当前位置:首页 > 专题范文 > 公文范文 > 针对计算机网络面临威胁的安全防范措施

针对计算机网络面临威胁的安全防范措施

发布时间:2022-10-22 20:15:03 来源:网友投稿

摘要:21世纪是信息网络时代,随着计算机网络在人类社会各个层面的普及,借助计算机网络进行信息交流、信息传递、信息储存和信息处理已经成为人类社会发展不可或缺的重要内容,这种背景下,计算机网络安全问题事关个人信息安全、公共信息安全,甚至于国家信息安全,必须引起我们特别重视。由于计算机网络自身结构性的问题,计算机网络极易遭受到攻击,因此在技术防范上存在着很大的难点。本文中笔者从现阶段计算机网络安全所面临的几种威胁出发,有针对性的提出相关安全防范措施,希望可以对更好的危害网络安全纳言献策。

关键词:计算机网络;网络安全;安全威胁;防范措施;防范技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02

21世纪人类迎来了信息化的时代,计算机网络的迅速普及彻底改变了人们的生活方式,并渗透到社会各行各业中。计算机网络安全是一个复杂而又系统的问题,它不仅关乎到个人隐私信息,同时还涉及到国家与公共信息安全问题。但凡出现计算机网络安全事故,势必会造成经济损失,情况更甚的还有可能影响一个国家的安全。所以,国际各国都将计算机网络安全摆在了重要的位置予以对待,鉴于计算机技术本身的复杂性,使得其安全防范方面存在诸多问题,因此对计算机安全问题展开研究不仅具有理论意义,还具有现实意义。

1 分析计算机安全所面临的威胁

1.1 网络攻击

计算机系统是一个复杂而又系统的工程,所以即便对于计算机系统的开发者而言,也很难做到十全十美。此外,出于政治或商业某种目的考虑,系统开发者通常会在系统中留下一点缓和的空间。所以,当前的计算机系统极易受到黑客攻击,安全隐患较为严重。

(1)拒绝服务式攻击。DOS攻击就是常说的拒绝服务式攻击,该攻击可以瞬间切断计算机与远程服务器的联系,使得计算机无法正常访问网络。常见的拒绝服务式攻击一般分为两种,一种是互联网宽带攻击,一种是宽带连通性攻击。宽带攻击是指黑客发送数量庞大的数据包给计算机,进而耗尽该计算机网络流量,使得数据传输协议崩溃。宽带连通性攻击是指向计算机不断发送连通请求,由于计算机无法辨识请求者的合法信息,进而造成无法连接。

在众多的DOS攻击中,分布式拒绝服务当属危害范围最广、危害结果最为严重的攻击。攻击者可以将一个局域网的所有用户作为攻击对象,并同时对局域网中多名甚至是所有用户展开DOS攻击,这种攻击极易造成局域网瘫痪情况的发生,因此一般DOS攻击危害程度与范围很难与其相提并论。

(2)利用型攻击。利用型攻击的目的是为了夺取目标计算机的控制权。一般而言,攻击者会利用木马病毒程序的方式对目标计算机展开攻击。利用型攻击防范较为简单,譬如说,计算机下载杀毒软件、安装防火墙、设置复杂的BIOS密码等。

(3)信息收集型攻击。信息收集型攻击是最为常见的攻击方式之一,它攻击的目的是为了获取目标计算机的信息或植入非法信息,因此是一种隐蔽性攻击。信息收集型攻击通常分为三种,一是信息服务利用,二是系统结构探测,三是系统扫描。信息服务利用攻击是指攻击者利通过用计算机操作系统自带的信息保存功能来窃取主机信息。系统结构探测攻击是攻击者直接利用系统漏洞侵入计算机,因此,攻击者只需要探测出目标计算机所使用的操作系统即可采取攻击。系统扫描攻击与系统结构探测类似,这种攻击的防范措施很简单,只需要对计算机中所需更新的补丁进行更新即可。

(4)虚假信息攻击。假信息攻击是常见的攻击方式之一,它一般分为两种,一种是E-mail攻击,一种是DNS攻击。DNS的信息交换通常不会对信息的来源予以验证,这就为攻击者非法信息的植入提供的契机,进而帮助攻击者获取目标计算机的掌控权。E-mail攻击方式较为简单,攻击者直接利用SMTP协议漏洞伪造带有木马程序的邮件,进而诱使目标计算机用户进行点击,一旦点击,木马程序便植入成功。

(5)脚本与Activex跨站攻击。如果计算机操作系统存在漏洞,那么攻击者就可以利用Javascript等自动执行程序源码的植入来强行篡改目标计算机系统的运行本地程序或注册表,其所造成的后果是计算机系统资源被恶意占取等。网页攻击通常分为两种,一种是直接对目标计算机系统发动攻击,一种是IE劫持,前一种攻击主要是攻击者利用目标计算机IE漏洞,进而将Javascript等自动执行程序源码植入到浏览器中,一旦用户打开浏览器,程序就会不断的自动运行并弹出窗口,耗费系统资源。

1.2 计算机病毒攻击

(1)蠕虫病毒。蠕虫病毒具有独立自主运行的特性,当扫描出计算机系统存在漏洞时,蠕虫病毒会直接侵入扫描出的漏洞并进行不间断的自我复制,最终控制被侵入计算机。蠕虫病毒的另一大特性就是隐蔽性,它可以“吸附”早各类程序中,只要用户使用该程序,蠕虫病毒就会进行自我复制老消耗系统资源。

(2)脚本病毒。VBS病毒即为我们通常所说的脚本病毒。脚本病毒可以直接被嵌入到目标计算机的IE中,只要用户使用IE,脚本病毒程序就会自动运行,进而使得计算机受到病毒感染。不难发现,这类病毒通常利用IE来进行自我复制,进而占据系统进程,消耗资源,最终使得操作系统不能正常工作,甚至出现系统瘫痪或计算机损害情况。

(3)木马病毒。木马病毒通常被植入到某些程序、或信息中,当用户需要使用某程序或信息时,只要携带木马病毒的程序或信息被下载与浏览,就会将木马病毒植入到计算机中,木马程序一般存在于其他程序中,因此很难为用户所发现。只要感染木马病毒,计算机的控制权就会被攻击者所掌控。

(4)间谍病毒。近年来,一种新型病毒出现在公众的视野中,那就是间谍病毒。现阶段,间谍病毒的攻击目的尚未明确,但计算机系统一旦感染此类病毒,系统将无法正常运作。

譬如说主页劫持等,当用户无意间访问非法网站时,非法网站会恶意篡改用户浏览器主页,以获取网站流量。现阶段,现有的杀毒软件并不能对间谍病毒予以劫持与消除,所以这种病毒存在着较高的安全隐患,一旦爆发,后果将难以预料。

2 针对计算机网络面临威胁的安全防范措施

2.1 防火墙技术

现阶段,应用较为广泛的防火墙有两种:

一种是包过滤防火墙。包过滤防火墙主要是在计算机与数据包的传输间设置一道关卡—路由器来实现数据包的传输与过滤,数据包想要访问计算机,必须经由路由器过滤确保安全后才能传至到主机。如果路由器发出安全警告提示,那么该防火墙会立即对数据包来源目标地址等内容进行扫描,只有在确保安全或计算机用户允许的情况下,数据包才能通过路由器传递至计算机。

另一种是应用级防火墙,应用级防火墙对恶意攻击的防御主要是通过借助应用代理机制来获取。通常情况下,非内部网用户需要访问内部网时,代理服务器是必须经由的途径,如若黑客展开恶意攻击,那么其只能对代理服务器进行攻击,因为只要内部网与代理服务器切断网络,那么非法用户就不能入侵内部网。

2.2 加密技术

加密技术一般由两种技术组成,一是非对称加密技术,二是对称性加密技术。所谓对称性加密技术就是利用已破解密钥来推导出加密密钥。现阶段,由美国所开发出的数据加密算法成为对称加密应用较为普及的技术。所谓非对称加密技术,其就是将解密与加密密钥相隔离的一种技术。

尽管知道了非对称加密技术中的加密算法,但也不能直接通过其来推导出解密算法,进而进一步使得信息的安全性得到保证。现阶段,非对称加密技术的算法有很多,用户可以根据自己的实际需求来选择,如多不算法等。

2.3 访问控制技术

对于主机资源的使用,主机可以设置访问权限来避免资源的非法使用。访问控制技术就可以实现上述权限的设置,进而对计算机资源与信息进行保护,其最大的缺陷是无法对权限用户的过失或非法行为予以制止。现阶段,访问控制技术主要有两种,

一是DAC技术,即自主访问控制技术,计算机用户可以利用该技术对访问者权限进行设置。自主访问控制技术的应用非常普及,访问权限可以根据管理员的实际需求来设置。

二是MAC技术,即强制访问控制技术。相对于操作系统技术而言,强制访问控制技术具有相对独立性。对于被保护对象保护级别的设置,主机用户并不能根据自己主观意愿来进行。所以,根据不同的保护级别,MAC通常会被针对性的划分为不同等级,任何用户都可以访问的,其安全级别就低,反之,非权限用户不可访问的,那么其安全级别就很高。

2.4 虚拟专用网技术

VPN是近年来研发的一种新型技术,如虚拟主机、虚拟网络等,其在出现后短时间内迅速得到普及。所谓虚拟专用网技术,其主要是指将加密数据传输通道构建在公共网络上,进而对该通道的数据进行加密保护。虚拟专用网络技术通常可以分为两种,一种是隧道技术,另一种是路由器包过滤技术。路由器包过滤技术是将路由器作为主机与数据包之间传输的关卡,当数据需要传输至主机时,主机利用路由器监视并过滤网络上流入流出的IP包,拒绝发送可疑的包。隧道基于网络传输协议的隧道技术,它对数据加密是通过借助非本地网络数据封装来实现。

2.5 GAP隔离技术

GAP是一种风险隔离性技术,即该技术通过对风险的识别,对存在风险可能性的因素予以隔离。GAP安全隔离技术最大的优势在于其可以将绝大多数的可能性风险扼杀在“摇篮”之中,即便未能及时隔离风险,但只要主机出现问题,就是自行切断与网络的连接,进而确保了系统信息的安全性。相较于防火墙而言,GAP技术设计的初衷与其存在较大的差异,在数据交换方面,防火墙是禁止的,而GAP则可以允许低限度的。GAP的根本目的是隔离,所以其结构一般由隔离硬件与内网主机组成,它的工作原理是,主机对所传输过来的数据进行全面检测,对不符合规则的数据直接隔离在隔离硬件的存储区域内,待用户使用时进行确认。GAP是一种动态的防御机制,它会随着外界因素的变化而改变,所以,它一般适用于一些特殊系统。

2.6 身份认证技术

身份认证技术是一种普及性非常广的安全技术。它不仅可以有效的保护主机信息,同时也可以杜绝非法用户的访问。身份认证技术与GAP技术类似,其也是动态的防御机制,在电子商务领域中,其应用最为普遍。

3 结束语

随着计算机技术的高速发展,计算机安全也面临着前所未有的挑战。笔者所例举的仅是近年来针对已有或新出现的网络安全问题所研究出的防范成果。相信随着技术的发展与进步,计算机安全防范技术在未来还有这广阔的发展空间。

参考文献:

[1]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011,26.

[2]李文英.计算机网络安全技术及其防护研究[J].科技广场,2010,9.

[3]陈琛.关于网络安全问题的研究[J].科技情报开发与经济,2006,5.

[4]谭春玲.浅析计算机网络安全技术[J].科技信息(学术研究),2007,28.

推荐访问:计算机网络 防范措施 威胁 面临

版权所有:袖书文档网 2002-2024 未经授权禁止复制或建立镜像[袖书文档网]所有资源完全免费共享

Powered by 袖书文档网 © All Rights Reserved.。备案号:鲁ICP备20026461号-1