计算机网络安全策略

 摘要

计算机网络是一种利用通信网络进行信息传递的系统,主要是指通过一个或多个信息处理中心(称为主机)来完成信息传递。它可以处理和控制各种类型的数据,包括文字、数据、图像等多媒体数据。在计算机网络中,主要用于传递和处理两个方面:一是传递各种计算机软件程序和硬件设备的指令;二是控制主机的某些功能,如读写硬盘、进行网络连接等。为了使计算机能在广域网上正常运行,必须使其与网络相连。网络的安全性对于计算机网络来说是至关重要的。随着计算机技术的飞速发展,计算机网络在人们社会生活中发挥着越来越重要的作用,已经成为一个国家信息化建设的基础,是经济和社会发展的重要标志之一,它已渗透到社会生产、生活以及科学技术的各个领域中,成为现代信息社会不可缺少的重要基础设施。在当今世界政治经济形势下,信息技术更成为各国各领域关注和竞争的焦点。为了提高综合国力、增强竞争力、掌握和发展新一代信息技术,在国际范围内大力推进信息基础设施建设已成为世界各国XX和产业界共同关注的重要议题。随着互联网及多媒体技术的迅速发展,互联网已经从一个简单的资源共享平台演变成为一个功能复杂、服务广泛、开放灵活、资源丰富、内容繁多、应用广泛和具有巨大商业潜力和价值的网络。从互联网诞生之日起,它就面临着各种各样安全问题。由于网络具有开放性、自治性等特点,所以使得网络攻击和破坏变得更为容易,其安全隐患也更为突出。

 关键词:计算机网络;信息安全;黑客;网络入侵

第一章绪论

  1.1研究背景

网络安全问题是近些年来计算机网络发展过程中所面临的主要问题,也是国际社会和学术界关注的热点话题,在此之前也有许多学者对计算机网络安全做了相关研究,例如:张顺江等人通过研究计算机网络安全防御系统提出了一种基于主机的防御系统模型。王维杰等人针对当前的防火墙技术对病毒防范能力有限的问题,提出了一种基于防火墙的病毒防御系统模型。朱宝松等人对当前入侵检测技术进行研究,提出了一种基于特征匹配的入侵检测算法,该算法采用了时间复杂度高、检测率和漏检率低的特征匹配算法。上述研究工作从不同角度为网络安全提出了一定的解决方案。孙忠芳等人通过研究入侵检测系统和病毒防御系统,发现它们在防御计算机病毒和网络攻击方面存在着明显的缺陷和不足,并提出了一种基于反向传播神经网络的入侵检测算法。何静等人提出了一种基于神经网络方法实现防火墙系统的网络安全模型,并进行了实验验证。讨论网络安全问题产生的原因和解决方法。目前人们对网络安全问题进行研究主要集中在三个方面:其一是加强网络基础设施建设,例如,使用防火墙和入侵检测系统来加强对计算机网络安全问题进行防护;其二是加强病毒防御措施,例如对计算机病毒进行有效防护;其三是建立健全法律法规,提高人们对计算机网络安全问题的重视程度。随着计算机网络技术的飞速发展,计算机网络安全问题越来越突出。

1.2研究意义

网络是一个开放的、分布的和动态变化的网络,任何人都可以通过计算机以及与其相连接的各种设备接入网络,从而在网上发布消息或查找信息。由于其开放性和无边界性,使得在网络中存在大量的安全隐患和风险。目前,大多数计算机系统都是基于简单的公钥加密技术来构建信息传输系统。这类系统不能很好地抵御来自外部世界和内部威胁,主要原因是:①密码技术设计过于简单,无法很好地抵御多种攻击;②密码算法本身不够复杂,不能保证较高的安全性;③加密强度不够,难以确保信息传输过程中的完整性;④目前仍存在较多缺陷的加密技术。目前,全球还没有统一的计算机网络安全标准。由于计算机网络技术发展迅速,其应用越来越广泛,因此各个国家之间对计算机网络信息安全问题的认识存在差异。各个国家有关计算机网络安全的法律法规也各不相同。这就给计算机网络信息安全带来了诸多不利因素,不利于保护国家、企业、个人等合法权益。随着计算机网络技术的发展,越来越多的黑客开始关注信息安全技术并针对相关漏洞进行攻击。据统计,世界上每年有大约10万人死于黑客攻击。这些黑客会采用非法手段侵入他人计算机或破坏重要信息系统,使系统遭受损失;甚至有的黑客在入侵成功后使用伪造的合法身份进行攻击。

1、可以解决目前网络安全存在的问题:①目前计算机网络系统普遍存在的安全隐患主要有:网络硬件的缺陷、软件本身漏洞和安全管理上存在的漏洞等。

②随着Internet的迅猛发展,越来越多的应用程序在网上运行,它们中很多都是对原有网络或操作系统有影响或改进的新服务,如网上银行、网上证券交易、网上教育等。因此,确保Internet安全稳定运行就必须采用新技术。

③由于计算机网络系统的规模越来越大,各种应用程序之间往往相互关联、相互影响。因此,各应用程序之间必须有一种有效的安全保障机制,以便让应用程序安全地共享信息资源。

2、可以减少用户成本和降低企业管理费用:在网络系统中应用计算机技术可以实现不同数据源之间的传输和共享,这可以使用户很容易地解决因“信息孤岛”导致数据传输中断、服务器被破坏等问题。同时,使用计算机技术还可以对企业内部信息进行安全保密和管理,实现信息共享与资源共享。而对这些管理和控制措施均是基于网络环境进行的,因此也都需要投入大量的资金。

3、可以促进企业的信息化建设:网络信息资源越来越丰富,企业内部也越来越需要用计算机来辅助管理和决策。同时,企业用户对计算机网络系统提出了越来越多和更高的要求,如操作系统和应用程序不断地更新以满足不断变化和增长的用户需求;系统安全可靠性、数据安全性、保密性要求不断提高;实现系统自我管理、自我保护,有效防范各种内部入侵和外部攻击等。

  1.3国内外研究现状

  1.3.1国内研究现状

网络安全是一项非常复杂的系统工程,它涉及到各个方面的技术,其中数据挖掘技术就是一个非常重要的方法和手段。在网络安全领域中,数据挖掘技术已经取得了初步进展。如:1998年X科罗拉多大学信息安全研究中心提出了一种新的数据处理方法,即基于统计分析的数据挖掘方法(SPIDA)。它将统计分析和数据挖掘结合起来,通过统计分析和规则提取两种方法得到隐含在数据中的知识,然后结合数据挖掘和规则提取两种方法来产生规则集来表示数据集。SPIDA法具有很高的效率和准确性,对于信息安全领域的研究具有一定的实用价值。计算机网络安全模型是在整体网络安全模型的基础上,进一步研究实现网络安全策略制定、具体网络防护措施建立以及安全策略实施效果评价等。这方面研究还处于探索阶段。基于系统建模思想建立安全策略框架。该框架是对已有的数据中隐含知识进行提取和分析,在此基础上制定相应的策略。这是一种在综合考虑了网络安全领域多方面技术之后产生的模型。但是,这种模型框架适用于网络安全系统的研究和开发,它对其他领域很少涉及,如工业控制、通信等,在计算机网络方面应用不多。

基于形式化方法建立安全策略规范体系。在信息时代,形式化方法以其自身所具有的强大推理能力、清晰而严谨的语言特点和严谨而可靠的逻辑结构,成为构建信息系统安全保障体系框架中最重要成分。

1.3.2国外研究现状

国外对于计算机网络安全问题的研究起步较早,并取得了丰硕的研究成果。

X学者Nick Saturni和Nathan McConnell提出了“安全网络”的概念,并设计出一种以策略为核心的、以分级访问控制机制为基础的网络安全模型(Network Security Model,NSM),提出了NSM的体系结构、功能需求和实现途径。X学者Bruce Chienrein提出了一种“整体网络安全”(Integrated Network Security)框架,为解决网络安全问题提供了新的思路和方法。1994年,X学者Mandy March等人提出了一种基于规则驱动的网络安全模型(Rule-Driven Network Security Model,RSDM),为实现网络安全提供了一种新思路。英国学者Jim Coffman提出了一种基于授权和审计的网络安全模型(LDAP)。1995年,X学者Doris McKellen、Clifford King、Peter Hanson和Ross Stockwell等人提出了一种基于角色的网络安全模型(RBAC)。1997年,英国学者Thomas Ashton等人提出了一个基于角色和访问控制的混合模型(RBAM)。

多层的网络安全体系结构,主要是指将一种基于服务的多层次安全体系结构应用于一个完整的网络系统之中,能够提供高安全性、高可用性的整体解决方案,这就是多层的网络安全体系结构。多层网络安全体系结构是近年来提出的新概念,是对现有安全管理技术和设备上进行了重新定义,采用以服务为核心的理念,将业务过程中所涉及到的服务资源作为对象进行分层设计,从而使各个层次之间通过松耦合实现相互独立并密切配合。当某一层次出现问题时,不会影响到其他层次正常工作。比如网络中不同业务之间存在信息共享,网络中任何一个业务出现故障都不会对网络造成影响。因此在多层网络安全体系结构中可以采用分层技术,各层之间通过松耦合来实现相互独立并密切配合。而这种分层技术可以采用面向对象方法来实现。

动态的安全管理策略是指在制定出一个有效、可行的安全管理方案后,根据实际情况的变化对其进行相应的调整或修改。动态的安全管理策略与传统的静态安全管理策略相比,其重点在于考虑动态因素对系统造成影响。例如当外部环境发生变化时,如果能够及时调整或修改相应策略,就可以有效地保证系统良好运行。角色是在一定历史时期内系统中所存在身份和角色统称,这些角色是系统中实体身份和实体之间关系的抽象表现形式。基于角色与访问控制技术相结合,可以有效地增强系统中用户之间信任关系。

 1.4研究内容

随着计算机网络技术的迅速发展,计算机网络系统的安全性问题也变得越来越突出,因此研究人员就网络安全的各个方面进行了大量工作,并取得了一些进展。

首先,各种安全技术,如防火墙、入侵检测、身份认证、加密等都有了较大的发展和完善。但这些安全技术都有其局限性和不完善之处,而且它们单独使用时又各有不足之处。其次,应用软件方面也有一定的局限性。目前大多数网络管理软件都是基于C/S架构设计和开发的,为了满足网络管理需求,在程序设计时往往将网络通信放在首位,而不考虑它的安全性,造成很多安全问题。最后,网络管理技术也有许多不完善之处。例如:数据传输的安全问题、文件损坏恢复的问题、访问控制、病毒预防等方面都需要进一步加强研究和完善。

为了解决这些问题,首先要做好系统安全措施的建设工作。安全系统设计和开发时应考虑以下几个方面:

(1)保证信息系统的可靠性:一个可靠的信息系统不仅能够及时准确地反映用户需求情况、业务和资源状况,而且能有效地保护用户数据及系统资源不被非法访问。

(2)实现信息系统安全审计是对信息系统安全状态进行检查、评估和报告。通过审计可以及时发现系统中存在的安全漏洞并提出相应解决方法。

(3)提供足够的安全性保证:通过对网络攻击的分析、评估和研究,建立有效、合理、全面的安全策略和用户认证机制,为网络系统提供足够的安全性保证并进行必要的加固是保障网络安全和信息安全最有效途径之一。

 第二章计算机网络信息安全面临的威胁

  2.1基本威胁

拒绝服务攻击是指攻击者以非法的手段,使某个用户能继续使用某个网络资源,使网络服务不能或延迟提供,而拒绝网络中其他用户的请求。拒绝服务攻击分为两种类型:拒绝接收是指攻击者将接收到的信息伪造或篡改成与其所期望的相反的信息,以达到使服务不能继续运行或对其进行破坏的目的。拒绝接收攻击主要有以下几种类型:欺骗攻击是指攻击者通过发送虚假的信息来欺骗系统或用户,使其对发送给它的信息进行错误理解。非法接入是指未经授权进入网络的合法用户对网络资源进行非法操作。这种攻击可能采用各种不同的方法,如窃听、拒绝服务、非法拷贝等,其目的是破坏系统资源,从而造成严重后果。其他攻击包括窃取数据、冒充合法用户、重放攻击和拒绝服务攻击等,这些攻击的目的都是使网络资源不能被正确使用。间谍攻击是指攻击者利用合法用户对系统进行恶意破坏,或为获取利益而故意泄露机密信息和数据。间谍通常分为两种:截获、更改和传播:截获和传播指攻击者通过窃听、修改和删除等手段获取或篡改数据包中的信息。截获和更改指通过非法手段截获用户发送给服务器的数据,并在某些情况下修改数据包,以便达到目的;传播指通过非法途径将数据包散布到网络中。截获和更改指通过破坏客户端软件或修改客户端程序代码来破坏传输数据包中的信息。

 2.2可实现威胁

拒绝服务是一种恶意的行为,攻击者在服务未完成或服务质量差的情况下,对服务的可用性进行非法地破坏,以使主机无法提供正常服务。拒绝服务攻击有多种方式,主要有:拒绝访问、拒绝隐藏和重定向等。信息篡改:攻击者通过对传输信号的欺骗或干扰,使对方在接收信号时,误以为是自己发出的信息,从而对信号进行修改。信息篡改可分为有意的篡改和无意的篡改两种。虚假消息是指不是真实、完整、有效或具有合法来源的消息。攻击者通过窃听、伪装等手段截获合法用户发来的信息,并利用这些信息对合法用户进行攻击。伪造指通过伪造方式来掩盖真实信息,使系统不能正确识别真实信息和假冒信息。伪造分为内部伪造和外部伪造两种,内部伪造是指攻击者通过篡改和破坏数据的完整性,对数据进行篡改和破坏;外部伪造是指攻击者利用相关技术对数据进行截获或更改,从而使系统无法正常运行。拒绝服务攻击是攻击者通过拦截合法用户发出的信号,使合法用户不能正常地接收、发送或请求发送各种信息。网络蠕虫是一种以指数级增长速度在网络中传播的计算机病毒。它的出现是对传统计算机安全系统的严重威胁。目前对于蠕虫病毒攻击一般采取预防措施:网络防火墙、杀毒软件、病毒库更新、网络监控等,但这些措施还不足以有效抵御蠕虫病毒的攻击。

 2.3潜在威胁

(1)未授权访问:攻击者通过各种非法手段,进入网络内部,获得网络内部的一些权限,包括查看信息、修改信息等,而这些操作都是以合法的身份进行的。

(2)误操作:攻击者在进入网络之后,由于某些原因,误操作了正常的网络连接。这样会使网络环境受到破坏。

(3)伪造身份:攻击者冒充合法用户的身份,并修改或删除原系统的一些服务配置、进程等。

(4)拒绝服务攻击:攻击者通过发送大量无用信息使网络系统不能正常运行。

(5)拒绝服务攻击:攻击者通过发送大量无用信息给网络服务端使其不能正常工作,或者通过发送大量无用信息修改计算机硬件、操作系统等。

(6)中间人攻击:攻击者通过在网络中传递伪造的合法用户数据包或服务器端伪造合法用户数据包等方法使服务器端和客户端之间产生信息传输丢失、数据篡改、病毒感染等问题,甚至导致服务器端和客户端的系统崩溃。

(7)篡改数据:攻击者通过修改网络数据包中的某些数据,使其与实际内容不一致来篡改整个系统或关键节点的性能。

(8)木马病毒:计算机病毒是一种非常隐蔽,破坏力非常大的程序,其主要通过电子邮件、文件传输、软盘和光盘等方式传播,而且隐蔽性很强。

(9)蠕虫:一种网络蠕虫程序或蠕虫式病毒,在计算机网络系统中传播速度快、破坏力大、具有一定的隐蔽性、较强的移动性。它可对网络中所有主机进行感染和破坏,从而造成整个网络瘫痪。

 第三章计算机网络存在的安全问题

  3.1固有的安全漏洞

网络病毒:计算机网络安全主要包括两个方面,一是通过入侵计算机网络进行攻击,二是防止计算机网络系统受到破坏。目前来看,计算机网络病毒已成为影响计算机网络安全的最主要因素。为了确保信息的安全性和可靠性,各种安全软件、防火墙、数据加密和密钥管理等措施不断被开发出来。但由于计算机病毒自身的特性,这些措施存在着很大的局限性。

系统漏洞:计算机网络系统存在着大量的漏洞,主要包括硬件、软件和程序设计三个方面。这些漏洞不仅会给系统的安全带来极大的威胁,甚至会导致严重的后果。目前计算机网络系统存在大量的安全漏洞,例如操作系统安全漏洞、数据库安全性问题以及网络协议安全漏洞等,这些问题都给信息带来极大威胁。

拒绝服务攻击是指攻击者发送一种请求,从而让发送方获得某种特权信息或者获得一个错误的信息等。该攻击方式通过占用系统资源并导致系统不能正常运行,从而达到其非法目的。目前来说,拒绝服务攻击主要发生在操作系统上,一般分为两类:第一类是分布式拒绝服务;第二类是点对点拒绝服务。

数据泄露是指用户在不知情的情况下将机密数据通过某种途径泄漏出去。由于现在很多网站都采用了服务器托管方式,为了方便用户访问和使用网站,网络上会存在大量的信息数据。但是用户无法确定这些信息是否是属于自己的信息数据,所以容易导致数据泄露。

 3.2合法工具的滥用

网络监听工具:这是一种未经授权的、以非法手段获取他人计算机系统中的信息和文件的行为。目前在网络中已经出现了诸如“网络监听”、“网络抓包”等工具。

计算机病毒是一种可对计算机系统和数据造成严重破坏的恶意程序,它在文件中建立临时复制体,在被感染的系统中,程序通过将自己的复制体置为非活动状态而把系统破坏掉,这种现象在大多数情况下是可以被检测到的。

操作系统漏洞:操作系统在设计之初就存在着一些漏洞,这些漏洞一般情况下不会对整个系统造成危害,但也有一些情况会对操作系统造成严重威胁。例如操作系统的安装配置以及修改文件等方面均存在安全漏洞,这些安全漏洞有的可被黑客利用来实现破坏活动。

用户权限管理不严:根据对许多网络用户的访问行为进行调查后发现,在网络使用过程中,大约有一半以上的网络用户没有建立明确的安全策略;大部分网络用户在使用网络资源时缺乏必要的安全防护意识;大多数网络用户不能正确评估自己所拥有的权限。这就是目前许多非法用户能随意访问一些重要系统或文件资源而又无法禁止他们访问这些资源,最终导致系统崩溃和信息泄露的根本原因。

计算机系统软件漏洞:在某些情况下,程序设计者忽略了程序所依赖的计算机硬件平台可能存在漏洞。当利用这些漏洞来获取其利益时,黑客便可以通过入侵这些设备和系统,向系统中注入大量的垃圾信息或数据。

 3.3不正确的系统维护措施

由于维护人员安全意识不强、维护手段不正确、维护措施不得力,人为地造成了网络系统的各种漏洞,如非法用户攻击、管理混乱等,给网络系统造成严重的危害。系统配置不当:由于系统配置不当,使用户管理和操作使用人员在操作过程中误入非法的系统控制台;如果用户对自己的计算机网络系统未进行必要的加密,则很可能使非法用户通过计算机网络系统进入到其他网络,从而对内部网络信息造成危害。

系统管理漏洞:有些管理人员在使用计算机网络时没有对其进行必要的备份和还原,因此给黑客带来可乘之机。使用非法软件:有些非法软件也能达到正常的工作目的,如黑客开发出一些用来破坏计算机信息的软件,一旦使用这些非法软件将使计算机信息遭到破坏;如果不加以控制,用户也可以使用这些非法软件。

病毒感染:一些病毒不仅可以在局域网内传播,还可以在互联网上传播。有些病毒可通过各种途径进入到用户主机中,因此很容易造成用户计算机系统信息的泄露。

自然灾害是指地震、飓风、龙卷风和洪水等极端天气,这些极端天气不仅对人们的正常生活造成了很大影响,还会使计算机系统无法正常工作。网络黑客是指利用某种计算机手段和计算机技术攻击或破坏他人网络信息服务的人。网络黑客通过入侵对方电脑来窃取密码等机密信息;还可以通过制作病毒或利用入侵软件来攻击他人电脑设备。

 3.4低效的系统设计和检测能力

系统检测能力低下,是指攻击者可能利用网络或系统中的漏洞和缺陷进行攻击,并获得系统的控制权。这种情况在系统设计时难以防范,除非攻击者具备足够的技术实力来突破系统设计,否则系统极容易被攻破。

 3.4.1漏洞攻击

漏洞攻击是指攻击者在入侵之后利用特定的漏洞来获取资源的行为,可以分为四个层次:(1)低级漏洞,就是指攻击者利用简单的、通用的系统中存在的漏洞来进行攻击,例如简单口令的使用、文件的复制、系统注册表信息的修改等;(2)中级漏洞,就是指攻击者利用复杂一点的漏洞进行攻击,例如在某些操作系统中存在一些隐藏式的协议配置缺陷或数据库连接缺陷;(3)高级漏洞,就是指攻击者利用各种复杂高级病毒所固有的各种缺陷来进行攻击,例如木马病毒、蠕虫病毒等;(4)深层漏洞,就是指攻击者利用高级杀毒软件无法检测到和防范的新类型病毒所固有的缺陷来进行攻击。

 3.4.2拒绝服务攻击

拒绝服务攻击是指攻击者利用某些网络协议在网络上设置一些对主机或网络造成拒绝服务和其他形式不可用状态输出,使主机或网络处于瘫痪状态。这种方式可以通过发送大量垃圾数据包给合法主机来造成主机拒绝服务(DDOS)。例如针对微软Windows操作系统而开发了一个专门针对微软操作系统下拒绝服务攻击(DDOS)防御系统-微软安全工具(MSF)。该系统通过定期收集正常用户和合法用户使用Windows桌面和文件服务时产生的流量数据来确定是否有服务器拒绝服务。

 3.5计算机病毒侵略

随着计算机网络技术的发展,病毒也在不断的更新,为了提高对计算机病毒的防御能力,应该在网络中部署计算机病毒的检测和防御设备。

硬件安全:随着计算机应用范围越来越广泛,尤其是在企业中,安全问题更加重要,因为企业内部的计算机不能连接外部网络。而计算机病毒会破坏用户存储在电脑中的数据,造成数据丢失和系统崩溃。因此,企业内部应对存储设备进行加密保护、安全检测和报警处理,并建立定期备份制度。

软件安全:由于计算机具有软件更新快的特点,因此软件安全也是一个需要重视的问题。企业中所使用的操作系统一般都是微软公司开发生产的,而微软公司又是以操作系统、数据库系统、应用程序为其主要产品的,因此会存在不少安全漏洞。因此,企业内部应配置合理的服务器操作系统和数据库系统以及应用程序安全防护机制(如防病毒软件)。

网络安全:信息网络技术是一把双刃剑,既可以给用户带来便利、提高工作效率和经济效益,也可能被犯罪分子利用进行网络攻击。因此企业内部应建立完善的网络安全管理机制和检测、报警体系以保障信息系统的安全运行。

用户信息安全:企业内部一旦建立起完善的信息管理机制和检测、报警体系之后,就应该对用户信息进行严格保护,防止未经授权而访问企业信息资源、篡改用户信息等危害企业利益的行为发生。同时在系统运行过程中严格禁止外来人员随意修改系统、用户密码以及对用户使用过的电脑进行删除等。

 第四章计算机网络信息安全的防护策略

计算机网络的安全与管理问题是网络发展必须解决的两个基本问题。由于在当今网络中,信息安全问题比以往更加突出,因此,我们首先要从提高安全意识和管理水平入手来解决计算机网络安全管理问题。计算机网络信息的安全与管理涉及到许多方面,主要包括以下几个方面:①制定并执行安全策略;②建立完善的规章制度;③建立和执行各种安全管理制度,如数据的保密制度、访问控制制度、安全审计制度、设备管理制度和应急处理措施等。计算机网络信息系统的安全包括系统硬件和软件两方面,只有加强这两方面的建设,才能保证信息系统的安全。目前,我国计算机网络建设有几种主流模式:第一种是集中式模式;第二种是分散式模式;第三种是混合式模式。尽管这三种模式各有特点,但它们都遵循了”以防为主,兼顾治”的原则。其中,分散式模式是由多个独立的子系统组成一个整体,各个子系统相互协调配合,共同完成一个完整的系统。目前我国大多数计算机网络系统都采用了分散式模式。这种网络信息安全技术可以充分发挥各子系统的作用,降低了风险发生概率。计算机网络信息技术研究主要包括两个方面:一是计算机网络通信技术研究;二是计算机数据安全及加密技术研究。目前我国在这两个领域已经取得了许多成果,也已经推出了相应的产品。

 4.1隐藏IP地址,封死黑客的”后门”

网络信息安全最重要的一点就是防止非法入侵者利用其所掌握的网络系统服务程序的弱点,对网络进行攻击和破坏。一个黑客如果能够成功地攻破某一网络服务程序,他就能够将其作为攻击目标,从该服务程序中获取重要的数据信息。因此,如果我们想要杜绝黑客利用其网络服务程序进行攻击破坏,首先就要封死黑客的”后门”,即找到并关闭黑客入侵的通道。常用的方法有以下几种:

(1)通过端口扫描软件来查看是否有开放这些端口的系统或软件;(2)查看路由器等网络设备上是否安装有相关软件;(4)查看主机上是否存在与此IP地址相同的MAC地址;(5)通过路由器查找该IP地址的MAC地址,如果发现有该MAC地址,则说明在这一系统或软件中存在被黑客利用的漏洞,应该及时通知管理人员进行修补。(6)查看IP地址变化频率,如果发现IP地址经常出现变动,说明网络存在安全问题。(7)使用一些防火墙或入侵检测系统来检测黑客是否利用了这些漏洞进行攻击破坏。

隐藏IP地址可以有效地防止黑客对网络服务器的入侵。黑客在获得目标网络服务器的IP地址后,再利用这一信息来获取其他用户信息。对于正常使用网络服务程序的用户来说,他们只要知道自己所访问的站点是通过何种方式获得到网络服务器上的信息就行了,不需要知道网络服务器上使用什么技术来获取信息。

由于Internet上的网络服务器通常都采用动态IP地址,因此,黑客通常会通过一些手段来获取用户的IP地址。隐藏IP地址是指在用户不知情的情况下,将用户的IP地址隐藏起来。当黑客可以通过黑客软件获取到了被隐藏的用户IP地址,那么他就可以很容易地将网络服务器上的信息窃取过来。采用防火墙技术。防火墙是用来保护计算机系统免遭外部攻击及内部误操作而建立起来的一种专门设备,它可以通过设置规则对进入计算机系统的人进行身份认证,对访问资源和数据进行授权,从而达到控制和保护计算机系统不受非法入侵者入侵的目的。防火墙主要有两种类型:一类是被动型防火墙,也就是仅仅阻止外部入侵者对计算机系统的非法攻击,不允许任何人访问或者控制网络;另一类是主动型防火墙。主动型防火墙以“监控”为目的,可以主动探测并响应来自网络服务器(如Internet服务)、工作站(如防火墙)或其他网络设备的连接请求,并能够自动检测到来自内部或外部网络攻击。而被动型防火墙只能被动地对外界进行扫描以防止潜在的攻击,但无法识别网络内部是否有黑客或病毒入侵。对计算机进行漏洞扫描。漏洞扫描是指对计算机系统进行全面检测和修补软件或硬件漏洞的工作。目前比较常用的是利用第三方漏洞扫描工具来实现。它主要是对操作系统中的漏洞、软件和配置方面存在的缺陷进行检测,从而及时发现系统中存在的安全隐患。

4.2关闭不必要的端口,做好IE的安全设置

例如:关闭防火墙,如果你所用的路由器和防火墙都关闭了,那么黑客就可以很容易地入侵到你的网络中。在Internet上,经常有黑客使用端口扫描等攻击手段,对网络服务器和主机进行扫描,一旦发现端口被封住了,黑客就可以通过这一点轻松地获得网络服务器的资源和数据。因此,我们应关闭一些不安全的端口。对IE浏览器的设置限制,可以有效地防止一些对网络和计算机构成威胁的入侵行为。设置方法是:单击“工具”菜单栏中的“Internet选项”,打开“Internet选项”对话框,在其中切换到“安全”选项卡中,勾选上“启用‘Internet Explorer’安全性模式”复选框。这样可以有效地防止一些黑客通过Internet利用网页漏洞或利用木马程序入侵。在互联网上,使用SSL/TLS加密传输技术可以确保数据在传送过程中被加密传输,从而保证数据的安全性。这种方法也经常用于保护机密信息不被窃取和攻击。为了保护计算机系统免受病毒的攻击,可以使用杀毒软件来定期进行扫描或自动查杀病毒。要建立一个安全的网络,首先要选择一个好的网络通信协议,这样才能保证整个网络信息数据的安全性。目前最常见、应用最为广泛的协议是TCP/IP协议。

 4.3更换管理员帐户,杜绝Guest帐户的入侵

根据《中华人民共和国计算机信息安全管理条例》,我国规定个人用户应当使用自己的真实身份登记注册,并且只能设置一个账号。根据该条例,目前我国的网上银行、电子商务、网络游戏等服务均要求使用“数字证书”来验证身份。根据《中华人民共和国计算机信息安全管理条例》,要求网络用户对自己的计算机进行严格管理,只有拥有了数字证书的用户才能使用网上银行、电子商务、网络游戏等服务;同时,对个人用户申请建立网站等行为也提出了具体要求。根据《中华人民共和国计算机信息安全管理条例》,要求所有系统和软件必须通过正版认证才能使用;如果没有通过认证,系统就会被终止运行。根据《中华人民共和国计算机信息安全管理条例》,要求上网用户必须使用合法的接入互联网;如果非法接入,则会受到相应的处罚。根据《中华人民共和国计算机信息安全管理条例》,要求对用户上网进行全程监控;如果没有安装合法的上网监控软件(如《监控软件》等)和密码保护措施(如“帐号口令”、“口令保护”等),则系统会被终止运行。

 4.4安装必要的安全软件

经常更新计算机硬件和软件,防止硬件和软件的损坏,并注意防止计算机病毒对计算机系统造成的破坏。系统可以安装一些专业的杀毒软件,在进行必要的杀毒后,再安装其他软件进行配合。另外,用户还应该定期更新计算机硬件和软件,特别是杀毒软件,以保证其正常有效地运行。安装防病毒软件通过对计算机病毒进行有效地预防,从而保证计算机网络的安全与稳定运行。防病毒软件可以防止病毒对计算机网络造成的破坏,对用户进行全面保护。在使用防病毒软件后,系统能自动识别病毒并对其进行拦截和清除。同时,用户可以自行选择是否安装其他杀毒软件以及是否和防病毒软件一起安装。利用安全防火墙对网络进行安全保护:安全防火墙是一种用来监视或限制用户访问系统资源的网络安全设备。它可以主动地监测来自外部或内部的入侵,并向用户提供一个详细的报告,使用户可以更好地了解自己所处的安全状态。进行数据加密保护:在存储、传输和使用密码技术是非常重要的数据保密措施,它可以防止机密数据被未经授权者访问或使用,从而达到保护用户数据安全的目的。

为了有效地防范网络病毒和黑客攻击,大家都知道必须要安装必要的安全软件。但安全软件是一个非常复杂的东西,虽然现在有很多安全软件,但还是有些地方需要注意的。如果您已经安装了“安全卫士”,那么可以再安装一个“360杀毒”,这样会更好一些。

1)请注意“360杀毒”的版本问题,应该在自己电脑上的“360杀毒”中选择“免费版”;

2)如果您确实需要从网上下载其他软件进行安装,那么一定要先对所下载的软件进行必要地安装。因为这是一个非常重要的步骤,如果您没有这一步,那么很有可能会中病毒;

3)不要随意打开来历不明的电子邮件以及网上聊天记录和对话框;因为这些软盘和光盘上很有可能隐藏着病毒或木马程序;

4)尽量不要打开自动播放功能;因为这样有可能会感染病毒或木马程序。

5)对于来历不明的文件,应该先进行杀毒,如果杀毒之后还没有发现病毒和木马程序,那么最好不要打开;

7)不要轻易相信网络上流传的所谓能查杀各种病毒与木马程序的软件或工具等;

9)如果安装新软件,应该先进行病毒查杀,以防新的病毒程序被系统中已经存在的病毒感染;

10)设置为自动运行时,禁止所有从网上下载的程序。

 4.5防范木马程序与间谍软件

黑客程序与间谍软件往往是通过一个或多个特定的窗口来传播,这种窗口就像一只眼睛,当黑客程序安装在该窗口上时,另一只眼睛就会打开,然后自动地感染Windows系统并执行相应的命令。这种隐藏的窗口可以通过很多种途径来实现,包括在启动Windows时、通过鼠标右键菜单、利用IE浏览器或其他系统自动弹出的窗口等。当黑客程序感染了Windows系统后,它就可以在用户不知情的情况下运行,从而完成它的各种破坏操作。这样用户在不知不觉中就被感染了。当然,黑客程序也可以从另一个方向来进行攻击,那就是通过用户计算机中的注册表来实现。但这种方法所占用的时间相对较长,而且也不是很可靠,因为黑客程序在破坏计算机系统之前一般都会对系统进行更改。

用户在安装安全软件时,需要注意两个方面。

一是安全软件本身应具有较强的自我保护功能;二是该安全软件应当是一个全面、及时、准确、有效的反病毒工具。具体来说,首先要考虑该安全软件是否有漏洞;其次要考虑该安全软件是否可以全面检测所运行系统中所存在的所有病毒、木马等程序;再次要考虑该安全软件是否可以完全阻止病毒和木马程序的运行;最后还要考虑该安全软件是否能对新出现的病毒和木马程序进行有效检测与清除。以上这些方面都是选择安全软件时需要考虑的因素。只有在用户计算机中安装了一款全面、准确、有效且能及时清除各种病毒和木马程序的安全工具,才能有效地避免黑客程序与间谍软件的侵入。

在用户计算机中安装反病毒软件后,还必须为它创建一个反病毒安全策略,并通过该策略设置自己的系统和操作环境。这一步是最重要的一步,因为一旦操作环境改变,病毒和木马程序也会随之改变。

首先,要利用“计算机管理”菜单下的“安全选项”菜单项进行安全策略设置。在该选项中可以设置用户登录、Windows目录及磁盘管理、应用程序管理、密码保护、进程管理、服务和端口等。其中前三项都是非常重要的功能,只有正确设置它们,才能保证计算机系统的安全。其次,在“系统管理”菜单中还可以进行更多设置,其中包括用户登录和账户的安全设置等。而对于用户登录和账户的安全设置,主要有“账户”选项卡、“密码保护”选项卡和“身份验证”选项卡三个子项目。在这三个选项卡中,我们可以对计算机账户和密码进行不同程度的安全控制;而在“身份验证”子项目中,我们可以为电脑输入自己的用户名和密码,并设置各种密码策略。此外,为了防范木马程序与间谍软件的侵入,我们还要定期对系统进行病毒查杀工作。通常来说,病毒查杀是一种定期工作,可以确保计算机系统不会被木马程序和间谍软件入侵。然后再使用“安全选项”菜单下的“反病毒中心”来对电脑进行杀毒。在该选项卡中可以对计算机系统进行日常维护,包括更新系统补丁、扫描和删除不需要的文件、修复系统漏洞等。

 第五章结论

网络信息安全中的一系列问题是相互关联的,其中任何一个环节出现问题,都会影响到其它环节,从而影响到整个网络信息安全,因此需要从系统的整体角度考虑问题,并采用相应的技术和措施来加以解决。

本文主要论述了在信息安全管理过程中,网络信息安全主要面临的威胁、相关的技术以及防范措施等三个方面。网络信息安全管理过程中的相关技术包括密码技术、访问控制技术、备份和恢复策略等。网络信息安全管理过程中存在的主要问题包括黑客攻击和病毒感染等,具体包括网络入侵的途径、方法、特征以及计算机病毒的传播方式;用户身份鉴别方式存在的问题有:用户身份鉴别存在着复杂性、难以确定性以及用户信息安全保护方面存在问题等。针对这些问题,本文提出了一些网络信息安全管理工作中防范黑客攻击和病毒感染的相应策略:包括使用防火墙技术来保护网络节点;通过网络管理软件进行用户身份鉴别;安装杀毒软件并定期升级病毒库;加强网络监控和入侵检测技术应用;加强个人计算机保密等。本文针对当前计算机网络安全管理中存在问题提出了一些应对策略,主要包括:完善和优化密码机制,保证系统安全性和保密性;采用口令策略,实现用户身份鉴别和访问控制;强化对用户进行身份鉴别管理,加强权限分配和审计;对计算机系统进行定期检查和修复,保证系统正常运行;采用防火墙技术来保护网络节点、IP地址、端口以及网络信息等安全。

 参考文献

[1]李振宇.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2023,(03):153-154.

[2]王明清,张爱英.计算机网络安全风险与防范策略分析[J].网络安全技术与应用,2023,(02):159-161.

[3]方翔.计算机网络安全现状及网络安全技术策略分析[J].数字技术与应用,2023,41(01):228-230.

[4]钱武.基于网络安全维护与防范的校园计算机网络安全技术应用[J].中国新通信,2023,25(02):113-115.

[5]刘强.计算机网络安全的威胁因素和防护策略[J].网络安全技术与应用,2023,(01):161-162.

[6]邓韬.医院计算机与网络系统的信息安全策略分析[J].电脑知识与技术,2023,19(01):98-100.

[7]林杰.互联网医疗中的信息安全和隐私保护策略分析[J].电子元器件与信息技术,2022,6(12):218-221.

[8]孙玮.大数据背景下计算机网络信息安全及防范策略研究[J].数字通信世界,2022,(12):169-171.

[9]李川阳.大数据视域下计算机网络安全与防范的现实困境及优化策略[J].中国新通信,2022,24(24):111-113.

[10]张侃.计算机网络信息安全中防火墙技术分析[J].软件,2022,43(12):88-90.

[11]刘一凡.动车组故障预测技术研究[D].石家庄铁道大学,2022.

[12]张睿智.基于神经网络的电力终端安全监测及信息攻击检测策略研究[D].河北科技大学,2020.

[13]陈鹏飞.关于协作中继的电力线载波通信物理层安全研究[D].哈尔滨工业大学,2020.

[14]闫毅真.中老年人互联网安全素养现状与提升策略[D].广东外语外贸大学,2019.

 致谢

在写论文期间,我非常感谢我的指导老师细心教导,从一开始的查阅资料到后期的论文写作都给了我很多指导与帮助,老师的这种严谨认真的工作态度是我的榜样。我由衷地感谢老师在撰写论文过程中对我的孜孜不倦的指导和帮助,细心的帮助进行论文的修改和改进,对我注入的心血和努力。老师严谨求学的治学态度,孜孜不倦的敬业精神和渊博的学识让我在这次的论文写作中终身受益。老师的指导让我在论文写作中遇到的困惑都能迎刃而解,老师的悉心教导让我领悟到了更多的专业知识和技能,让我在繁忙的工作中能够井然有序的完成论文写作。

最后我要感谢我的家人,朋友,正是有了你们的帮助与关心,我的论文才会顺利完成。感谢你们一直以来的支持鼓励!

计算机网络安全策略

计算机网络安全策略

价格 ¥5.50 发布时间 2024年3月19日
已付费?登录刷新
下载提示:

1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。

2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。

3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。

原创文章,作者:1158,如若转载,请注明出处:https://www.447766.cn/chachong/203447.html,

Like (0)
1158的头像1158编辑
Previous 2024年3月19日
Next 2024年3月20日

相关推荐

My title page contents