网络安全的重要性

上传人:M****1 文档编号:489126738 上传时间:2023-05-30 格式:DOCX 页数:13 大小:22.80KB
返回 下载 相关 举报
网络安全的重要性_第1页
第1页 / 共13页
网络安全的重要性_第2页
第2页 / 共13页
网络安全的重要性_第3页
第3页 / 共13页
网络安全的重要性_第4页
第4页 / 共13页
网络安全的重要性_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《网络安全的重要性》由会员分享,可在线阅读,更多相关《网络安全的重要性(13页珍藏版)》请在金锄头文库上搜索。

1、网络安全重要性随着计算机应用范围的扩大和计算机网络的飞速发展,计算机信息技术正在 不断改变着人们的工作、学习和生活方式,使人们的工作效率大幅度提高,信息 资源得到最大程度的共享。但必须看到,紧随信息技术的发展而带来的网络安全 问题日渐突出,如果不很好的解决这个问题,必将阻碍计算机网络发展的进程。一、网络安全(一)、网络安全的定义网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保 存的数据,不受到偶然的或恶意的破坏、泄露、更改,系统连续正常的工作,网 络服务不中断。从广义上来讲,凡是涉及到网络上信息的保密性、完整性、可用 性、真实性和可控性的相关技术和原理都是网络安全所要研究的领

2、域。(二)、网络安全的威胁就目前来讲,网络安全的威胁主要有:软件漏洞:每一个操作系统或网络软件的出现都不可能的是无缺陷和漏洞的。 这就使我们的计算机处于危险的境地,一旦连接入网,将成为众失之的。配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确, 那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的 安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程 序或对其正确的配置,否则,安全隐患始终存在。安全意识不强:用户口令选择不慎或将自己的帐号随意转让他人或与别人共 享等都会对网络安全带来威胁。病毒:目前数据安全的头号大敌是计算机病毒,他是编制者在

3、计算机程序中 插入的破坏计算机功能或数据影响计算机软件、硬件的正常运行并且能够自我复 制的一组计算机指令或程序代码。黑客:对于计算机数据安全构成数据安全的另一个方面是来自电脑黑客 (hacker)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性 非常大。其是网络安全最大的威胁(三) 、黑客黑客(Hacher),源于英语动词hack,意为“劈,砍”。现在“黑客”一词普遍的含 义是指计算机系统的非法侵入者。多数黑客对计算机非常着迷,认为自己有比他 人更高的才能,因此只要他们愿意,就非法闯入某些禁区,或开玩笑或恶作剧, 甚至干出违法的事。目前黑客已成为一个广泛的社会群体。在西方有完全合

4、法的 黑客组织、黑客学会,这些黑客经常召开黑客技术交流会。在因特网上,黑客组 织有公开网站,提供免费的黑客工具软件。介绍黑客手法,出版网上黑客杂志和 书籍。据统计,开发人软在编写程序时,每写一千行代码,至少会有一个漏洞出现。 再高明的程序员也不例外,因此黑客技术的出现和发展也是不足为奇的事情。黑 客主要利用计算机系统或网络的漏洞,包括软件漏洞、硬件漏洞、网络协议漏洞、 管理方面的漏洞喝一些人为的错误,通过现有的或自己开发的工具软件实施攻击。 黑客攻击手段主要包括:(1) 、探测攻击。通过少票允许连接的服务和开放的端口,能够迅速发现目标 主机端口的分配情况以及提供的各项服务和服务程序的版本号,黑

5、客找到有机可 乘的服务或端口后进行攻击。常见的探测攻击程序有:SATAN、Saint、NTscan,Nessus 等。(2) 、网络监听。将网卡设置为混杂模式,对以太网上流通的所有数据包进行 监听,并将符合一定条件的数据包记录到文件中去,以获取敏感信息。常见的网 络监听工具有:NetRay、Sniffit、Sniffer、Etherfind、Snoop 等。(3) 、解码类攻击。通过各种方法获取password文件,然后用口令猜测程序 破译用户账号和密码。常见的工具有:Crack、LOphtCrack、John the Ripper等。(4) 、未授权访问尝试。利用系统管理策略或配置文件的漏洞

6、,获得比合法权 限更高的操作权。如:NFS猜测、NFSUID检查等。(5) 、缓冲区溢出。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的 溢出,从而破坏程序的堆栈,使程序转而执行其他的指令,如果这些指令是放在 root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了 系统,达到入侵的目的。缓冲区攻击的目的在于扰乱某些以特权身份运行的程序 的功能。使攻击者获得程序的控制权。(6) 、伪装攻击。通过指定路由或伪造家地址,以假冒身份于其他主机进行 合法通讯、或发送假数据包,使受攻击主机出现错误动作。如IP欺骗。(7)电子 欺骗攻击。黑客利用TCP/IP协议本身的一些缺陷对TC

7、P/IP网络进行攻击,主要 方式有:ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗等。(7) 、WWW攻击。利用WEB的不合理配置,或CGI程序的漏洞进行攻击, 达到获取脚本源码,非法执行程序,使WWW服务器崩溃等目的。如:Windouws NT的IIS服务器的多种攻击。(8) 、拒绝服务和分布式拒绝服务攻击。这种攻击行为通过发送一定数量一 定序列的数据包,是网络服务器中充斥了大量要求回复的信息,消耗网络带宽或 系统资源,导致网络或系统不胜负荷以至瘫痪、停止正常的网络服务。(9)、病毒攻击。病毒是黑客实施网络攻击的有效手段之一,它具有隐蔽性、 寄生性、繁殖性和破坏性,而且在网络中更加可怕。目

8、前可通过网络进行传播的 病毒已有数千中。为了对这些影响网络安全的威胁进行有效防范,我们必须采用有效的技术手 段。二、网络攻击概念随着Internet的日益普及进入网络的计算机数量迅速增加,网络的入侵问题 也随之突出。所谓网络的入侵是指对接入网络的计算机系统的非法进入即攻击者 未经合法的手段和程序而取得了使用该系统资源的权限。网络入侵的目的有多种: 或者是取得使用系统的存储能力.处理能力以及访问其存储内容的权限;或者是作 为进入其他系统的跳板;或者是想破坏这个系统(使其毁坏或丧失服务能力)。网络 入侵是目前最受关注.也是影响最大的网络攻击行为;但是网络攻击并不仅有网络 入侵一种网络攻击是指对网络

9、系统的机密性、完整性、可用性,可控性和抗抵赖性 产生危害的行为.这些行为可抽象地分为四个基本情形:信息泄漏攻击、完整性破 坏攻击、拒绝服务攻击和非法使用攻击。网络攻击的全过程是:攻击者发起并应用一定的攻击工具(包括攻击策略与方 法),对目标网络系统进行攻击操作达到一定的攻击效果,实现攻击者预定义的攻 击效果。(一)、计算机网络攻击的常见手法互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分 析黑客进行网络攻击的几种常见手法及其防范措施。1、利用网络系统漏洞进行攻击许多网络系统都存在着这样那样的漏洞,这些漏洞有

10、可能是系统本身所有的, 如WindowsNT. UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造 成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避 免因疏忽而使他人有机可乘。2、通过电子邮件进行攻击电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮 件炸弹软件或CGl程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使 目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮 件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务 攻击(DDoS)比较相似。对于

11、遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常 见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。3、解密攻击在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻 都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要 有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行 攻击的重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。 因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,

12、即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。 这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。另一种 解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝 试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设 置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复 杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和 电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用 户相关的信息,如生日

13、等,然后对这些数据构成的密码进行优先尝试。另外应该 经常更换密码,这样使其被破解的可能性又下降了不少。4、后门软件攻击后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等 都是比较著名的特洛伊木马,它们可以非取得用户电脑的超级用户级权利,可以 对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓 图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客进行攻击时, 会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比 较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时, 后门软件的服务器端就安装完成了,而且

14、大部分后门软件的重生能力比较强,给 用户进行清除造成一定的麻烦。当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反 编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。5、拒绝服务攻击互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击(DDoS)的难度 比较小,但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据 包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处 理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕 虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖 能力极强,一般通过Mi

15、crosoft的Outlook软件向众多邮箱发出带有病毒的邮件, 而使邮件服务器无法承担如此庞大的数据处理星而瘫痪。对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常 的网络操作,所以大家在上网时一定要安装好防火墙软件,同时也可以安装一些 可以隐藏IP地址的程序,怎样能大大降低受到攻击的可能性。(二) 、计算机网络安全的防火墙技术计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里, 信息数据的保密性、完整性和可使用性受到保护。网络安全防护的根本目的,就 是防止计算机网络存储、传输的信息被非法使用、破坏和篡改。防火墙技术正是 实现上述目的一种常用的计算机网络安全技

16、术。1、防火墙的含义所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它 实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度, 它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之 门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁 坏你的重要信息。2、防火墙的安全性分析防火墙对网络的安全起到了一定的保护作用,但并非万无一失。通过对防火 墙的基本原理和实现方式进行分析和研究,作者对防火墙的安全性有如下几点认识:(1) .只有正确选用、合理配置防火墙,才能有效发挥其安全防护作用防火墙作为网络安全的一种防护手段,有多种实现方式。建立合理的防护系 统,配置有效的防火墙应遵循这样四个基本步骤:a. 风险分析;b. 需求分析;c. 确立安全政策;d. 选择准确

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号