浅析计算机网络安全的风险及防范技术

上传人:Bod****ee 文档编号:47531923 上传时间:2018-07-02 格式:DOC 页数:12 大小:696.01KB
返回 下载 相关 举报
浅析计算机网络安全的风险及防范技术_第1页
第1页 / 共12页
浅析计算机网络安全的风险及防范技术_第2页
第2页 / 共12页
浅析计算机网络安全的风险及防范技术_第3页
第3页 / 共12页
浅析计算机网络安全的风险及防范技术_第4页
第4页 / 共12页
浅析计算机网络安全的风险及防范技术_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《浅析计算机网络安全的风险及防范技术》由会员分享,可在线阅读,更多相关《浅析计算机网络安全的风险及防范技术(12页珍藏版)》请在金锄头文库上搜索。

1、浅析计算机网络安全的风险及防范技术浅析计算机网络安全的风险及防范技术 汤祖军汤祖军摘要:摘要:随着计算机的飞速发展,计算机网络的应用已经涉及到了社会的方方面面,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性。人们可以通过互联网进行网上购物、银行转账等许多商业活动。开放的信息系统必然存在众多潜在的安全隐患:木马程序攻击、电子邮件欺骗、间谍恶意代码软件、安全漏洞和系统后门等,本文针对目前计算机网络存在的主要威胁和隐患进行了分析,并重点阐述了几种常用的网络安全防范技术。关键词:关键词:网络安全、网络攻击、安全风险、防范技术1.1.引言引言计算机的广泛

2、应用把人类带入了一个全新的时代,特别是计算机网络的普及化,已经成为了信息时代的主要推动力。开放性的网络,导致网络所面临的破坏和攻击可能是多方面的,例如:可能来自物理传输线路的攻击,可能来自对电磁泄漏的攻击、可能来自对网络通信协议实施的攻击,可能对系统软件漏洞实施的攻击等等。在诸多不安全因素的背景下,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。进入 21 世纪以来,网络安全的重点放在了保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保对合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。确保信息的保密性、完整性、可用性 、可控性就成了关键因素。为了解决这

3、些安全问题,各种安全机制、安全策略和安全工具被开发和应用。2.2.网络安全网络安全 由于早期网络协议对安全问题的忽视,以及在平时运用和管理上的不重视态度,导致网络安全造到严重的风险,安全事故频频发生。网络安全是对网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改、泄露,系统连续可靠正常地运行。目前影响网络安全的因素主要包括病毒软件、蠕虫病毒、木马软件和间谍软件等。病毒软件:病毒软件:是可执行代码,它们可以破坏计算机系统,通常伪装成合法附件通过电子邮件发送,有的还通过即时信息网络发送。蠕虫病毒:蠕虫病毒:与病毒软件类似,但比病毒更为普遍,蠕虫经常利用受感染系统的

4、文件传输功能自动进行传播,从而导致网络流量大幅增加。木马程序木马程序:可以捕捉密码和其它个人信息,使未授权远程用户能够访问安装了特洛伊木马的系统。间谍软件间谍软件:则是恶意病毒代码,它们可以监控系统性能,并将用户数据发送给间谍软件开发者。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。目前,操作系统和应用软件中通常都会存在一些 BUG,别有心计的员工或客户都可能利用这些漏洞向网络发起进攻,导致某个程序或网络丧失功能。有甚者会盗窃机密数据,直接威胁网

5、络和数据的安全。即便是安全防范设备也会存在这样的问题。几乎每天都有新的 BUG 被发现和公布,程序员在修改已知 BUG 的同时还可能产生新的 BUG。系统 BUG 经常被黑客利用,而且这种攻击通常不会产生日志,也无据可查。现有的软件和工具 BUG 的攻击几乎无法主动防范。3.3.网络安全的风险因素网络安全的风险因素网络安全是一个非常关键而又复杂的问题。计算机网络安全指计算机信息系统资产的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。计算机网络之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机网络受到的威胁和攻击除自

6、然灾害外,主要来自软件漏洞、计算机病毒、黑客攻击、配置不当和安全意识不强等。计算机网络的安全威胁主要来自于以下几个方面:(1)软件漏洞。每一版本的操作系统或网络软件的出现都不可能是完美无缺和无漏洞的。大多数 IT 安全事件(如补丁程序或网络攻击等)都与软件漏洞有关,黑客利用编程中的细微错误或者上下文依赖关系,让它做任何他们想让它做的事情。缓冲区溢出是一种常见的软件漏洞,也是一种牵扯到复杂因素的错误。开发人员经常预先分配一定量的临时内存空间,称为一个缓冲区,用以保存特殊信息。如果代码没有仔细地把要存放的数据大小同应该保存它的空间大小进行对照检查,那么靠近该分配空间的内存就有被覆盖的风险。熟练的黑

7、客输入仔细组织过的数据就能导致程序崩溃、数据丢失。(2)黑客的威胁和攻击。由于用户越来越多地依赖计算机网络提供各种服务,完成日常业务,计算机网络上的黑客攻击事件越演越烈,造成的破坏影响越来越大。由于攻击技术的进步,攻击者可以较容易地利用分布式攻击工具能够有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。 黑客攻击的技术根源是软件和系统的安全漏洞,正是一些别有用心的人利用了这些漏洞,才造成了网络安全问题。因为操作系统、应用软件等安全漏洞每年都会被发现,需要网络管理员不断的用最新的软件补丁修复这些漏洞,然而黑客经常能够抢在厂商修补这些漏洞之前发现这些漏洞并发起攻击,非法侵入重要信息

8、系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给社会造成重大影响和经济损失。(3)计算机病毒。是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的计算机程序;计算机病毒往往会影响受感染计算机的正常运作。病毒一般会自动利用电子邮件传播,利用对象为某个漏洞。将病毒自动复制并群发给存储的通讯录名单成员。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。(4)垃圾邮件和间谍软件。一些有心人会从网上多个 BBS 论坛、新闻组等收集网民的计算机

9、地址,再售予广告商,从而把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受赚钱信息、商业或个人网站广告、电子杂志、连环信息等。垃圾邮件可以分为良性和恶性的。良性垃圾邮件是各种宣传广告等对收件人影响不大的信息邮件。恶性垃圾邮件是指具有破坏性的电子邮件。例如具有攻击性的广告:夸张不实,包括情色、钓鱼网站。间谍软件是一种能够在在用户不知情或未经用户准许的情况下收集用户的个人数据。间谍软件采用一系列技术来纪录用户的个人信息,例如键盘录制、录制用户访问 Internet 的行为,以及扫描用户计算机上的文件。间谍软件的用途也多种多样,从盗窃用户的网上账户(主要是银行信用卡账户)和密码到统计用户的网络

10、行为意作为广告用途。间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并尽可能小的程度影响系统性能,以免被发现。(5)配置不当。安全产品防护策略配置不当造成安全隐患,例如,防火墙设备的访问控制策略配置不正确,那么它根本起不到安全防护作用;再如有些特定的网络应用程序,当它启动运行时,就同步会打开一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被同时启用,这样就造成在不知情的情况下给不法分子留下后门或漏洞。除非用户禁止该程序或对其进行正确配置,否则,安全隐患无法避免。(6)安全意识不强。人为的无意失误是造成网络不安全的重要原因之一。网络管理员在这方

11、面不但肩负重任,还面临越来越大的压力。稍有考虑不周,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按照安全规定操作,如口令选择不慎,将自己的账户随意转借他人或与别人共享,都会对网络安全带来威胁用户口令选择不慎,或将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。4.4. 网络安全防范技术网络安全防范技术计算机网络安全从技术上来说,主要由防病毒、VPN 网关、防火墙、入侵检测等多个安全产品组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术、漏洞扫描技术等,以下就针对此几项技术分别

12、进行简要分析:防火墙技术防火墙技术防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。根据环境不同,主要接入部署方式分三类:(1)核心数据区安全防护;(2)网络边界安全防护;(3)网络出口安全防护。图(1)防火墙部署位置防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所

13、有通信。防火墙技术可以起到如下防护作用网络安全的屏障网络安全的屏障:防火墙在一个内部网络和外部网络间建立一个检查点。这种实现要求所有的流量都要通过这个检查点。一旦这些检查点清楚地建立,防火墙设备就可以监视,过滤和检查所有进来和出去的流量。通过强制所有进出流量都通过这些检查点,网络管理员可以集中在较少的地方来实现安全目的。监控审计:监控审计:防火墙可以对内、外部网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并进行日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。防止内部信息的外泄

14、:防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。企业秘密是大家普遍非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS 等服务。数据包过滤:数据包过滤:包过滤是防火墙所要实现的最基本功能,现在的防火墙已经由最初的地址、端口判定控制,发展到判断通信报文协议头的各部分,以及通信协议的应用层命令、内容、用户认证、用户规则甚至状态检测等等。网络上的数据都是以包为单位进行传输

15、的,每一个数据包中都会包含一些特定的信息,如数据的源地址、目标地址、源端口号和目标端口号等。地址转换:地址转换:通过此项功能可以很好地屏蔽内部网络的 IP 地址,对内部网络用户起到了保护作用。NAT 又分“SNAT ”和“DNAT ”。SNAT 就是改变转发数据包的源地址,对内部网络地址进行转换,对外部网络是屏蔽的,使得外部非常用户对内部主机的攻击更加困难,同时可以节省有限的公网 IP 资源,通过少数一个或几个公网 IP 地址共享上网。而 DNAT 就是改变转发数据包的目的地址,外部网络主机向内部网络主机发出通信连接时,防火墙首先把目的地址转换为自己的地址,然后再转发外部网络的通信连接,这样实

16、际上外部网络主机与内部网络主机的通信变成了防火墙与内部网络主机的通信。入侵检测技术入侵检测技术入侵检测系统(Intrusion Detection System 简称 IDS) 作为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术手段。部署的方法有很多种,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等。入侵检测通过执行如下任务来实现:1、监视、分析用户及系统活动;2、系统构造和弱点的审计 ;3、识别反映已知进攻的活动模式并向相关人士报警;4、异常行为模式的统计分析;5、评估重要系统和数据文件的完整性;6、操作系统的审计跟踪管理,并识别用户违反安全策略的行为。图(2)入侵检测攻防示意图入侵检测技术的主要功能:监视分析用户及系统活动,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号