当前位置:首页 > 全部子站 > 论文网 > 经济学论文

浅谈计算机信息网络的攻击及防范策略

来源:长理培训发布时间:2018-09-10 15:01:02

 [摘要]本文主要阐述了计算机信息网络攻击的特点,并提出了安全防范策略。 

  [关键词]计算机 网络安全 网络攻击 防范策略 
 
1计算机网络攻击的特点 
(1)威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。近年来新的计算机系统安全漏洞不断被发现。根据Symantec统计,2002年Symantec新发现漏洞的数目比2001年增加了82%;在2003年新发现漏洞的数量继续增加,仅2003年上半年就达到了1432个。在这些漏洞中,大部分的漏洞的危险程度为中等或严重,而且超过一半的漏洞可以被远程攻击。 
(2)手段多样,手法隐蔽。计算机攻击的手段可以说是五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。 
(3)以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这就要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。 
2 计算机网络安全存在的隐忧 
(1)间谍软件。所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其影响下这些行为不可避免地影响网络性能,减慢系统速度,进而影响整个商业进程。与传统黑客攻击技术相比,当前的黑客手段和计算机病毒技术结合日渐紧密,最突出的例子是网络蠕虫的大量出现。蠕虫不象早期的病毒一样仅仅借助电子邮件等传统的途径进行传播,而是直接寻找系统弱点,利用缓冲区溢出、攻击弱口令等黑客技术主动传播,大大增加了自身的传播速度;病毒在吸收和借鉴黑客手法的同时,也充当了黑客攻击的排头兵和探路者的角色。病毒可以进入黑客无法到达的企业私有网络空间,盗取机密信息或为黑客安装后门。 
(2)强盗AP是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试注入风险,一旦某个强盗AP连接到了网络上,只需简单地将一个Wi F i适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使用一台配备了Wi Fi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公司建筑的外面(甚至可能是更远一些的地方)访问你的网络。 
(3)网页及浏览器攻击。网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的IISApache,Sunday的Java Web服务器,以及IBM的Web Sphere。 
(4)击键记录,或者输入记录,指的都是那些对用户键盘输入(可能还有鼠标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时通信相关信息,以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中,然后悄悄地将这些文件转发出去,供记录者进行不法活动。 
3 安全策略 
(1)防火墙技术。防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。 
(2)建立安全实时相应和应急恢复的整体防御。没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快地恢复网络信息中心的服务,减少损失。网络安全系统包括安全防护机制、安全反映机制和安全恢复机制。 
(3)阻止入侵或非法访问。入网访问控制为网络访问提供第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。 
(4) 数据传输是借助信道上的信号将数据从一处送往另一处的操作。数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。 
后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。 
(5)密钥管理技术。为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。对于军用计算机网络系统,由于用户机动性强,隶属关系和协同作战指挥等方式复杂,因此,对密钥管理提出了更高的要求。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。 
(6)加强网络安全的人为管理。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。 
4 结语 
网络安全是一个永远说不完的话题,对于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。我们要清醒认识到任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的。 

 

责编:荣秀

发表评论(共0条评论)
请自觉遵守互联网相关政策法规,评论内容只代表网友观点,发表审核后显示!

国家电网校园招聘考试直播课程通关班

  • 讲师:刘萍萍 / 谢楠
  • 课时:160h
  • 价格 4580

特色双名师解密新课程高频考点,送国家电网教材讲义,助力一次通关

配套通关班送国网在线题库一套

课程专业名称
讲师
课时
查看课程

国家电网招聘考试录播视频课程

  • 讲师:崔莹莹 / 刘萍萍
  • 课时:180h
  • 价格 3580

特色解密新课程高频考点,免费学习,助力一次通关

配套全套国网视频课程免费学习

课程专业名称
讲师
课时
查看课程
在线题库
面授课程更多>>
图书商城更多>>
在线报名
  • 报考专业:
    *(必填)
  • 姓名:
    *(必填)
  • 手机号码:
    *(必填)
返回顶部