计算机网络安全及应对策略分析

摘要

随着我国经济的不断发展,我国互联网的技术也在不断的更新,其中受到外来黑客攻击的事件也是屡见不鲜,严重影响了正常网络的使用,造成了沉重的经济损失。正因为现有计算机网络的先天缺陷,极易被别有用心的攻击者利用,造成目前黑客攻击、病毒入侵的发生。与此同时,随着计算机网络防范新技术、新方法的发展及投入使用,使正常的网络系统稳定性和安全性得到极大的保证。除此之外,计算机网络使用者其自身的安全意识,也会直接影响到其使用互联网的安全。

 关键词:网络安全防火墙计算机病毒

 引言

本文以威胁计算机网络安全的主要影响因素为导入,分析了计算机网络存在的安全隐患,并重点分析探讨了计算机网络安全防护技术的组成及实现方法。

计算机网络安全是指为保护计算机网络用户间正常的数据交流和请求而采取的必要性的防护措施。这些措施包括计算机网络硬件设施不受外界环境的影响,计算机软件不受外来影响的侵害,通过对软硬件设施的有效防护,达到使交换数据和请求数据可以正常、准确、稳定的在网络中传递。

 一、计算机网络安全的现状

因计算机网络环境的复杂多变性和信息本身的脆弱性,就会间接的造成互联网上安全问题的存在。随着时间的不断推移,我国改革开发的逐渐深入,社会的不断发展,经济全球化的趋势不断显现,人们也逐渐的感受到网络安全不但影响着经济的安全性,还对我国的国防安全造成了很大的风险。

从“想哭”再到“佩蒂娅”,这些计算机病毒在席卷全球、攻击多个国家、高校和公司计算机的同时,造成的深远影响却远远不仅如此。

据某协会统计显示,在2017年一年时间内,仅仅中国网民因计算机病毒遭受的直接经济损失竟然高达千亿元人民币。

事情总是辩证存在的,计算机网络在位我们提供丰富网络资源的同时,另一方面,正因为其计算机网络系统、协议及数据库等在设计上的先天缺陷,造成当前网络的极不安全。

 二、计算机网络的主要隐患

计算机网络安全归根结底是计算机信息的安全,即计算机用户与用户之间传递的信息可以全部、无损及时地被对方接受到。

对计算机网络安全构成威胁的因素有多个方面,其中人为因素是对计算机网络安全威胁最大的因素。所谓人为因素主要是指一些不法之徒利用计算机网络的自身缺陷和系统漏洞,来对计算机系统进行破坏、盗用计算机系统资源或非法获取数据等,比较典型的像垃圾邮件和间谍软件等。

目前对计算机网络安全的主要威胁方式有5种:

 (一)环境灾害

计算机网络系统是一个硬件以及软件连接起来的互联系统,尤其是硬件设备,因其缺乏必要的防护措施,而极易受到外部环境的影响。

可对计算机网络造成影响的外部环境包含多种因素,比较常见的譬如温度、湿度、通风条件等等。这些典型的外部环境主要通过影响计算机网络的硬件设施,造成硬件设施的老化、变形等,一些还会造成静电现象、短路情况,从而导致硬件设施使用寿命的损耗。典型的外部条件就是温度,尤其是一些网络设备集中存放的机房,对温度的要求极高。在这些网络设备集中存放的地方,一般会设有专门的通风设施来达到物流降温的作用,避免因温度过高导致硬件设施损伤、老化,严重超符合运行下将出现网络瘫痪等问题。

与此同时,若设备周围存在强大的磁场或静电时,也会造成设备无动作或是运算措施,严重的将导致元器件的损坏。

 (二)黑客的威胁和攻击

在几年前,世界各地的多个国家同时发生了数万件的恶性骇客攻击公共网络的事件,一些比较大的国家例如俄罗斯、英国、中国等多个国家纷纷“中招”。据了解,此次攻击事件的罪魁祸首是一款名为“想哭”的黑客勒索软件,攻击者向正常的计算机用户发送一封电子邮件,这封邮件一般是介绍工作岗位,或是介绍一款产品和发送一些安全警告等的网络链接,以此内容为伪装,一旦计算机用户打开这些链接,该勒索软件将会对计算机用户储存的相关文件进行加密,当计算机用户正常打开时,将提示用户在规定期限内支付300美元赎金,便可恢复电脑资料;每耽搁数小时,赎金额度就会上涨一些,最高涨至600美元。

以上仅为2017年度较严重的一例黑客攻击时间,而黑客的攻击手段和攻击频次统计下来,会是一个令人咋舌的数字。仅以网页篡改为例,据CNCERT,16年我国境内遭遇篡改攻击的网站共有24550个,按月份分布如下图:

图2-2

df5ab8edc11a8595a9ac4242e909c558  正由于网络本身的不完整性和缺陷,被某些不发分子发现并加以利用,对网络信息流进行破坏,恶化纯净的网络环境。他们利用自己掌握的技术手段,通过对敏感信息的窃取、修改或破坏,影响网络站点之间正常的信息交流和交换,以达到其攻击目的,轻则数据流丢失或被监控,重者将导致网络站点停机和出现错误报告导致网络系统无法正常使用。

 (三)计算机病毒

像人体病毒是人体内比较特殊的存在一样,计算机病毒也是计算机系统中比较特殊的存在,它其实就是一个程序,一段代码,只不过与正常程序不同的是,计算机病毒可以对计算机正常使用进行破坏,严重的将导致整改计算机系统的弹簧。又因其具有隐蔽性、潜伏性的特点,在被发现的时候往往是已经对计算机网络造成了严重的危害。

有数据显示,在用的电脑发生中毒事件的主要有一下几种类型:对用户的计算机发出弹窗广告、对用户的网络账号及密码进行盗取、使用电脑用户的电脑进行流量的盗刷、对用户浏览器的主页进行篡改、恶意给用户电脑下载无关软件、对用户的浏览器进行劫持等,这些类型中由于弹窗广告往往不会引起人们的注意,所以在近些年中的电脑病毒中出现的非常多,人们往往对于计算机的弹窗广告不会放在心上,在正常的使用过程中往往会选择手动关闭这些广告,这就会导致用户有时候会点进一些无用的页面和遭受病毒的现象。

因此为预防计算机病毒的侵害,在日常的使用计算机的过程应安装好用的杀毒软件,及时的更新计算机病毒库进行预防,在使用计算机的时候也应该注意良好的网络使用习惯,比如电脑中插入优盘或者其他磁盘时应先进行病毒查杀、对于电脑中出现的页面和垃圾邮件不随便乱点。

(四)垃圾邮件和间谍软件

通常来说垃圾邮件的特点非常鲜明,比如没有经过用于允许就发送的邮件、用户不能够拒绝接受的邮件以及信息不真实的邮件等等。由于垃圾邮件通常都是成批量的发送,其会大面积、大批量的散步数据包,或以大量发送的方式攻击服务器,占用服务器正常的使用带宽,严重干扰邮件服务器正常的递送工作。

据调查结果显示,95%的被调查者都会对他们接收到的垃圾邮件极为不满,而中国互联网用户平均每周垃圾邮件约20封,平均每年造成约60亿人民币的损失。

目前垃圾邮件的防范措施主要为设置IP黑白名单及使用邮件过滤器。

与计算机病毒一样,间谍软件也是一些计算机程序或代码,它们一般在计算机用户不知情下安装到计算机系统中。间谍软件的主要目的是盗取计算机系统中的数据,比如对用户的银行卡密码和账户进行窃取以及一些网络社交软件的密码及账户的盗取。

一般来说间谍软件的种类有很多,主要包括以下几个种类:

1、寄生软件

寄生软件是一种可以秘密地收集用户主机信息的软件,主要危害是盗取、和发送计算机用户的个人信息。用户防止受到寄生软件危害主要办法可以是避免下载或者使用陌生的软件,在电脑中安装实时的杀毒软件进行预防等。

2、广告软件

广告软件是一种可以随机或者当用户点击某一特定网页而弹出广告页面的方式,这种软件主要获得利润的来源是广告的收益,这种软件带来的危害是没有经过用户的允许就自行安装而且卸载非常困难,而且有可能导致用户的个人信息被泄露。应对方法主要是不要浏览不良网页、避免安装共享软件或免费软件等措施。

3、劫持软件

劫持软件是一种强制篡改浏览器主页地址的软件,劫持软件主要包括网络地址变更、侧栏广告网页、网站地址变向等。

例如我们在某些网站上看到的各种弹窗侧栏广告,往往是我们在通过网站获取信息的同时,还要忍受各种广告的苦恼。

但劫持软件对网络的影响却不仅仅是篡改浏览器地址、挂窗广告等,严重地将造成犯罪。例如2017年7月份某黑客私下在某浏览器安装包内植入恶意代码,劫持流量,以骗取分成,造成直接经济损失高达20000万人民币。

(五)计算机犯罪

计算机犯罪,是指运用计算机网络技术对其系统、数据进行攻击,或其他破坏正常社会秩序的犯罪行为。

同传统的犯罪行为相比,计算机网络犯罪具有以下特点:

(1)犯罪成本小,传播迅速且范围广泛:利用计算机网络来实施犯罪时,受害者可能是全世界的人。

(2)计算机犯罪的隐蔽性相对来说比较高,不容易被发现,使得犯罪不易被察觉和侦破。

(3)进行金融犯罪比例占比较高:涉及金融犯罪的案例多见报道,大多以计算机用户个人信息的窃取、盗用等方式。

目前针对计算机犯罪的主要预防措施包括以下几个方面:

(1)完善计算机犯罪相关法律,为违法犯罪提供依据;

(2)提升网络警察的计算机专业知识及能力,以搜寻、跟踪网络上的各种不法行为和犯罪活动活动;

(3)增强网络安全防护技术的开发应用,增加网络系统自我保护能力,不给任何计算机网络犯罪可乘之机;

(4)实行网络域名实名注册制度,以此来减少法律中存在的漏洞,让违法犯罪误无处可逃。

 三、计算机网络的安全缺陷及产生原因

  (一)TCP/IP的脆弱性

TCP/IP协议奠定了当今现代网络的基础,当前有大部分的网络应用及网站都是基于TCP/IP协议开发的。因为TCP/IP协议的制作至今已有三十多年,在最初的设计中是为了更加方便快捷,所以在网络安全方面的考虑就是不是很具体。

TCP/IP协议的脆弱性主要体现在以下4个方面:身份验证可靠性缺失、信息易泄露、信息完整性可靠性验证手段缺失、控制资源占有和分配机制缺失等。正因为TCP/IP协议具有以上先天缺陷,别有用心的攻击者往往从以上方面入手,通常来说这些攻击者主要采取伪造IP、挟持TCP会话和拒绝服务三种方式对用户的电脑进行攻击。

(二)网络结构的不安全性

计算机网络的拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式.现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型。

无论哪种拓扑结构,均具有其优缺点,例如结构简单、建网容易的总线型结构,一旦主干总线出现故障将影响整个网络,还有像结构合理、控制操作简单的星型结构,在使用过程中存在着中央节点的负载压力较大,而其他节点没有充分利用的问题。目前主要为多种拓扑结构的混合型。

(三)网络窃听

网络间的大多数据流虽然被加密,但由于某些信息仍以明文形式进行传输,且在通信最开始的几个数据包中,容易被截获和偷换,目前网络上流行多种多样的工具,一般用户利用这些工具很容易对电子邮件、口令和传输的文件进行搜集、截获并破解。因此,使用合理的加密方式能够使得这种问题迎刃而解。

(四)缺乏安全意识

2017年360公司发布了关于我国网民在网络意识安全上的调查报告,在报告中有90%的中国网民认为我国当前的网络环境是安全的,且对安全环境持乐观的态度。但是和其观点相反的是,在同一年腾讯公司也发布了与其性质相同的调查报告:在报告中指出,仅在2017年上半年腾讯公司的杀毒软件就以拦截了超过10亿次的病毒,相较与2016年上半年病毒拦截总量增长30%。

危险事件的发生往往是由于平日的疏忽,面对当前不健康的互联网环境,中国网民应该提高安全上网的意识,少连一些免费无线网络、少打开未名的网站链接,同时对多个账号使用不同的密码,只有从自身网络行为习惯处处设防,我们就可以在网络空间内自由的畅游。

 四、网络攻击和入侵的主要途径

提到网络攻击和入侵,不得不提到一种特殊的群体:黑客。目前所有的网络攻击都来自与黑客。这些黑客针对当前网络中存在的一些漏洞,对其实行入侵或者破坏的行为。

其中网络入侵主要包括以下的三个方面:

 (一)口令入侵

所谓口令入侵就是指利用黑客技术获得用户系统的口令以达到登录的目的,然后再实施网络攻击活动。

口令入侵的途径有多种形式,典型的主要有3种防范:

(1)通过网络监听非法获得口令:此类方法危害性最大,监听者采用中途截击的方式获得用户口令。

(2)利用专门的黑客软件强行破解口令:例如字典穷举法,通过工具程序来完成十几万条记录的字典所有单词的核对。

(3)利用系统管理员的工作失误:大多数的系统管理员会把一些信息放在某个特定文件夹中,而黑客针对系统存在的漏洞对其进行破坏,在使用专门程序来破解口令。

(二)IP欺骗

IP欺骗是指伪造数据包源IP地址作为行动产生的IP数据包,以便达到冒充其他系统或发件人的身份,其正是利用服务器与客户机之间SYN包、ACK包以及序列号、应对号的认证过程来实现。IP欺骗是目前黑客入侵攻击的重要手段之一。

防止IP欺骗的发生,第一,需要目标设备在认证措施上加强,不能只通过源IP来判断访问者的合法性,还需要强口令对访问者进行验证;第二,使用强度更加高的交互协议来识别伪装源IP防止其进入。

 (三)DNS欺骗

DNS是域名系统(Domain Name System)的简称,主要由解析器和域名服务器组成,其主要作用是实现域名与对应IP地址的转换。

DNS欺骗就是黑客伪装成服务器的地址进行欺骗行为。当前DNS欺骗主要有以下两种形式,一是修改hosts文件,另一个是挟持本机DNS。比如在2010年我国著名搜索引擎网站百度的域名被DNS劫持到了另一个IP中,使得用户打开百度搜索时进入到了别的网站,这就是由于百度的DNS被劫持所导致的。

防止受到DNS欺骗的方法有许多,比如更新DNS服务器,尽早的对服务器打补丁;减少DNS系统的使用;使用相关的入侵检测软件进行防范等。

 五、计算机网络安全的防范策略

计算机网络安全是指计算机网络系统的软硬件设施及数据的安全。

当前典型的安全防护技术有以下几种:

  (一)防火墙技术

防火墙作为网络环境中的安全保障能够防止不安全的因素进入到系统中,其作用就是避免外部网络用户在没有获得授权的情况下进入到系统中。防火墙技术同时结合了软件与硬件,在因特网之间搭起一个安全网关,以此来防止用户内部网络遭受非法入侵。

防火墙能够在一定程度上提高网络的安全性,降低浏览网络所产生的风险。因为只有经过检测的信息才能穿过防火墙进行传输,因此网络安全就得到了一定的提升。

 (二)数据加密技术

由于数据加密技术具有诸多的优点,在计算机网络安全防护中应用最为广泛。

当前已有的数据加密技术主要有对称密码加密技术与不对称密码加密技术这两种类型。

(1)对称加密技术:该技术对应的是对称密码算法,即通信双方在数据加密和解密过程中使用同一密钥,简单来说就是对数据的加密和解密都是用相同的钥匙。

(2)不对称密码加密技术:该技术对应的是不对称密码算法。即通信双方在数据加密和解密过程中使用不同的密钥,简单来说就是对数据的加密和解密使用不同的钥匙,钥匙被分解为一对(即公开密钥和私有密钥)。

目前数据加密系统的表现形式多种多样,复杂程度也不尽相同,但其系统的基本组成部分是相同的,即主要包括明文、加密密钥、算法、密文、解密算法以及解密密钥等部分。

图5-2典型的数据加密系统模型

3b08f1db5e9643a62122090e8cc5b769  目前数据加密技术应用最广泛的有两个方面,即电子商务和VPN(虚拟专用技术)。

 (三)用户授权访问控制技术

用户授权访问控制技术包含授权及访问控制两个方面。

授权是指给予访问者访问资源的权利,即用户只能根据自己的访问权限大小来访问系统资源,不得越权访问。

访问控制技术是基于访问控制的策略,是指主体准许或限制访问客户的访问能力及范围的技术。其主要目的是对系统资源进行保护,防止因非法访问侵入造成的破坏。

授权访问控制技术方式有多种形式,但具有相同的控制要素,即主体、客体和控制策略、监视器等部分。

图5-3典型的访问控制系统模型

94bb0fe8d6dc21a557a309c54f7a37bf  (四)入侵检测技术

入侵检测系统(Intrusion Detection System简称IDS)指的是能够在多个电脑和网络环境中进行信息采集,再对该信息进行分析判断其是否安全的技术。入侵检测系统在安全防护上更加主动,对系统中内外部的安全进行保护,在系统受到危害之前及时的对信息进行拦截。入侵检测系统能够在一定程度上对防火墙存在的问题做出改进。

入侵检测系统从其功能实现来说可划分为:配置信息、数据库、IDS、入侵响应、入侵报警等几大模块。

图5-4入侵检测系统模型

ae313ba1e3d5024ca3882d7ff5e8b483  入侵检测过程主要通过以下几个步骤来实现:

1.监视、分析用户及系统活动;

2.系统构造和弱点的审计;

3.识别异常并报警;

4.异常行为模式的统计分析;

5.验证数据完整性;

6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

(五)防病毒技术

计算机病毒的预防方法多种多样,按照不同的阶段,可将防病毒技术划分为病毒预防技术、病毒检测技术及病毒清除技术。

计算机病毒预防技术就是在计算机病毒入侵前或刚刚入侵时,就对计算机病毒进行拦截、阻击并立即报警。目前预防病毒技术包括检测已知病毒、监测写盘操作并报警以及监查设计病毒特征库和知识库。

计算机病毒检测技术是一种利用入侵留下的有效信息来发现来自内外部的非法入侵技术,在计算机网络防护中起着举足轻重的作用,主要包括堵塞计算机病毒的传播及保护计算机数据的安全。

计算机病毒清除技术主要是利用专用工具软件对系统检测,或使用专门防病毒产品,对计算机病毒进行检测,一旦发现异常及时进行消除。目前市场上流行的防病毒产品主要包括Intel公司的PC_CILLIN、CentralPoint公司的CPAV,及我国的LANClear和Kill89等产品。

  六、结论

计算机网络安全主要以防火墙、数据加密以及授权访问控制、入侵检测等安全技术为手段,是一个不断更新、完善的检测监控系统。俗话说,世界上没有绝对安全的计算机网络,面对日益复杂的计算机网络,我们应认清网络本身的脆弱性及先天的缺陷。我们在充分利用计算机网络安全防范技术对系统进行稳定、安全的防护的同时,更应当提升自身的安全防范意识,只有这样我们才能充分享受计算机网络带给我们极大便利和体验。

 参考文献

[1]王燕.基于linux的入侵检测系统与防火墙及其协作式工作的研究与设计[D].内蒙古大学,2007.

[2]黄慧.针对黑客攻击网络的预防措施[J].网络安全技术与应用,2006(1):29-29.

[3]马玉冰.企业计算机网络面临的安全威胁及防范措施[J].郑州工业高等专科学校学报,2003(3):18-19.

[4]杨翔云.四川邮政综合网网络安全体系设计[D].电子科技大学,2009.

[5舒浩.网络犯罪的类型及防范治理策略[J].党政干部学刊,2007(6):26-28.

[6]吴卉男.基于数据挖掘技术的入侵检测研究[D].贵州大学,2007.

[7]吴海洪.浅析信息技术安全及应对措施[J].江西化工,2007(2):120-121.

[8]颜源.常见网络攻击技术原理简析[J].和田师范专科学校学报,2007(1):194-195.

[9]马朝辉.基于ZONE-BASE防火墙的HTTP协议过滤的研究和实践[J].福建电脑,2014(9):31-32.

[10]陆卫兵.超混沌同步应用于数据加密技术的研究[D].东北师范大学,2002.

[11]王厚涛.SSL VPN安全技术研究及改进[D].北京邮电大学,2011.

[12]许振和.浅谈企业网络病毒的防治体系[J].现代计算机,2000(8):45-47.

[13]张松林.打叶复烤企业的网络安全设计与实践[D].合肥工业大学,2007.

[14]赵红燕.网络信息安全技术[J].平原大学学报,2007(3):131-134.

[15]刘彦孟彬.2013年10月计算机病毒疫情分析[J].信息网络安全,2013(12):99-99.

计算机网络安全及应对策略分析

计算机网络安全及应对策略分析

价格 ¥9.90 发布时间 2023年10月29日
已付费?登录刷新
下载提示:

1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。

2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。

3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。

原创文章,作者:1158,如若转载,请注明出处:https://www.447766.cn/chachong/175527.html,

Like (0)
1158的头像1158编辑
Previous 2023年10月29日
Next 2023年10月29日

相关推荐

My title page contents