计算机网络时代的安全防范与措施

上传人:枫** 文档编号:490152212 上传时间:2023-11-14 格式:DOC 页数:4 大小:27KB
返回 下载 相关 举报
计算机网络时代的安全防范与措施_第1页
第1页 / 共4页
计算机网络时代的安全防范与措施_第2页
第2页 / 共4页
计算机网络时代的安全防范与措施_第3页
第3页 / 共4页
计算机网络时代的安全防范与措施_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络时代的安全防范与措施》由会员分享,可在线阅读,更多相关《计算机网络时代的安全防范与措施(4页珍藏版)》请在金锄头文库上搜索。

1、精选优质文档-倾情为你奉上网络时代计算机病毒的预防及其防范措施 作者:梁衍平摘要:随着计算机网络在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。关键词:计算机网络、病毒发展、网络安全信息安全措施 引言:随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。防范计算机病毒将越来越受到世界各

2、国的高度重视。1 什么是计算机网络.一般地说,将分散的多台计算机、终端和外部设备用通信线路互联起来,彼此间实现互相通信,并且计算机的硬件、软件和数据资源大家都可以共同使用,实现资源共享的整个系统就叫做计算机网络。2 计算机网络的安全现状由于我国大量的网络基础设施尚处于发展阶段,这些大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对

3、网络安全缺乏整体意识。 1当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因: (1)Internet所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。 (2)Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。 (3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。 (4)现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏行之

4、有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。3 计算机网络面临的威胁 信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。 由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。再者,由于计算

5、机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面: (1)自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。(2)黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专

6、长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。(3)计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。 (4)垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软

7、件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。 (5)信息战的严重威胁。信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。(6)计算机犯罪。计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。4 计算机病毒的发展趋势 而随着因特网时代的到来,电脑病毒似乎开始了新一轮的进化,脚本语言病毒从最早的充满错误,没有任何隐藏措施发展到

8、今天和传统病毒紧密结合,包含了复杂的加密解密算法,未来的电脑病毒只会越来越复杂,越来越隐蔽,病毒技术的发展对杀毒软件提出了巨大的挑战。在新世纪,电脑病毒呈现了网络化、人性化、隐蔽化、多样化、平民化的发展趋势。 (1)网络化:与传统的计算机病毒不同的是,许多新的病毒(恶意程序)是利用当前最新的基于因特网的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。例如“爱虫”病毒是用VBScript语言编写的,只要通过视窗操作系统下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造病毒变种,以躲避反病毒软件的追击。由于电脑病毒的网络化,造成现在病毒的传播速度超过了最大胆的想

9、象,24小时之内,病毒可以传播到世界上任何一个角落! (2)人性化:充分利用了心理学的知识,注重针对人类的心理如好奇、贪婪等。前一阵肆虐一时的“裸妻”病毒,主题就是英文的“裸妻”,邮件正文为“我的妻子从未这样”,邮件附件中携带一个名为“裸妻”的可执行文件,用户执行这个文件,病毒就被激活。最近出现的Mybabypic病毒,通过可爱宝宝的照片传播病毒。而“库尔尼科娃”病毒的大流行,更是由于“网坛美女”库尔尼科娃挡不住的魅力。 (3)隐蔽化:相比较而言,新一代病毒更善于隐藏自己、伪装自己。主题会在传播中改变,或者具有极具诱惑性的主题、附件名;许多病毒会伪装成常用程序,或者将病毒代码写入文件内部长度不

10、发生变化,使用户防不胜防。甚至有的病毒会自动隐藏、变形,让受害用户访问反病毒网站和向病毒记录的反病毒地址发送电子邮件,无法下载经过更新、升级后的相应杀毒软件或发布病毒警告消息。 还有的病毒在本地没有代码,代码存在与远程的机器上,这样杀毒软件更难以发现病毒的踪迹。 (4)多样化:新病毒层出不穷,老病毒也充满活力,并呈现多样化的趋势。1999年普遍发作的电脑病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍。1999年报道最多的病毒是1996年就首次发现并到处传播的宏病毒Laroux。新病毒可以是可执行程序、脚本文件、HTML网页等多种形式,并正向电子邮件、网上贺卡、卡通图片、ICQ、OI

11、CQ等发展。更为棘手的是,新病毒的手段更加阴狠,破坏性更强。据计算机经济研究中心的报告显示,在2000年5月,“爱虫”病毒大流行的前5天,就造成了67亿美元的损失。而该中心1999年的统计数据显示,到99年末病毒损失才达120亿美元。 (5)平民化:由于脚本语言的广泛使用,专用病毒生成工具的流行,电脑病毒已经变成了“小学生的游戏”。以前的病毒制作者都是专家,编写病毒在于表现自己高超的技术。据报道,正是由于这类工具太容易得到,使得现在新病毒出现的频率超出以往任何时候。 5 现阶段为了保证网络的安全方法如下 (1)网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络

12、病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。 (2)配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进

13、入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。 (3)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好

14、采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。 (4)Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。 (5)漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安

15、全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。 (6)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。 (7)利用网络监听维护子网系统安全。对于网络

16、外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。 6 结束语经过几个月的辛勤努力,同时通过查阅大量的文献资料,老师、同学们的帮助,这次毕业设计已基本完成。首先感谢的是我指导老师;范甲尉老师,是他的耐心辅导,才能使我完成这次毕业论文。在此同时,我还要多谢我的同组同学,是我们共同的努力之下,使我完成了本次论文。致谢在本次毕业设计完成之际,我首先想到的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号