随便点击网页上的连接。

(3)警惕网络陷阱。注意保护好自己私人信息,如身份证号、银行卡号等重要信息,不轻易填写个人资料。经常清理浏览器缓存,防止信息泄露。

(4)下载软件最好到大型正规的站点下载,对下载的文件要先进行杀毒软件扫描,确定没有病毒之后再打开。在安装软件时要注意选择安装选项,警惕恶意插件捆绑式安装。

(5)注意文档的安全,不要将文档存在系统盘,对重要的文档注意加密保存,防止有人无意打开或者蓄意盗取。同时,要做好数据备份工作,防止数据丢失,进行迅速的恢复。对重要的数据要选用合适的设备定期备份。

(四)漏洞补丁更新

一些系统的官方网站在发现系统漏洞之后会及时地补丁程序,要注意及时安装补丁程序,而且要密切关注国内外著名的安全站点,及时获得最新的网络漏洞信息。

(五)防止恶性攻击的技术

1. 病毒防护技术

病毒防护是网络安全技术中的重要的一环,应该以防为主,防止外界的病毒感染本机,抑制本机病毒不向外扩散。事后的弥补性措施不能彻底的解决安全问题的。用户要安装正版的杀毒软件,并对杀毒软件实时监控,定期升级,确保获得最新的病毒库信息。还要定期地对电脑进行扫描,及时发现并消除隐藏的病毒。

2. 防火墙技术

防火墙技术是一种软件和硬件的结合,可以对流经它的网络通信进行扫描,过滤一些攻击,还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,此外,它还可以禁止来自特殊站点的访问,防止来自不明入侵者的所有通信。

3. 数据加密技术

加密可以把明文变为密文,验证介入信息的传送、存取、处理人的身份和相关的数据,使未授权的人无法破译,保护网络中数据传输的安全性和保密性。

4.入侵检测系统

可以看做是防火墙之后的一道安全防护,通过从网络的关键点收集信息并分析,检查网络中是否有违反安全策略的行为和迹象,提供对内、外攻击和误操作的保护,提高信息安全结构的完整性。

总结

网络安全是一个复杂的系统工程,必须综合考虑各种安全因素,制定相应的方案和制度,提高自身的安全意识,确保网络安全、稳定的运行。

【参考文献】

[1]李云峰,李婷.计算机网路技术教程[M].北京:电子工业出版社,2010:252.

第2篇

关键词:企业; 计算机;网络;安全

中图分类号: G254.362 文献标识码:A

如今利用互联网所应当考虑以及亟需解决的问题就是怎样保障数据的安全和提高网络的保护力度。

威胁网络安全的情况大致可以分成对网络信息的威胁,以及对网络设备的破坏。这些因素有可能人为,也有可能是自然原因,有可能有意为之也有可能是无心之过,而黑客对于网络资源的非法使用是最为常见的威胁方式。

具体看来这些威胁可以分为以下几种:

1 病毒。计算机病毒人们并不陌生,它其实就是编制出的一种恶意程序,用来破坏侵入机中的数据。这种破坏会影响计算机的功能,并且这样的程序一般都可以自我复制出指令和代码。就是因为这种程序像病毒一样具有自我复制能力,并且可以传染、寄生,同时具有潜伏性触发性和破坏性等生物病毒特性,因此被叫做病毒。而按照其特点又可以分成良性和恶性两种病毒。除了删改侵入机的数据外,对计算机硬件的破坏性也很大,并且其又可以通过网络进行传播,轻者计算机故障,重者会影响到整个网络致使网络瘫痪。

2 黑客。通过特殊手段在及其隐蔽的情况下未经授权而对其登陆的网络服务器以及他人单机自行操作,非法获取信息的人就是黑客。而黑客网络攻击方式也是多样的,黑客又包括了传统黑客以及骇客,一般黑客都是通过将代码隐藏在Cookie中或者是非法获取控制权等方式进行网络攻击,其中常用的就是特洛伊也就是我们所熟知的木马。木马程序是将操作代码夹杂在正常的程序中,通过正常运行的程序带入系统。比如通过在一网的个人PC机的系统程序中隐藏一个代码,则黑客就可以控制该用户的单机。

3 漏洞。所谓的漏洞包括系统漏洞和程序漏洞,漏洞是指系统或者是软件程序在逻辑上出现的缺陷,或者设计编程时产生的BUG。这些BUG被黑客利用之后通过植入病毒等方式就可以控制PC机或者进行网络攻击,盗窃资料、数据,更甚者破坏侵入系统。如此威胁着我们网络通讯的安全。

4 配置缺陷。配置就是指包括服务器、路由器、交换机、防火墙等一系列的硬件设施。服务器的配置不当会使得网络传输效率低下,路由器的配置问题会引发用户无法连接互联网。防火墙的配置失误将会降低系统的防护能力等等,无论是哪一项的缺陷都会给使用者带来不小的损失。

计算机网络通讯复杂多样,因此其面对的安全问题也多种多样,因此我们想要对此进行预防、解决就必须动用相应的软件或者是技巧。

5 网络防火墙。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见,防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。

6 数据加密技术。数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文。这样攻击者在截获到数据后,就无法了解到数据的内容,而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。

7 信息的备份。对于安全的考虑只有预防是不够的,再加上有效的监测也不能满足安全的需求,这就要求系统还应当具有数据的备份和还原能力。这种备份能力是系统的基础功能,即防止当系统出现故障或者是人为操作导致的数据意外丢失而将数据从主机硬盘复制到其他媒介中储存的方法。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘。还原数据就是备份的逆向操作,就是将媒介中的数据还原到主机硬盘中,对系统或网络上的重要信息进行备份可以避免操作失误或者系统故障时的数据丢失,在需要时对数据进行还原以减少不必要的麻烦和损失。信息的备份功能从软件方面对网络安全给以相应的保障,弥补了预防和监测检验的不足。

8漏洞扫描及修复。漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复。有的漏洞系统自身就可以修复,而有些则需要手动修复。

9物理安全。网络的物理安全是整个网络系统安全的前提。例如,在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低,因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害。因此要尽量避免网络的物理安全风险。

结语

随着新的安全技术手段不断出现,新的攻击手段也会层出不穷。网络安全是一个综合、交叉的学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性。因此,网络系统的安全体系建设是一个长期且不段探索实践的过程,任何一个网络安全设计方案都不可能一下子解决所有安全问题。但随着信息化、网络化进程的不断推进,我们对信息系统建设中的网络安全问题认识会在技术实践上、理论上、管理实践上不断地深化。

参考文献

[1]陈家琪.计算机网络安全[J].上海理工大学,电子教材,2005? .

第3篇

【 关键词 】 Web漏洞;Web攻击;Web安全;PHP安全

1 引言

由于PHP语言是目前开发各种Web应用程序的首选语言之一。文章就以PHP语言为例,通过对跨站脚本漏洞攻击和文件上传漏洞攻击及其防范措施进行较为详细的阐述,以此总结出在开发Web应用程序时,开发人员需要注意的一些问题及其采取的措施。

2 常见Web应用程序安全漏洞攻击实例分析及其防范措施

基于PHP技术开发的Web应用程序主要存在如下一些针对安全漏洞方面的攻击:命令注入攻击、eval注入攻击、客户端脚本攻击、跨站脚本攻击、SQL注入攻击、跨站请求伪造攻击、session会话劫持攻击、session固定攻击、http响应拆分攻击、文件上传漏洞攻击、目录穿越漏洞攻击、远程文件包含攻击、动态函数注入攻击、url攻击、欺骗表单提交攻击、http请求欺骗攻击等,限于篇幅,下面选择两个具有代表性的常见安全漏洞攻击来做详细分析。

2.1 跨站脚本攻击

跨站脚本XSS(Cross Site Script)漏洞攻击是指攻击者向Web页面里插入恶意html代码,当用户浏览该页面时,插入其中的恶意html代码被执行,从而达到特殊目的。

(1)跨站脚本攻击实例分析

针对跨站脚本漏洞进行的攻击方式多种多样,本文仅举一例。

假设某BBS论坛有一个发帖页面,如图1所示。

其采用了表单方法以帮助提交数据,表单的主要html代码如下:

从上面的代码可以看出,程序对于$Title及$Content的值给予了充分的信任,但这种信任是毫无根据的。试想,若Title和Content这两者其中之一的内容如下所示:

以上输入相当于在网页源程序中加入了Javascript代码,可以将登录用户的cookies发送到http://,然后由hook.php利用$_GET['cookies']变量就可以得到所有登录用户的cookies了。

(2)上述跨站脚本攻击之防范对策

以上漏洞主要是未对输出到浏览器的数据进行转义造成的,为了避免上述情况的发生,可以采用如下的方式显示已发表的帖子:

通过函数htmlentities()将输入中可能包含的html标签转换成了html实体(即编码形式),从而避免了上述攻击的发生。

2.2 文件上传漏洞攻击

由于文件上传功能的实现代码没有严格限制用户上传的文件类型,导致攻击者可以向通过Web访问的目录上传任意PHP文件,并能够将这些文件传递给PHP解释器,这样就使得攻击者可以在远程服务器上执行任意的PHP脚本,这就是所谓的文件上传漏洞攻击(File Upload Attack)。

(1) 文件上传漏洞攻击实例分析

如图2所示,是一个文件上传界面。

其表单的html代码如下:

如果实现文件上传功能的PHP代码为:

上述PHP代码虽能实现文件的上传,但这只是对中规中矩的用户来说的,如果碰到恶意攻击者,问题就不一样了。因为上述PHP代码未对上传的文件类型进行检查,导致用户可以上传PHP文件,所以存在着明显的漏洞。

(2) 文件上传漏洞攻击防范措施

为了避免上述文件上传漏洞的发生,可以采取如下防范措施,步骤如下:

1)对上传文件的类型进行检查,比如我们需要用户上传的文件是jpeg图片格式,则可以增加如下代码检查上传的文件的类型是否是jpeg图片格式:

2)由于PHP是在文件系统的临时文件区保存上传文件的,使用函数is_uploaded_file()可以判断临时文件区的文件是否是一个上传的文件,这样可以确保恶意的用户无法欺骗脚本去访问本不能访问的文件,代码如下:

3)最后可以用函数filesize()来校验文件的大小。

通过增加以上3个步骤,文件上传漏洞攻击发生的可能性大大降低了,最终的文件上传代码如下:

3 结束语

以上以PHP语言为例对两个常见Web应用程序安全漏洞的攻击及其防范对策做了较为详细的分析。第一个安全漏洞攻击,即跨站脚本漏洞攻击,是通过对输出到浏览器的数据进行转义来进行防范的。第二个安全漏洞攻击,即文件上传漏洞攻击是通过对输入的数据(此例中为上传的文件)进行一系列检查来进行防范的。在此不难看出,作为一个Web应用程序的开发人员,一定不能够相信用户的任何输入,对用户的任何输入都要进行过滤、检查,除此之外,系统的输出数据有时也会被黑客所利用,跨站脚本攻击就是一个很明显的例子。

综上所述,要确保开发出的Web应用较为安全,一定要遵循以下两个原则:第一,对于用户的任何输入,都要进行过滤,确保进入系统的数据是干净无污染的数据;第二,对于系统的输出,要进行转义,确保黑客无法利用输出的数据推断系统实现细节并进行攻击。

参考文献

[1] 曾利军,罗庆云.网络应用程序开发的安全技术研究.网络安全技术与应用.2005.

[2] 刘靖. 浅析Web应用程序安全规划.科技信息(教学科研).2007.

[3] 刘鹏,张玉清.PHP常见安全漏洞攻防研究.信息网络安全.2011.

[4] 孙军军,赵明清.企业信息安全现状与发展趋势分析.信息网络安全,2012年第10期(总第142期)第90页.

[5] 周国勇,陈磊.信息系统安全检查工作体系设计研究.信息网络安全,2012年第8期(总第140期)第167页.

第4篇

关键词:网络安全 计算机网络 安全防范

基于此,网络安全问题就成了人们备受关注的重要课题。从其本质上来看,计算机网络安全也即是确保网上的各信息资源的安全,网络安全从某种意义上来说就是指网络信息安全,也即是指网络系统中流动及保存的各种数据资源信息不被恶意的泄漏和破坏。网络上各种数据资源信息时网络中最宝贵的资源,然而很多不法分子就是通过各种网络途径窃取相应的网络信息资源、泄漏信息、进行一些有害信息的传播等违法行为。而计算机网络安全也即是指通过一定的控制手段和管理方法,对网络上的信息及网络自身进行保护措施,以此来实现网络信息的安全级网络各服务的正常运行;安全可靠的计算机网络必须具备可靠性、保密性、完整性和可用性4个基本特点。

1、计算机网络系统中的安全威胁

由于大型网络系统中由多种网络协议支持,如TCP/IP、IPX/SPX等,而这些网络协议并非网络系统中专门为安全通讯而设计。因此,网络运行中可能存在以下两种网络安全威胁:(1)网络中的设备安全威胁;(2)网络中信息的安全威胁。计算机网络系统安全威胁因素有很多,这些因素有可能是无意的,但也有很多因素是人为的、有意的;也有可能是外来黑客对网络系统资源的非法使用所造成。对其归纳分析可知,对网络安全运行的主要安全威胁有以下几方面:

1.1 人为无意失误造成的安全问题

如操作人员在进行网络安全配置中,出现的不当操作从而造成的网络安全漏洞,引发的各种安全威胁,如用户口令选择不慎,用户的安全意识淡薄,用户随意将自己账号信息转接他人等,都会给网络运行带来一定的安全威胁。

1.2 人为恶意攻击造成的安全问题

这是计算机网络运行中面临的最主要的安全威胁,计算机犯罪和敌手攻击均属于人为的恶意攻击。该类攻击同时可以分为主动攻击和被动攻击两类,主动攻击也即是有选择性的破坏信息的完整性和有效性;被动攻击也即是在不影响网络正常运作的情况下,安装一些监控装置或窃听装置到计算机用户上,来实现对网络中的计算机的非法监听或扫描,以此来破译、窃取或截获用户的重要信息资源。这两种攻击均会对计算机网络产生极大危害,甚至导致机密数据的丢失和泄漏。

1.3 网络软件自身的漏洞

网络软件自身的缺陷和漏洞也是网络安全运行的最大隐患之一,这些漏洞和缺陷同时也是黑客攻击的首选目标,从以往发生的黑客攻击网络内部的事件我们不难看出,多数事件均是因为其自身安全措施不当引发。如微软的Windows,2005年7月公布的严重威胁用户安全的两款漏洞,了“高危”级别的安全警告。其中的一处安全漏洞存在于Windows上的色彩管理模块(Color Management Module)上,另一处漏洞则存在于微软Java虚拟机上的JView Profiler部分。这些攻击弱点都可以使黑客轻易操纵用户电脑。黑客通过利用Windows上JView Profiler漏洞,把恶意代码下载并安装到用户的机器上,使黑客对被黑机器实施远程控制,使受危害的机器成为botnet(僵尸网络)中的一个部分。再如,2011年不断爆出的数据泄露事件。4月份开始索尼遭遇的黑客事件,直接导致其在线PlayStation网络中7700万客户的信息,包括信用卡账号被窃,损失1.7亿美元等,均让我们看到网络软件自身的缺陷和漏洞不容小觑。

2、计算机网络安全的防范策略分析

通过以上分析,笔者以为,网络安全的防范其主要目的应以隔离不安全网络与不信任网络为主,同时对他们的访问进行严格控制。基于此,可通过提供防火漆系统,作为访问控制设备,来实现与不安全网络与不信任网络的隔离。

防火强本身的特点,决定了它配置位置应处于两个不同网络之间的连接处,使之成为两个网络间唯一的访问通道,这样一来,所有进出它的数据都需要经过防火墙进行检验和过滤,以此来真正的发挥防火墙的功能。

以下以某学校的校园网为例,简单阐述防火墙系统在计算机网络安全中的建设方案。结合校园网的特点,首先在路由器和中心交换机间放置阿姆瑞特防火墙(阿姆瑞特F300防火墙拥有5个接口),同时将学校对外服务器放置于防火强的其它接口上,以此在保障各服务器安全的同时保,还保障了网络的带宽。通过在防火墙上设置不允许Internet 用户访问该校内部网,使得该校园网络更加安全合理。其具体配置可参照图1所示:

除了做好防火墙系统的配置以外,计算机自身还应定时的进行安全扫描。一般情况下,计算机网路用户会以出现问题解决问题的态度来对待计算机网络出现的安全问题,这是一个极为不好的习惯,计算机网络用户应养成定期的系统扫描和全盘扫描的习惯,定期检测计算机网络各部分的运行状况,以便及早发现问题,及早给予处理。

同时,还应设置网络病毒防范技术。病毒作为计算机网络中最常见的安全威胁,对计算机网络进行保护就必须适当增加网路杀毒软件,通过安装各种杀毒软件实现对计算机网络的实时保护,以此来将网络威胁降低到最小程度。部分用户会因为觉得麻烦而不选择安装杀毒软件,这样一来很容易给病毒营造一种畅通无阻的环境,病毒会随着浏览网页或下载资料资源等入侵到本地计算机网络系统,进而给正常的网络访问带来影响。因此,笔者以为无论是单位计算机网络还是小型的家用计算机网络中的计算机均应安装一定的杀毒软件,以此来启动本地计算机的防护功能。

参考文献

[1]李明革,杨亚洲,姜占华.园区网络故障分析及解决措施[J].吉林大学学报:信息科学版,2008(4):102-103.

[2]孙全尚,孙书双.浅析计算机网络安全及防范技术[J].科技创新导报,2008 (28):56-58.

第5篇

【关键词】大数据 虚拟化 网络安全架构 机制

1 大数据时代网络安全风险

1.1 大数据及其特点

大数据(Big Data)最早由美国提出,并逐渐运用于世界各地的学术既商业活动之中,具体指相对于计算机的处理能力而言该类数据的“海量”与“大”,即在任意有限的时间内不能使用任意的IT或软硬件技术工具进行操作和运用的数据集合。科学家John Rauser曾用一句更为简单的话解释了大数据,即他认为大数据的数据处理量之大已经超过了任意一台计算机的处理能力。

大数据具有结构复杂、数据量大、类型众多、集成共享与交叉复用的特点,对应于大数据的处理,计算机科学界产生了与之对应的云计算技术方法基于云计算技术的应用渐趋成熟,大数据在行业内被提出具备4V特征,即稻萑萘看笾掷喽啵Volume)、数据类型多(Variety)、商业价值高(Value)、处理速度快(Velocity),大数据及其特征可以更好的用图1表示。

1.2 大数据时代网络安全现状

网络安全是国家安全的一个重要组成部分,根据我国互联网应急响应中心CNCERT/CC 其2016年度《中国互联网网络安全报告》中提供的数据,截止到15年年底中国网站总量已达到426.7万余个,同比年度净增长2万余个,此外在其的《CNCERT互联网完全威胁报告》中,仅2017年2月,境内感染网络病毒的终端数为近118万个,被篡改网站数量为4493个,其中政府网站有109个。可见大数据时代,我国目前网络安全形势依旧严峻,主要问题表现在:

(1)公民个人安全意识不强,个人信息泄露严重,从国内感染木马网络病毒的网站数来看,用户对于网络安全的意识低下的现状;

(2)国内网络安全保护与威胁漏洞防范措施滞后,国内计算机网络安全防护的基本措施基本都处于形式的静态防护状态,真正对新木马、新病毒的发现和攻克技术未及时跟上病毒与木马产生的速度,防范能力低下,感染与反复感染情况严重。

(3)网络攻击等行业逐步壮大与兴起,大数据时代,数据的商业价值被进一步挖掘,强大的利益诱惑下,国内不少网络攻击企业逐渐形成甚至形成不正规产业链,该行业的发展趋势有待及时的制止与修正。

2 虚拟化网络安全技术概述

2.1 病毒防护技术

远程或者本地主机上存在的安全漏洞可以通过漏洞扫描来自动检测。漏洞扫描可以“防患于未然”,在问题还未发生,或者在侵犯还未形成时,就将其隐藏的安全问题解决。漏洞扫描又可以分为网络内部和网络外部的扫描。将扫描软件置于网络内部,检测解决内部网络存在的漏洞和安全隐患,称之为网络内部扫描。相应的,外网络外部扫描,是指把漏洞扫描程序置于外部网络,来保护网络免于来自外部网络的侵犯和攻击,除去安全隐患。

2.2 入侵检测技术

通过加强对网络间访问的控制来保护网络内部操作环境和资源,一般来说,就是我们所说的防火墙。它的原理是,避免外部网络用户非法进入内部环境。性质上,属于一种特殊的网络互联设备。互联网技术日新月异,防火墙技术快速发展。防火墙技术经历了包过滤型、型、监测型,其安全性也是递增的。最开始的包过滤型防火墙,它是通过分析数据来源是否是可靠地安全站点,从而达到维护系统安全的要求。

2.3 漏洞扫描技术

远程或者本地主机上存在的安全漏洞可以通过漏洞扫描来自动检测。漏洞扫描可以“防患于未然”,在问题还未发生,或者在侵犯还未形成时,就将其隐藏的安全问题解决。漏洞扫描又可以分为网络内部和网络外部的扫描。将扫描软件置于网络内部,检测解决内部网络存在的漏洞和安全隐患,我们称之为网络内部扫描。相应的,外网络外部扫描,是指把漏洞扫描程序置于外部网络,来保护网络免于来自外部网络的侵犯和攻击,除去安全隐患。

2.4 防火墙技术

通过加强对网络间访问的控制来保护网络内部操作环境和资源,一般来说,就是我们所说的防火墙。它的原理是,避免外部网络用户非法进入内部环境。性质上,属于一种特殊的网络互联设备。互联网技术日新月异,防火墙技术快速发展。防火墙技术经历了包过滤型、型、监测型,其安全性也是递增的。最开始的包过滤型防火墙,它是通过分析数据来源是否是可靠地安全站点,从而达到维护系统安全的要求。防火墙超出了最初对防火墙的定义是从监测型防火墙的出现开始的。其表现是,不仅能阻止外来侵扰,更重要的是,它也能对来自网络内部的破坏起到防护的作用

3 大数据环境虚拟化网络安全SDN架构

网络安全应用虚拟化(Virtualized Security Appliance)是较为有效的解决网络安全的常见方式,本节根据大数据时代网络安全特征及可用技术,结合传统软件定义网络SDN安全架构方式,提出如下所示的基于安全应用虚拟化的网络安全SDN架构,即SDN-VSN。

该架构首先在安全业务管理实践的基础上运用SDN API进行业务需求与计算机指令的灵活转换,在SDN控制层能够实现网络虚拟化安全防护,包括有安全协议的描述、安全网络检测、安全路由保证、网络拓扑管理及安全资源管理的基础业务描述与控制;其次,在安全策略方面,该架构采用二级分解方式,指定的物理资源进行了映射配置和安全防控,并采用事件驱动的启动模式,达到一种及时响应、及时防护的安全防控效果;最后,在安全实施方面,上述架构包含了字符段匹配、安全协议识别等通过标准Open Flow表示、识别与实施的安全运作机制。

4 大数据环境下虚拟化网络安全机制

4.1 边界安全机制

网络边界安全机制指从网络与外界之间互通引起的安全题进行防护的一种防护机制,包括黑客入侵、网络攻击及木马病毒攻击的防护,大数据环境下网络边界安全直接影响网络用户的整体安全,因此如何从数据挖掘的角度设计并分析已有病毒或木马库的特征,及时更新病毒库进行有效的边界保护,最大限度实现边界隔离。

4.2 终端安全机制

网络终端指网络的最终使用者即网络用户,网络终端安全机制即是强调网络安全防护过程中从网络用户端入手,运用防火墙、防病毒、防木马等技术对可能的网络安全漏洞进行措施性规避,新一代的大数据环境下的网络终端数量剧增,在对于网络终端防护的安全机制需要考虑终端之间的统一有效控制,即当某一终端出现安全漏洞威胁时,其他与之相近的终端能够迅速接受信号,并在统一受控的基础上进行迅速的防护技术部署,防止漏洞和威胁进一步无限制的蔓延,终端防护的技术在大数据环境下需要过更多运用云技术,通过云端有效控制数以亿增的网络终端量及相应的可能遭受的安全风险。

4.3 联动安全机制

联动安全机制是在保证边界安全和终端安全的基础上运用云端技术及大数据预测技术及时的将终端与边界联动起来的一种安全机制,即保证终端与边界的安全统一。实际的操作中,网络的边界与终端无论哪一边遭受到安全攻击,通过数据分析及时更新数据并下发到另一端,以确保实现联动的防护机制。双防御的及时防护就像一个新型高效网络护盾,如当某一终端遭受攻击或漏洞被篡改,可以迅速的通知边界设备进行及时的物理或网络隔离,并迅速进行数据分析更新数据库病毒库,防止同网络种其他设备遭受到相同黑客病毒的攻击。联动机制有效的提高了终端和边界双方面联动的防护效果,有效应对未知攻击并可以进行及时的防护措施,并运用大数据预测与分析技术可以预测可能受到的安全攻击,进行对应的防护措施,从而将损害降到最低,实现网络安全最大化的终极目标。

参考文献

[1]CNCERT互联网安全威胁报告.国家互联网应急中心[EB/OL].http://.cn/publish/main/upload/File/2017monthly02.pdf.

[2]孟治强.基于大数据的下一代网络安全架构初探[J].商,2015(34):207-207.

[3]杨艳,张莹.大数据背景下的网络信息安全研究[J].自动化与仪器仪表,2016(10):149-150.

[4]刘新,常英贤,田健伟.大数据时代网络信息安全防护策略研究[J].探索科学,2016(10).

[5]马文静.下一代无线网络安全及切换机制研究[D].北京邮电大学,2010.

[6]吴越,孙皓,张树彬.下一代网络中的无线网络安全关键技术研究[J].信息网络安全,2007(05):12-14.

第6篇

【关键词】计算机网络 安全 威胁 对策

随着计算机网络的高速发展,网络攻击,恶意病毒等网络安全问题日益突出,如何有效提高网络安全成为人们关注的话题。本文分析了当前计算机网络面临的问题,并根据网络安全问题提出相应解决方案。计算机网络技术的发展给人们生活带来了便利,实现了信息资源的传播和共享。但病毒、木马等的恶意网络攻击也随之而来,致使计算机软件和硬件受到破坏,严重影响网络安全,因此大力发展网络安全技术势在必行。

1 计算机网络安全的介绍

网络已经成为当今社会的主要交流方式,很多重要信息在网络上交流传递,其中可能涉及一些重要信息等,这些重要的信息资源刺激了一些不法分子,意图通过网络漏洞窃取上述隐私信息,从而导致高科技犯罪频发的现象。因此解决计算机网络安全问题已刻不容缓。那么什么是计算机安全?“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,这就是计算机安全。从定义上看计算机安全分为两个方面,即物理安全和逻辑安全。物理安全指的是系统设备及相关设施受到物理性的保护,免于丢失、损坏等。逻辑安全就是我们常说的网络安全,也就是对网络信息的保护。两者相辅相成,缺一不可。

2 计算机网络安全面临的威胁

2.1 病毒肆虐

计算机病毒其实就是一种特殊的程序代码,它可以通过恶意网络连接,程序文件等方式入侵计算机,进行磁盘读写,信息复制等恶意行为。严重威胁信息安全,因为,计算机多数都会安装杀毒软件,定期杀毒,确保计算机相对安全。

2.2 木马横行

木马与病毒类似,木马攻击主要是伪装成常用软件或文件等,当用户使用这些伪装程序或文件时,木马就可以记录计算机IP地址,网络端口等重要网络信息,从而达到入侵计算机的目的,对计算机造成安全威胁。

2.3 黑客频出

黑客是指利用自身专业计算机技术对计算机网络实施攻击,并获取他人或组织机密信息等的人。现在,黑客越来越多,一方面这类人缺乏职业操守,为一己之私,损害他人利益;另一方面黑客利用计算机网络安全的漏洞窃取网络重要信息,获取巨大利润。

2.4 安全意识差

随着计算机的高速发展,计算机变得越来越普及,但是算机用户普遍缺乏网络安全意识,更多的关注计算机本身,忽略自己重要的网络信息,没有及时更新杀毒软件与操作系统,造成漏洞频频出现,尤其是在使用过程中,为了获得想要的网络资源而关闭掉杀毒软件或者防火墙,间接导致个人信息的泄露。

3 影响计算机网络安全的因素

3.1 系统缺陷

目前现有的操作系统已经非常成熟,但是这些操作系统仍然存在安全漏洞,这就给计算机带来了安全隐患,给一些别有用心的人可乘之机的机会。漏洞是计算机系统的弱点,这个弱点可能是软件开发的问题,也可能是硬件本身存在的缺陷,也可能是由于系统配置不当等引起的问题。因此操作系统不可避免的会存在这样那样的漏洞,也就给了黑客们一个可以入侵的计算机的机会。

3.2 计算机病毒

破坏计算机信息和数据的最大威胁是计算机病毒,通常指能够攻击用户计算机的一种人为设计的代码或程序。计算机病毒是一种常见的破坏手段,可以在短时间内降低计算机的运行速度,甚至崩溃,导致数据丢失或泄露。因此加强计算机的安全管理,让计算机运行环境更加健康,非常有必要。

3.3 管理上的欠缺

严格的网络安全管理是让企业、机构及用户免受攻击的重要措施。许多用户不注重这方面管理,如使用简单的口令、对未甄的别网站下载未经核实的软件、没有拨号认证、没有IP访问限制等严格限制等。

4 计算机网络安全防御对策

4.1 防火墙技术

计算机可以通过防火墙隔开与外界的通道,能够有效控制网络间的访问,限制外界用户IP对内部网络访问及管理的资格,充分保证内网的安全。但是,利用防火墙技术保护计算机也不是十分安全,也存在许多不足之处,例如:防火墙以外途径的攻击、用户带来的威胁等,这些防火墙并不能防范和抵御。

4.2 网络监测和锁定控制

网络管理员可以通过网络监测和锁定控制的操作,监控网络,记录网络资源的访问,一旦发现未经许可的网络访问,服务器应采取一定形式报警,来引起网络管理员的注意和警觉。同时,如果发现不法之徒尝试侵入网络,网络服务器应记录该账户或IP访问次数,一旦达到设定的次数,服务器自动锁定该账户。通过这两种手段可以有效避免非法请求,保障网络安全。

4.3 数据加密技术

数据加密技术一般分为数据存储、数据传输、数据鉴别以及密钥的管理技术。数据加密技术是现在数据传递最常用的一种安全手段,其通过对数据的加密编码处理达到隐藏数据的效果,通过证书的校验保证请求的安全。从而得以保障系统及数据的安全。

4.4 防病毒技术

随着计算机普及与网络时代的高速发展,计算机病毒也变得越来越猖獗,而且正朝着多元化和复杂化方向发展,严重威胁了计算机网络安全。防御病毒采用的是防病毒软件,主要分为网络防病毒软件和单机防病毒软件两大类。通过网络防病毒软件的强大功能,可以检测到有无病毒入侵网络,并可以强制删除。因此,若想要保障一个健全的网络环境,不仅要有以上网络安全技术手段,还要有网络安全意识,这样才能有效保证网络安全。

参考文献

[1]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012(22):139-140.

[2]曹勇.计算机网络信息安全问题及防范对策分析[J].电脑知识与技术,2013(16):3674-3675.

[3]刘英慧.刍议计算机网络安全问题及其对策[J].电子技术与软件工程,2016(01):215.

[4]张丽萍.计算机网络安全常见问题与对策分析[J].无线互联科技,2016(06):38-39.

第7篇

关键词:网络安全;病毒防范;防火墙

        0  引言

        如何保证合法网络用户对资源的合法访问以及如何防止网络黑客的攻击,已经成为网络安全的主要内容。

        1  网络安全威胁

        1.1 网络中物理的安全威胁  例如空气温度、湿度、尘土等环境故障、以及设备故障、电源故障、电磁干扰、线路截获等。

        1.2 网络中信息的安全威胁  ①蠕虫和病毒。计算机蠕虫和病毒是最常见的一类安全威胁。蠕虫和病毒会严重破坏业务的连续性和有效性。随着病毒变得更智能、更具破坏性,其传播速度也更快,甚至能在片刻间使信息处理处于瘫痪状态,而要清除被感染计算机中的病毒所要耗费的时一间也更长。②黑客攻击。“黑客”一词由英语Hacker英译而来,原意是指专门研究、发现计算机和网络漏洞的计算机爱好者。现如今主要用来描述那些掌握高超的网络计算机技术窃取他人或企业部门重要数据从中获益的人。黑客攻击主要包括系统入侵、网络监听、密文破解和拒绝服务(DtS)攻击等。

        2  网络安全技术

        为了消除上述安全威胁,企业、部门或个人需要建立一系列的防御体系。目前主要有以下几种安全技术:

        2.1 密码技术  在信息传输过程中,发送方先用加密密钥,通过加密设备或算法,将信息加密后发送出去,接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,也只能得到无法理解的密文,从而对信息起到保密作用。

        2.2 身份认证技术  通过建立身份认证系统可实现网络用户的集中统一授权,防止未经授权的非法用户使用网络资源。在网络环境中,信息传至接收方后,接收方首先要确认信息发送方的合法身份,然后才能与之建立一条通信链路。身份认证技术主要包括数字签名、身份验证和数字证明。

        2.3 病毒防范技术  计算机病毒实际上是一种恶意程序,防病毒技术就是识别出这种程序并消除其影响的一种技术。从防病毒产品对计算机病毒的作用来讲,防病毒技术可以直观地分为病毒预防技术、病毒检测技术和病毒清除技术。   

        ①病毒预防技术。计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。病毒预防技术包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。②病毒检测技术。它有两种:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身校验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地以保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段完整性己遭到破坏,感染上了病毒,从而检测到病毒的存在。③病毒清除技术。计算机病毒的清除技术是计算机病毒检测技术发展的必然结果,是计算机病毒传染程序的一个逆过程。目前,清除病毒大都是在某种病毒出现后,通过对其进行分析研究而研制出来的具有相应解毒功能的软件。这类软件技术发展往往是被动的,带有滞后性。而且由于计算机软件所要求的精确性,杀毒软件有其局限性,对有些变种病毒的清除无能为力。

        2.4 入侵检测技术  入侵检测技术是一种能够及时发现并报告系统中未授权或异常现象的技术,也是一种用于检测计算机网络中违反安全策略行为的技术。

    入侵检测系统所采用的技术可分为特征检测与异常检测两种。

        ①特征检测的假设是入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将己有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。②异常检测的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

        2.5 漏洞扫描技术  漏洞扫描就是对系统中重要的数据、文件等进行检查,发现其中可被黑客所利用的漏洞。漏洞检测技术就是通过对网络信息系统进行检查,查找系统安全漏洞的一种技术。它能够预先评估和分析系统中存在的各种安全隐患,换言之,漏洞扫描就是对系统中重要的数据、文件等进行检查,发现其中可被黑客所利用的漏洞。随着黑客人侵手段的日益复杂和通用系统不断发现的安全缺陷,预先评估和分析网络系统中存在的安全问题已经成为网络管理员们的重要需求。漏洞扫描的结果实际上就是系统安全性能的评估报告,它指出了哪些攻击是可能的,因此成为网络安全解决方案中的一个重要组成部分。

        漏洞扫描技术主要分为被动式和主动式两种:

第8篇

关键词:网络安全;病毒防范;防火墙

        0  引言

        如何保证合法网络用户对资源的合法访问以及如何防止网络黑客的攻击,已经成为网络安全的主要内容。

        1  网络安全威胁

        1.1 网络中物理的安全威胁  例如空气温度、湿度、尘土等环境故障、以及设备故障、电源故障、电磁干扰、线路截获等。

        1.2 网络中信息的安全威胁  ①蠕虫和病毒。计算机蠕虫和病毒是最常见的一类安全威胁。蠕虫和病毒会严重破坏业务的连续性和有效性。随着病毒变得更智能、更具破坏性,其传播速度也更快,甚至能在片刻间使信息处理处于瘫痪状态,而要清除被感染计算机中的病毒所要耗费的时一间也更长。②黑客攻击。“黑客”一词由英语Hacker英译而来,原意是指专门研究、发现计算机和网络漏洞的计算机爱好者。现如今主要用来描述那些掌握高超的网络计算机技术窃取他人或企业部门重要数据从中获益的人。黑客攻击主要包括系统入侵、网络监听、密文破解和拒绝服务(DtS)攻击等。

        2  网络安全技术

        为了消除上述安全威胁,企业、部门或个人需要建立一系列的防御体系。目前主要有以下几种安全技术:

        2.1 密码技术  在信息传输过程中,发送方先用加密密钥,通过加密设备或算法,将信息加密后发送出去,接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,也只能得到无法理解的密文,从而对信息起到保密作用。

        2.2 身份认证技术  通过建立身份认证系统可实现网络用户的集中统一授权,防止未经授权的非法用户使用网络资源。在网络环境中,信息传至接收方后,接收方首先要确认信息发送方的合法身份,然后才能与之建立一条通信链路。身份认证技术主要包括数字签名、身份验证和数字证明。

        2.3 病毒防范技术  计算机病毒实际上是一种恶意程序,防病毒技术就是识别出这种程序并消除其影响的一种技术。从防病毒产品对计算机病毒的作用来讲,防病毒技术可以直观地分为病毒预防技术、病毒检测技术和病毒清除技术。   

        ①病毒预防技术。计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。病毒预防技术包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。②病毒检测技术。它有两种:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身校验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地以保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段完整性己遭到破坏,感染上了病毒,从而检测到病毒的存在。③病毒清除技术。计算机病毒的清除技术是计算机病毒检测技术发展的必然结果,是计算机病毒传染程序的一个逆过程。目前,清除病毒大都是在某种病毒出现后,通过对其进行分析研究而研制出来的具有相应解毒功能的软件。这类软件技术发展往往是被动的,带有滞后性。而且由于计算机软件所要求的精确性,杀毒软件有其局限性,对有些变种病毒的清除无能为力。

        2.4 入侵检测技术  入侵检测技术是一种能够及时发现并报告系统中未授权或异常现象的技术,也是一种用于检测计算机网络中违反安全策略行为的技术。

  入侵检测系统所采用的技术可分为特征检测与异常检测两种。

        ①特征检测的假设是入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将己有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。②异常检测的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

        2.5 漏洞扫描技术  漏洞扫描就是对系统中重要的数据、文件等进行检查,发现其中可被黑客所利用的漏洞。漏洞检测技术就是通过对网络信息系统进行检查,查找系统安全漏洞的一种技术。它能够预先评估和分析系统中存在的各种安全隐患,换言之,漏洞扫描就是对系统中重要的数据、文件等进行检查,发现其中可被黑客所利用的漏洞。随着黑客人侵手段的日益复杂和通用系统不断发现的安全缺陷,预先评估和分析网络系统中存在的安全问题已经成为网络管理员们的重要需求。漏洞扫描的结果实际上就是系统安全性能的评估报告,它指出了哪些攻击是可能的,因此成为网络安全解决方案中的一个重要组成部分。

        漏洞扫描技术主要分为被动式和主动式两种:

第9篇

    计算机硬件漏洞计算机的服务器、路由器、防火墙、交换机等硬件在设置时,由于管理人员技术问题或疏忽,配置不当也会造成安全漏洞。比如,计算机的服务器的配置如果没有适当地进行安全设置,没有注意其合理的使用,导致它成为网络的瓶颈,存在极大的安全隐患,严重影响网络的传输效率。再如,网络系统前的路由器,如果对它的配置没有设置好,或者是设置不正确将导致客户端无法上网,给用户造成不可估量的损失。计算机软件漏洞计算机的操作系统或者是应用软件在设置上如果出现缺陷或在编写时由于不严密出现漏洞,就会给电脑黑客分子可趁之机。系统漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于威险的境地,一旦连入网络,将严重威胁网络的安全。

    具体来说,有如下几种是行之有效的方法与手段。设置网络防火墙防火墙在网络安全中像一座城墙阻挡着病毒的入侵,是一种保持边界安全的手段,起着保护与防守的作用。它可以限制网络互访,阻隔内部网与外界网络之间,使之成为一道屏障,从而起来了保护内部网络不受外界程序的进入。也可以扫描通过网络传入自己电脑来的信息,以达到把哪些有害的无用的信息过虑掉,从而让病毒在外;也可以不使用端口,不让这些端口输出信息,保护电脑中的信息;也可以拒绝某些特殊站点发来的访问信息,让它们在外,从而防止病毒入侵,过滤掉有害的信息、不安全的服务、排除非法用户的入侵;也可以控制本电脑内部人去访问某些特色站点,保持电脑网络纯洁性。可见防火墙既提供预警作用,又可以监视网络的安全,让电脑在网络中安全行驶。防火墙达到完成防护的目的,从层次上来看,可以分三个层次:防火墙和复合型防火墙。其一,包过滤防火墙是通过路由器来达到目的的,当然也有是在IP层来实现,其优势是透明度强,用户随便可以登陆,不用输入用户名与密码。但这样导致的弊端是没有保密性,很容易成为黑客攻击的对象,后台查不到用户使用情况,也查不到黑客攻击的记录。不用输入用户名就可以登陆的弱点是不能过滤不同的用户,不能识别用户,也不能防止IP地址被黑客盗用。如果黑客所他所使用的电脑设置为一台合法的IP地址,就会轻而易举地越过过滤的防火墙,从而导致计算机的不安全性。防火墙通过包过滤的防火墙达到禁止未受权者的访问,是按照IP地址来实现的,也称应用层网关防火墙。它适用于企业对外防护网络黑客的侵入,不适合单位内部人去访问网络外部网络,服务一般是设置在Internet防火墙网关上的应用,是有网络管理人员的授权或拒绝的特定服务或特定应用程序,可以在大部分场合下应用的互联网服务,如远程文件与本地地超文本的传输过程,也可以用于较强的数据流记录、监控、报告、过滤等方面。复合型防火墙是将数据包过滤和服务结合在一起使用。从而实现了网络安全性、性能和透明度的优势互补。总之,防火墙是网络安全的关口设备,安装防火墙的原则是:只要有恶意侵入的可能,无论是内部网还是外部网的连接处都应安装防火墙。计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。

    数据备份数据备份是保护网络安全中行之有效的方法之一,一个完整的网络安全体系,不仅仅只有防洪大堤,还必须有能蓄积洪水的场所,这个蓄水池就是对数据进行备份,从而拥有数据的还原能力,让电脑具有安全最基本层面。进行数据备份是容灾的前提与基础,当电脑出现故障或系统因误操作而出现突然关机或死机丢失数据时,把哪些有用的数据从硬盘上复制到其它存储介质上。常见的数据备份有远程数据备份,有远程光盘库、磁带库备份,有远程镜像磁盘,有定期磁带备份,也有网络数据镜像备份。有了这些备份,就可以从这些介质中提出恢复到硬盘上,达到不丢失数据的目的。在进行数据备份时,要定期备份,定期恢复,特别是网络中的重要数据,要不定时检查,养成定期备份的习惯。漏洞扫描及修复漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复。有的漏洞系统自身就可以修复,而有些则需要手动修复。物理安全物理安全是指其硬件方面能为系统提高保障,它是整个网络安全的最基础的前提。网络系统是弱电工程,而且不耐压,在校园网的建设中,要优先重视整个使用环境的安全性,要注意用户与网络设备不受外界因素,如雷电水火等因素的侵害,也要考虑到人为因素的破坏,如被盗扰等。综合地讲,物理因素有自然因素水火灾、地震、雷电等;人为因素有人为操作不当或出现错误操作,小偷盗窃设备、外界其它人的电磁干扰;其它因素有机房环境与报警系统的设置,这些都是导致网络不安全的因素,要尽可能地避免这些物理安全带来的风险。随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从而使网络信息能安全可靠地为广大用户服务。

第10篇

〔关键词〕图书馆;计算机网络;网络安全;UTM;新技术

〔中图分类号〕G250.78 〔文献标识码〕B 〔文章编号〕1008-0821(2012)10-0127-03

图书馆网络安全应给予高度重视,计算机病毒、黑客攻击、系统漏洞、硬件环境等诸多因素都对图书馆网络安全构成威胁。传统网络安全防范措施如防火墙、VPN网关、入侵检测以及防病毒等,为功能单一的安全管理模式,即习惯称之为STM(单一威胁管理),已远不能满足新的混合型攻击的防范要求。UTM新技术即“一体化的威胁管理”新模式集防火墙、VPN、网关防病毒、IPS、防拒绝服务攻击等众多产品功能于一体,为构筑图书馆网络安全坚固防线带来了新曙光。

1 图书馆网络安全威胁

1.1 计算机病毒攻击

计算机病毒是一个程序,或一段可执行码,它有独特的复制能力,能附着在各类文件上随同文件通过网络或文件复制而迅速传播开来。它隐蔽在其他可执行的程序中,既有破坏性,又有传染性和潜伏性。它对计算机进行破坏,使其性能降低、无法正常使用甚至使整个计算机操作系统或硬件损坏。图书馆网已普遍接入到互联网,这为病毒的侵入提供了便利途径。一旦服务器和工作站被病毒感染,就会迅速扩散至整个图书馆网络,可能造成系统损坏、数据丢失、应用程序无法使用、甚至导致网络瘫痪,造或无法挽回的损失。随着互联网的迅猛发展,计算机病毒从种类到数量在急剧增加,而且传播速度加快,受感染的范围也越来越广,破坏性也在加大,而病毒的清除却非常困难[1]。

1.2 黑客攻击

从黑客攻击手段看可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。常见黑客攻击手段有:

(1)系统漏洞攻击:一些别有用心的人,利用穷举搜索法,发现并利用程序设计员由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)而留下的后门即系统漏洞进行攻击。

(2)信息炸弹:即使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。

(3)信息攻击:攻击者通过发送伪造的路由信息,构造源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的主机。这样就给攻击者提供了敏感的信息和有用的密码。

(4)拒绝服务攻击:分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。它是使用超出被攻击目标处理能力的大量数据包消耗可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。

(5)网络监听:当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令[2]。

对于图书馆网络来说,黑客攻击的危害主要有以下几个方面:

(1)恶意破坏:黑客出于某种不可告人的目的,对图书馆网络设备进行信息轰炸致使服务中断,或入侵Web和其它文件服务器,删除或篡改数据,致使系统瘫痪甚至完全崩溃。还可能向图书馆网络传送附带病毒的文件,达到破坏的目的。

(2)窃取数据:黑客有可能窃取图书馆建立的特色数字馆藏和花巨资购买的数据库资源以逃避有偿服务。

(3)非法使用网络资源:黑客通过对图书馆网络系统的控制,能够无限制地使用其中的计算机和网络连接服务等资源而不必支付任何费用。最典型的就是免费使用数据通信网络,其结果是使图书馆无故承担高昂的费用并造成不必要的网络堵塞[3]。

(4)破坏数据完整性:外部网络或内部网络用户以非法手段取得对数据的使用权,通过非法窃取、篡改、伪造某些重要信息,以取得有益于攻击者的响应;同时,利用恶意添加、修改数据破坏内部网络和外部网络之间的连接。

1.3 系统漏洞

1.3.1 Windows系统

(1)输入法漏洞:通过该漏洞用户可浏览计算机上的所有文件,且可执行net.exe命令添加Administrator级别的管理员用户,从而完全控制计算机。

(2)Unicode漏洞:“Unicode漏洞”是微软IIS的一个重大漏洞。IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当用户用IIS打开文件时,如果该文件名包含Unicode字符,系统会对其进行解码。如果用户提供一些特殊的编码,将导致IIS错误地打开或者执行某些Web根目录以外的文件。攻击者可以利用这个漏洞来绕过IIS的路径检查,去执行或者打开任意的文件。

(3)ISAPI缓冲区溢出漏洞:ISAPI,即Internet Services Application Programming Interface,作为安装IIS过程的一部分,系统还会安装几个ISAPI扩展.dlls,其中idq.dll是Index Server的一个组件,对管理员脚本和Internet数据查询提供支持。但是,idq.dll在一段处理URL输入的代码中存在一个未经检查的缓冲区,攻击者利用此漏洞能导致受影响服务器产生缓冲区溢出,从而执行自己提供的代码。更为严重的是,idq.dll是以System身份运行的,攻击者可以利用此漏洞取得系统管理员权限。当外部攻击实施向ISAPI扩展发送特定参数的“Buffer Over Run”攻击时,即可从外部执行服务器的所有程序[4]。

此外还有:Microsoft IIS CGI文件名错误解码漏洞、MSADCS RDS弱点漏洞、FrontPage服务器扩展漏洞、Printer漏洞、系统管理权限漏洞、路径优先漏洞、NetDDE消息权限提升漏洞、RDP拒绝服务漏洞、域控制器拒绝服务漏洞等,这些都对系统构成安全威胁。

1.3.2 数据库系统

(1)SQL数据库漏洞:SQL服务器是一个非常强大的数据库。在安装MS SQL Server后,会产生默认的SA用户,且初始密码在管理员未设置的情况下为空,但SA为SQL Server中非常重要的安全模块成员,因此入侵者即可通过SQL Server客户端进行数据库远程连接,然后通过SQL的远程数据库管理命令进行命令操作,从而在MS SQL Server服务器上新建管理员级别的Administrators组用户[4]。

SQL Server 2000所含组件“SQLXML”中也存在安全漏洞。在建立能够通过Internet Information Server/Services(IIS)向SQL Server直接发送请求(Query)的系统时,如果接收了某种被做过手脚的请求,就存在着IIS服务器上被执行任意代码(程序)的危险。与此同时,还在SQLXML中发现了可能危及客户端的安全漏洞[5]。远程攻击者可能利用SQL漏洞导致拒绝服务、绕过数据库策略、泄漏敏感信息或执行任意代码。

(2)Oracle数据库漏洞:Oracle Application Server最近被发现存在多个安全漏洞,包括资料溢写、不安全的预设定、无法执行存取控制以及无法验证输入。这些漏洞造成的影响包括可被执行任意指令或程序代码、拒绝服务,及未经授权的资料存取[6]。

(3)sybase数据库漏洞:Sybase ASE能实现多种性能优化机制。其中的一个机制允许用户在执行SQL查询时指定抽象查询计划。所有可以执行SQL查询的用户都可以指定查询计划。攻击者可以创建能够导致栈溢出的特制查询计划。如果服务器处理了畸形的抽象查询计划就可以触发该漏洞。如果成功利用的话,就可能导致内存破坏并执行任意代码。攻击还可能导致拒绝服务[7]。

1.4 硬件环境

(1)计算机内网设备使用留下隐患:移动硬盘、U盘、笔记本电脑等在内网与外网上交替使用,导致病毒传入、数据泄漏和丢失。

(2)私加网卡,同时连接内网与外网,这样外部的攻击行为与病毒就可轻易绕过内外网之间防火墙,顺利入侵内网,利用该通道内部人员也可容易地将内部信息传到外网。

(3)网络物理环境不合理,网络传输介质易被窃听,防电磁干扰能力差。网络服务器,交换机、集线器、网络联线与布线结构都是引起不安全的因素。不可预料的自然灾害、电气故障、静电、磁场影响、电源质量、机房布局不当、机房辅助设备故障等,都是危害网络系统安全的隐患[1]。

2 传统安全防范措施

2.1 防火墙技术

防火墙是在内部专用网与外部网( 如因特网) 之间构筑的一道屏障,可提供接入控制,干预两网之间的息传递,是安全防范体系中必要的一层。它最主要的作用就是防止对计算机的非法访问。

2.2 入侵检测

入侵检测被认为是防火墙之后的第二道闸门,可以实时的监控网络中的数据访问和系统事件,提供对内部攻击、外部攻击和误操作的实时保护。

2.3 用户认证

高校图书馆对校园内用户实行统一认证和管理,从而保证该用户有适当的权限访问图书馆资源,防止外来人员的恶意袭击。

2.4 数据备份

图书馆数据具有数据量大、更新迅速等特点,具有较大的风险性。因此数据库中的数据应及时、准确、完整地建立备份,一般采用即时数据双机或双盘在线备份和当日数据离线备份的方式备份好数据[8]。

3 传统安全防范措施的缺陷

3.1 路由器防火墙

路由器防火墙一般只做第3、4层的防御,即对IP地址、端口的过滤,对于内网用户访问外网80端口一般是放行的,这样在用户随意浏览到被挂马的网站时,像熊猫烧香这类病毒就堂而皇之的进到内网PC中了。在接着的局域网内的传播及移动存储设备的传播中,由于不通过路由器、硬件防火墙,因此路由器、硬件防火墙也不可能进行有效的防御。某些高级防火墙带有一定的应用层过滤的机制,例如:核过滤、流过滤等,但作用的力度、范围及灵活性不大,无法阻拦病毒通过被挂马网站的传播。

3.2 防病毒软件及防病毒网关

防病毒软件及网关只能根据已知的病毒特征码进行过滤,在新病毒出现和防病毒软件、网关得到该病毒的特征码之间有时间差,各防病毒软件及专杀工具往往跟不上新病毒及其变种的更新速度。

3.3 入侵检测(IDS) & 入侵阻拦(IPS)

大部分的入侵检测系统是依靠特征码进行的,与防病毒一样,由于在特征码的更新上落后于新病毒的和变种,也只能起到亡羊补牢的作用。如果没有入侵阻拦(IPS)或防火墙联动的帮忙,即使IDS检测到了病毒,也不能阻止其泛滥。

3.4 VPN & SSL

VPN只是在第2、3、4层上建立了一个加密隧道,并没有检测应用层的内容,因此,象熊猫烧香病毒仍可以顺着建立好的VPN隧道进入对方网络。

3.5 VLAN

在实际应用中,大部分单位均以部门为单位进行VLAN划分,因此,本部门中1台机器中了毒,整个部门就存在被感染的风险,除非每台机器都装了个人防火墙[9]。

4 运用UTM新技术构筑图书馆网络安全坚固防线

目前,网络安全防范的状况是,大都还在使用功能单一的安全设备,即STM(单一威胁管理)。比如,防火墙、VPN网关、防毒墙、入侵侦测设备等。这些设备随着企业要求的提高而不断地串接起来,不仅需要大量的资金投入,而且会使网络结构日趋复杂,增加网络开销,造成维护量大,排障困难,占用大量的人力。而网络安全威胁也与日剧增,不同的攻击手段同丰富的正常应用混合起来,使得防范变得愈加困难,增加了安全管理上的压力,因此,STM类设备已经越来越无法适应现代企业对于网络的需求[10]。

于是UTM新技术就应运而生了。UTM(Unified Threat Management)即“一体化的威胁管理”。它集防火墙、VPN、网关防病毒、IPS、防拒绝服务攻击等众多产品功能于一体,以其基于应用协议层防御、超低误报率检测、高可靠高性能平台、统一组件化管理、实现多种防御功能的优势已得到越来越多用户青睐。由于UTM设备是串联接入的安全设备,因此UTM设备本身的性能和可靠性要求非常高。UTM的重要特点是:第一,网络全协议层防御。除了传统的访问控制之外,还对防垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的效果,实现七层协议保护。第二,有高检测技术来降低误报。第三,有高可靠、高性能的硬件平台支撑。第四,有一体化的统一管理。这样,使设备本身平台标准化并具有可扩展性,用户可在统一平台上进行组件管理,同时,也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,更好地保障用户的网络安全[11]。业内人士认为,UTM几乎囊括了从外部防范到内部防泄露、从单一独立的安全产品到集中综合的多项安全功能、从底层自架设的操作系统到网络层和应用层联合抵御与防范等所有功能,无论是概念,还是其内核精髓,对以往单薄的安全机制都是一次深刻变革。其产品精神势必导致对传统安全观念的一次全新冲洗[12]。

总之,图书馆应充分运用包括UTM在内的网络安全新技术以构筑其网络安全的坚固防线。

参考文献

[1]李东林.图书馆网络安全探析[J].集团经济研究,2006,(12月中旬刊):275-277.

[2]微尘8502.什么叫黑客攻击?[EB].,2007-08-27.

[3]李卫东.图书馆网络安全问题与防范技[J].现代图书情报技术,2002,(6):91.

[4]全面Windows系统漏洞攻防实战[EB].,2007-03-01.

[10]ZyWALL UTM领跑信息安全(1)[EB].http:∥/art/200601/16107.htm,2006-01-01.

第11篇

        计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;也有可能是外来黑客对网络系统资源的非法使用。 

        目前,网络安全所面临的主要潜在威胁有以下几方面:

        一、计算机病毒。计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用并能自我复制的一组计算机指令或者程序代码。就像生物病毒一样,计算机病毒有独特的复制能力,它是网络安全的头号大敌。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点,按其破坏性分为良性病毒和恶性病毒。计算机病毒可以破坏硬盘、主板、显示器、光驱等,在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。因此,提高对计算机病毒的防范刻不容缓。

        二、黑客。黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作的人员。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括在cookie中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等。其洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中夹杂着额外的操作代码,通过在用户的电脑系统隐藏一个会在windows启动时运行的程序,从而达到控制用户电脑的目的。

        三、系统漏洞。应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。系统漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于威险的境地,一旦连入网络,将严重威胁网络的安全。

        四、配置漏洞。服务器、路由器、交换机、防火墙等配置不当也会造成安全漏洞。例如,服务器的配置不正确,导致它成为网络的瓶颈,存在极大的安全隐患,严重影响网络的传输效率。路由器配置不当将导致客户端无法上网,给用户造成不可估量的损失。 

 

        对于不同的计算机网络安全威胁,我们该如何防范和解决呢?计算机网络安全问题非常复杂,需要我们运用不同的软件和技巧去防范和解决。具体我总结了以下几个方面:

        一、网络防火墙。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见,防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。

     二、数据加密技术。数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文。这样攻击者在截获到数据后,就无法了解到数据的内容,而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全。数据加密技术包括这样几方面的内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。

        三、数据备份。完整的网络安全体系,只有防范和检测措施是不够的,还必须具有数据备份和数据还原能力。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘。数据还原是数据备份的反向过程,是从备份文件中恢复原有的文件和数据。网络中的重要数据应定期做数据备份,以便在需要时进行数据还原。

        四、漏洞扫描及修复。漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复。有的漏洞系统自身就可以修复,而有些则需要手动修复。

第12篇

关键词:网络安全;安全防范

中图分类号:TP文献标识码:A文章编号:1672-3198(2008)11-0351-02

1 引言

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”(DigitalEconomy)引领世界进入一个全新的发展阶段。

然而,越来越开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。

2 网络安全

2.1 网络安全定义

所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。

2.2 影响网络安全的主要因素

(1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

(2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。

(3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。

(4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。

(5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。

(6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。

(7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。

(8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。

3 有效防范网络安全的做法

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。其中最重要的是指网络上的信息安全。

现在有很多人认为在网络中只要使用了一层安全就够了,事实并不是这样,一层根本挡不住病毒和黑客的侵袭。接下来我将逐点介绍网络安全的多点做法。

第一、物理安全。

除了要保证要有电脑锁之外,更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外要做好防老鼠咬坏网线。

第二、系统安全(口令安全)。

要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住。另外最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。也可以在屏保、重要的应用程序和文件上添加密码,以确保双重安全。

第三、打补丁。

要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。另外要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。

第四、安装防病毒软件。

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入电脑,它会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。

第五、应用程序。

病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,用户要提高警惕性,当收到那些无标题的邮件,或是不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议用户最好直接删除,不要去点击附件,因为百分之九十以上是病毒。除了不去查看这些邮件之外,用户还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。

很多黑客都是通过用户访问网页的时候进来的。用户可能碰到过这种情况,当打开一个网页的时候,会不断的跳出非常多窗口,关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。所以用户要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些Active X的控件。

第六、服务器。

服务器最先被利用的目的是可以加速访问用户经常看的网站,因为服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。

服务器的优点是可以隐藏内网的机器,

这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。

第七、防火墙

防火墙是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙基本上是一个独立的进程或一组紧密结合的进程,控制经过防火墙的网络应用程序的通信流量。一般来说,防火墙置于公共网络(如Internet)入口处。它的作用是确保一个单位内的网络与Internet之间所有的通信均符合该单位的安全策略。防火墙能有效地防止外来的入侵,它在网络系统中的作用是:

(1)控制进出网络的信息流向和信息包;

(2)提供使用和流量的日志和审计;

(3)隐藏内部IP地址及网络结构的细节;

(4)提供虚拟专用网(VPN)功能。

防火墙技术的发展方向:目前防火墙在安全性、效率和功能方面还存在一定矛盾。防火墙的技术结构,一般来说安全性高的效率较低,或者效率高的安全性较差。未来的防火墙应该既有高安全性又有高效率。重新设计技术结构架构,比如在包过滤中引用鉴别授权机制、复变包过滤、虚拟专用防火墙、多级防火墙等将是未来可能的发展方向。

第八、DMZ。

DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

第九、IDS。

在使用了防火墙和防病毒软件之后,再使用IDS来预防黑客攻击。IDS,就是分析攻击事件以及攻击的目标与攻击源,然后利用这些来抵御攻击,将损坏降低到最低限度。目前IDS还没有象防火墙那样用的普遍,但是这个也将是未来几年的趋势,现在一些政府已经开始使用。

第十、分析时间日志与记录。

第13篇

关键词:服务器安全;脚本漏洞;旁注;缓冲区溢出;ARP欺骗攻击

伴随互联网的发展,网络安全已经成为一个新兴的职业,网络黑客和网络反黑客之间的斗争日趋白热化。随着互联网进入社会的方方面面,不少黑客为了经济利益铤而走险,非法牟利。另一方面黑客工具软件在互联网的传播,降低了攻击服务器的技术门槛,绝大部分攻击者处于好奇心,抱着尝试的态度,下载黑客攻击对服务器进行攻击,反而这类黑客爱好者的破坏性是最大的。专业的网络安全是一门综合性的学科,包含网络技术、通信技术、计算机程序设计、计算机安全技术等。随着网上的在线交易、网银、购物、网游、电子商务的发展,网络安全事故的数量以及其造成的损失也在成倍地增长[1],网络安全越来越关系着广大用户的切身利益。

1服务器常见攻击方式

通过作者分析大部分的网络攻击者利用网络上可免费下载的黑客工具软件进行攻击,被这类攻击破坏的服务器系统安全问题具有普遍性,通过归纳总结,网站服务器常见的攻击方法有:脚本漏洞注入、域名旁注、缓冲区溢出攻击、ARP欺骗攻击、DDOS拒绝服务攻击等常见方法。服务器安全之黑客攻击手段如图1所示。

2网站服务器安全防范

2.1脚本漏洞注入

SQL注入漏洞的根源在于:程序编写的时候,没有对用户输入的数据的内容进行判断,没有过滤掉会引起安全隐患的数据,从而使攻击者通过地址的提交,返回一些重要的数据。常见的SQL注入代码在互联网上可以随时查到,通过举例来说明:例如:想知道某个网站的管理账号和密码,可以进行如下尝试。先猜测其管理账户为:admin,然后进入网站后台登录界面,进行SQL注入攻击,提交如下地址:.域名名称.com/admin/userlogin.asp?userID=1and(selectpwdfrom管理员用户表where字段名=‘ad-min’)>某个具体的整数数字这时将返回一个出错页面,返回的出错信息如下:错误类型:[Microsoft][ODBCSQLServerDriver][SQLServer]将varchar值‘admin123456’转换为Int型时发生语法错误。根据这个提示,就得到了账号的管理密码,管理密码就是上面提示的“admin123456”,然后用账号和得到的密码,轻松从该网站后台正常登录该网站。在脚本漏洞类攻击手段中,除了SQL注入漏洞,还有不少脚本漏洞类型可以攻击,但是其共同的防范方法如下。防范方法:(1)程序设计中严格过滤用户提交的数据,包括用户提交数据的长度、内容等。(2)对于别人给的链接要格外谨慎。(3)设置服务器端的出错页面提示,防止通过出错页面提示泄露重要信息。

2.2域名旁注攻击

人们对网络安全的重视,最近兴起了域名旁注攻击这种攻击手段。首先要清楚域名和IP之间的关系,所有的域名都要最终解析到某个IP上,域名旁注就是通过域名解析的IP,然后通过域名查询网站提供的功能,可以看到解析在同一IP上的还有那些域名,并且将这些网站统计记录下来。此类攻击适用于:要攻击的目标网站的安全性非常高,没有漏洞,该网站所在的虚拟主机还有其他站点。通过查询得知该虚拟主机的所有站点域名,然后逐一寻找其他站点的漏洞,拿下该服务器的管理权限,或者通过漏洞站点上传攻击文件(一般是木马程序)对目标网站进行操作。这个过程可以简单地描述为:找到一台服务器上有漏洞的站点,通过攻击该站点,达到对目标站点的攻击目的。防范方法:先让A记录指向一个错误的IP,再在下面添加一个正确的IP,真实的IP被巧妙地隐藏了。具体域名解析操作要注意,现在域名解析的A记录中添加一个错误的解析,然后再设置正确的域名解析IP,因为无论是用Ping命令还是whois查询都只能得到一个域名解析记录,并且是按照顺序查出的。起初设置的错误的域名解析IP,最好使用一个不存在的Web服务器,否则该Web服务器会打开它的默认主站程序。

2.3缓冲区溢出攻击

绝大部分的对网络服务器的攻击都是此类攻击。计算机程序可以将数据存放到内存中的缓冲区中,当然缓冲区的存放空间并不是无限大,是有具体容量限制的,如果程序存放的数据容量超过了缓冲区的上限,就会发生缓冲区溢出。这里要注意,如果仅仅是缓冲区数据溢出,并不会发生安全问题,只有数据溢出到Root权限可以运行的区域才会引起安全问题。如果在Root权限的内存中存在一个程序可以运行的指令,就可以控制这个计算机。通过以上命令,成功在目标服务增加了一个用户“admin-istatro”,密码“ok123”,这个账号和系统默认管理员账号“administrator”极其类似,通过此账户,可以控制该服务器。防范方法:(1)关闭服务器端的139端口。(2)禁用服务器端的icp/ipnetbios服务。除了本文介绍的缓冲区溢出攻击,很多溢出攻击都是利用的这个服务。(3)设置防火墙,可以设置系统自带的防火墙或者安装防火墙软件。(4)更新操作系统,安装重要的操作系统补丁,并开启操作系统的自动更新功能,更新完毕后要重启服务器。

2.4Arp欺骗攻击

Arp是一种将IP转化成以IP对应的网卡物理地址的一种协议,这个协议不同于普通意义上的网络通信协议,首先,它是一个临时的存放在内存中的表,这个表的内容就是IP和MAC地址的对应,其次这个表的内容是会发生变化的。当计算机在进行数据传送时,数据包包含有:源IP地址,源MAC地址和目标主机的IP地址,如果在源主机内存中存放的表能找到目标主机IP地址和MAC地址,则直接把数据包发送到目标主机,如果不存在,则把信息广播出去。如果有目标主机收到该广播信息,则目标主机就会应答源主机,同时把本机的MAC地址返回给对方,从而实现目标主机和源主机的数据传输。如果攻击者收到了源主机的广播信息,伪装成目标主机的IP,把自己的MAC地址返回给源主机,则源主机就会更新内存中的这张表,把IP和欺骗MAC地址对应起来,这样本来该发送到目标主机的数据,都发送给了攻击者。并且攻击主机不停地发送给源主机广播应答,从而使源主机内存中存放的临时表始终保持错误的对应状态。防范方法:主要是加强密码强度和设置好权限。设置好系统用的管理密码和管理好FTP账户的权限,尤其是FTP账户的权限,要把FTP账户的目录权限设置到最小,仅仅操作当前的文件夹,这样,就算有一个FTP账号被破解,也仅仅限于该账户当前的目录内。

2.5DDOS拒绝服务攻击

此种攻击原理很简单,就是利用服务器要对客户端请求发出应答,在短时间内对服务器发起海量请求,从而导致服务器应答瘫痪,正常的访问也无法应答。此类攻击的关键是如何在短时间内发起海量的攻击,攻击者要控制多台网络服务器,并且在这些被控制的服务器上安装DDOS攻击程序,在其中的一台服务器上安装DDOS攻击主控程序,DDOS攻击主控程序主要用来与程序通信。只要在某个特定的时间通过主控程序发出指令给程序,程序收到指令就会向目标主机发动攻击,发送海量的垃圾请求,目标主机在短时间内无法应答这么多的请求,从而导致目标主机瘫痪。防范措施:(1)定期扫描系统内的安全漏洞。(2)设置服务器端的负载均衡。(3)在骨干节点配置专业的抗拒绝服务设备。(4)用足够的服务器承受黑客攻击。(5)充分利用网络设备保护网络资源。(6)过滤不必要的服务和端口。(7)检查访问者的来源。(8)过滤所有RFC1918IP地址。

3结语

针对服务器的网络攻击方法层出不穷[2],介绍了主流的服务器攻击方法,还有很多种服务器攻击方法如:病毒攻击、注册表纂改等。其实任何的防范措施都是落伍的,在服务器安全方面,都是先有攻击再有防范。针对服务器的攻击往往带来巨大的社会影响和经济损失。增强服务器安全防范的同时,要注意重要数据的备份,这样就算有损失也能降到最低程度。

参考文献

第14篇

    1 网络安全技术发展特点

    1.1保护的网络层面不断增多

    过去的网络安全如电报时代的通讯网络安全更侧重于数据传输过程中的安全,其固定的通信线路和通信用户决定了防护网络安全的手段也较为简单,主要采用在通信线路两端设置解密机的手段来维护网络安全 。该方法具有成本高和扩展性低的特点,随着一条物理线路可以同时承载多个信道,该方法不能适应日益变化的通信用户的要求。因此,此时的网络安全技术也开始向链接层保护方向发展。然而当网络的使用规模逐渐扩大,网络安全技术则更侧重于网络安全保护和对话层安全保护发展。如TLS协议的出现。由于网络复杂的技术和管理缺失引起的威胁Et益增多,保护的网络层面不断增多已经成为网络安全技术必须解决的重要内容。

    1.2内涵不断扩大

    随着网络技术的快速发展,网络使用范围的不断扩大,网络安全技术的内涵也不断扩大。如最早的网络安全技术主要为加密、认证技术,后来扩展到网络访问控制、监听监控、入侵检测、漏洞扫描、查杀病毒、内容过滤、应急通信等领域。

    1.3组成系统不断扩大

    最早的网络安全技术为通信DUl解密算法,主要运用与通信线路和用户固定的网络安全。然而随着网络商业化进程的加快,网络安全的组成系统已从过去简单的数据传输安全发展为以认证和授权为主要内容的阶段,并通过安全协议来实现。目前的网络安全问题主要是由于IP网络开放引起的。网络安全技术针对这一问题产生的安全漏洞,采用防火墙和人侵检测系统等进行防御。网络安全技术的组成系统不断扩大,并朝着防御的方向发展。

    1.4从被动防御发展到主动防御

    最早的网络安全防御技术主要是被动防御,即对已发展的网络安全攻击方式,寻找能够阻挡网络攻击的安全技术。随着网络承载的信息资产的价值越来越大,网络攻击的技术不断发展和更新,被动防御已经逐渐被淘汰,目前的网络安全技术主要是主动防御,即首先对正常的网络行为建立模型,通过采用一定的网络安全技术将所有网络数据和正常模式进行匹配,防止受到可能的未知攻击。

    2 计算机安全隐患

    2.1网络攻击计算机系统是个庞大的复杂的系统,系统开发者很难做到十分完美,因此,计算机系统大多存在着较为严重的安全隐患,十分容易收到安全侵袭。其中网络攻击方式主要有以下几种 :

    1)利用型攻击。这种攻击方法主要利用口令猜测,木马程序或者缓存 溢出等方式发控制电脑系统。这种攻击方式的解决相对比较容易,主要通过设置密码的方式来及时更新浏览器,避免木马病毒攻击。

    2)拒绝服务式攻击。这种网络攻击主要是通过破坏计算机系统使计算机和网络停止提供拂去,又称为DOS(Daniel of Service)。其中危害最严重的拒绝式服务攻击是分布式拒绝服务攻击,它将多台计算机联合为一个攻击目标,针对其发动拒绝服务式攻击,其威力十分巨大。一般情况下,的DOS攻击主要有互联网带宽攻击及其连通性的攻击。带宽攻击通过发送流量巨大的数据包,耗尽网络流量,造成网络数据无法传输。而连通性攻击主要是通过阻止用户连接宽带而达到拒绝服务的攻击。

    3)信息收集型攻击。这种攻击方法主要以截取信息或植入非法信息为目的,在网络攻击中十分常见,且十分难以发现。主要有系统扫描,系统结构探测以及信息服务利用三种信息收集攻击方式。系统扫描和系统结构探测攻击的基本原理较为相似,前者主要采用一些远程软件对要攻击系统进行检测并查处系统漏洞从而攻击。后者则是对攻击对象的特点进行判断确定适合的攻击手段。利用信息服务主要是控制攻击对象操作系统中信息服务功能保存的主信息,对主机进行攻击。

    4)虚假信息攻击。虚假信息攻击具有十分强的隐蔽性,最常见的主要有DNS攻击和电子邮件攻击。在DNS进行信息交换时不进行信息来源验证,将虚假信息植入到要攻击的计算机系统中,使自己的主机控制要攻击的主机,这种虚假信息植入方式为DNS攻击。而电子邮件攻击则是由于部分用户对邮件发送者的身份不进行验证,打开攻击者植入木马程序的邮件,使电脑主机受到攻击。

    5)脚本与Activex跨站攻击。这实质上是网页攻击,主要是利用网页操作系统的漏洞,将JavaApplet、Javascript以及Activex等具有自动执行的程序代码强行植入到网页中,并修改用户操作系统中的注册表,来达到攻击计算机网络的目的。网页攻击的危害t分强大,可以对数据产生较大的破坏。网页攻击一方面通过IE浏览器将程序代码植入,修改受攻击的IE浏览器的主页,强行访问该网页。另一方面,将程序代码植入浏览器后不断的对系统进行攻击,当用户点击该网页时,便会不断的弹出同一个窗口,直至系统奔溃。

    2.2计算机病毒攻击

    1)蠕虫病毒。计算机蠕虫病毒因能够对用户终端实施单独攻击而被重视,该病毒程序主要以扫描系统漏洞为途径,一旦发现存在漏洞,就会自动编译攻击程序,被不断复制和转移,从而达到控制电脑主程序的目的,进而实施攻击。我国爆发的蠕虫病毒最着名的当属“熊猫烧香病毒”,该病毒甚至一度引起整个国家网络用户的恐慌。由于蠕虫病毒的潜伏性极强,任何程序都可能成为其传播的丁具,而这个程序一旦为其他用户所使用也会被感染。此外,蠕虫病毒能够根据不同的系统漏洞进行针对性变异,这使得市场上的一般杀毒软件难以识别和扫杀,因此造成的危害也就更大。

    2)脚本病毒。从专业的角度来讲,脚本病毒也称为VBS病毒。较之其他类型的计算机病毒,该病毒主要对互联网用户实施攻击。用户在浏览网页时,可能会无意识激活依附在网页中的病毒脚本,而这类脚本一旦被激动就会脱离IE的控制,从而使主机感染病毒。由于互联网用户的猛增,这类病毒的危害程度也不断加深,而用户一旦感染该类病毒,主机的内从空间就会被大量占用,进而导致系统运行不畅,甚至造成操作系统的瘫痪,更为严重的情况是格式化硬盘导致数据资料丢失。

    3)木马病毒。该病毒是目前计算机用户普遍面临的病毒程序,又名特洛伊木马。该病毒的主要特点就是诱骗性极强,主要诱导用户下载病毒程序,一旦进入主机就会寻找系统漏洞并迅速隐藏,进而窃取用户关键信息。由于木马病毒的隐蔽性极强,用户一般很难及时发现,这为病毒攻击主程序提供了足够的时间,而用户一旦不能控制主机程序,计算机信息就会被病毒窃取。

    4)间谍病毒。该病毒是近年出现的一种攻击性不太明确的病毒变种,主要影响计算机的正常网络访问,如主页劫持等。在日常网页访问过程巾,我们会发现一些非法窗口会随着主网页程序弹出,通过这种方式来增加其访问量。由于该病毒对用户的实际应用影响不大,尚未引起足够的重视,相应的针对性防范策略也比较缺失。

    3 计算机安全防范技术

    3.1防火墙技术防火墙技术是日前应用最为广泛的计算机安全防范技术,主要包括包过滤防火墙和应用级防火墙两类。1)包过滤防火墙。数据传输的路线先由路由器再到主机,包过滤防火墙就是对经过路南器传输至主机的数据包进行过滤分析,如果数据安全则将其传递至主机,如果发现存在安全隐患则进行拦截,并自动告知用户。2)应用级防火墙。该类防火墙是安装在服务器源头的安全防范技术,主要是对外部进入服务器的数据包进行扫描,一旦发现存在恶意攻击行为,那么内网服务器与服务器之问的信号传输被中断,从而起到保护用户的作用。

    3.2加密技术该类技术是一类广泛应用的计算机安全防范技术,通常包括对称性加密技术和非对称加密技术,其防范原理截然不同。前者又被称为私钥加密,其原理就是从已经破解的密匙中编译设密密码,如目前广泛应用的DES加密标准;后者义被称为公钥加密,其原理就是将加密密钥与解密密钥相分离,如RAS算法、PKI技术以及DES与RAS混合技术等。两类加密技术都可以较好地实现用户网络安全的防护。

    3.3访问控制技术该技术主要是对用户访问网络资源的权限进行设置,从杜绝非法用户的恶意访问。该技术主要包括自主访问控制和强制访问控制两类。前者主要是要求用户按照制定好的访问序列浏览网络资源,尽管用户的操作行为被限定,但可以根据需要及时调整访问控制策略;后者主要独立于系统外运行,用户既不能改变随便改变被保护的对象的级别,也不能实施越级保护。显然,该类技术存在的最大局限在于,对拥有访问权限的用户行为没有约束力。

    3.4虚拟专用网技术虚拟专用网技术是目前使用范围较为广泛的一种防御安全技术,一般也可将其称为VPN技术。这种技术的特点是将加密数据通道从公共网络中分离出来,使数据信息能够得到有效的保护,主要有路由器包过滤技术和隧道技术 。路由器包过滤技术将网络上流人流出的IP包采用路由器进行监视和防御,将可疑的数据隔离出来拒绝发送。

    3.5 GAP隔离技术GAP隔离技术是一种网络安全隔离技术,是以将各种可能进入用户计算机网络中的信息先进行隔离,通过验证后才允许其进入为目的的一种网络安全防护技术。具有支全性能高的特点,即即使网络或计算机主机受到攻击,也可以很快将网络切断,将风险降到最低,使计算机网络不会受到持续性的攻击。GAP隔离技术是与防火墙技术完全不同的安全隔离技术,它不像防火墙禁止数据交换,而是采用网闸允许最低限度的数据交换。这种技术的核心是GPA,具有强大的隔离功能,即当大量数据到达计算机主机时,GPA将所有数据进行检测和控制,并对这些数据进行验证,只有符合要求通过验证的数据才能进入计算机系统中,没有通过验证的数据则存储在隔离硬盘中等待用户判断。GAP隔离技术因其动态循环的防御方式适用范围受到了一定的限制。

第15篇

关键词:网络安全;网络安全技术;攻击手法

引言:网络安全问题来自于网络、软件、工作人员和环境等内外的安全威胁,黑客攻击、病毒干扰和破坏、计算机犯罪,不仅使网络中的信息被窃取、泄漏、修改和破坏,还会使网络设备、计算机设备遭受威胁和破坏,使系统瘫痪。因此,网络的安全是一项综合的系统工程式,应引起我们的高度重视。

一、网络安全概述

网络安全是指保护网络系统的硬件、软件及其数据或者系统可以正常地运行,网络服务不中断,不受偶然的或者恶意的原因所导致的破坏、更改、泄露。从本质上讲网络安全就是网络上的信息安全。从广义来说,网络安全的研究领域包含了凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。

二、机关单位网络安全的主要影响因素

(1)TCP/IP协议未考虑安全性。TCP/IP协议簇的基本体系结构是导致目前许多安全问题的主要原因之一,TCP/IP从一开始设计的时候就没有考虑到安全设计,这一特点给“黑客”们攻击网络以可乘之机,造成在网上传送的信息很容易被拦截、偷窥和篡改。

(2)操作系统本身存在安全性。目前流行的许多操作系统均存在网络安全漏洞和后门,尤其是目前占有广大市场的微软Windows操作系统,安全漏洞一个接一个,黑客、病毒往往就是利用这些操作系统本身所存在的安全漏洞侵入和破坏系统。

(3)信息网络安全技术的发展滞后于信息网络技术。网络技术的发展可以说是日新月异,新技术、新产品层出不穷,可在产品本身的安全性方面进展却不大。我国许多大的应用系统是建立在国外大型操作系统的基础之上的,如果网络安全产品也从国外引进,会使我们的计算机信息系统完全暴露在外,后果令人堪忧。

(4)来自内部网用户的安全威胁。即使网络安装了防火墙,它的内部用户的安全威胁远大于外部网用户的安全威胁,但对内部网用户来说一点也不起作用。

(5)缺乏有效的手段监视、评估网络系统的安全性。网络安全评估分析是提高网络系统安全性能的过程,它通过对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议的过程。

(6)使用者缺乏安全意识,在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,当然也存在着利用这些权限破坏网络安全的隐患。

(7)缺乏安全策略。由于访问控制配置的复杂性,容易导致配置错误,尤其是在防火墙配置上无意识地扩大了访问权限,这些都会被有些人所利用,对网络进行恶意攻击或破坏。

(8)管理制度不健全,网络管理、维护任其自然。

三、机关单位网络安全的防范技术

(1)网络防火墙:

网络防火墙是一种提高特殊网络互联设备,主要用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境。它对网络之间传输的数据包按照一定的安全策略来实施检查,来看网络之间的通信是否被允许,并监视网络运行状态。

(2)生物识别技术:

生物识别技术是身份验证的一种解决方案,它是依靠人体的身体特征来进行身份验证的。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而且人体特征具有不可复制的特性,使得这一技术的安全系数较传统意义上的身份验证机制有很大的提高。

(3)加密技术:

加密技术的出现使得基于Internet上的电子交易系统成为了可能,因此当前主流的加密技术主要是完善的对称加密技术和非对称加密技术。对称加密是常规的技术,它是以口令为基础的,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众;而解密密钥只有解密人自己知道。

(4)数字签名技术:

未来最通用的个人安全防范技术之一将是数字签名技术,其中采用公开密钥法的数字签名会进一步受到网络建设者的青睐。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外,在电子货币、电子商业和其他的网络安全通信中,多种类型的专用数字签名方案也将得到应用。

四、总结

网络安全作为一项动态工程,它的安全程度会伴随着时间的变化而变化。在信息技术快速发展的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。总之,网络安全工作是一项长期的任务,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。如何保证机关单位网络的安全,是一个值得长期研究和付出努力的问题。

参考文献:

[1]李海泉.计算机系统应用.人民邮电出版社1997.

[2]陈爱民.计算机安全与保密.北京.电子工业出版社1992.