2022年浅谈计算机网络安全漏洞与防护措施 .pdf

上传人:H****o 文档编号:33386291 上传时间:2022-08-10 格式:PDF 页数:5 大小:63.15KB
返回 下载 相关 举报
2022年浅谈计算机网络安全漏洞与防护措施 .pdf_第1页
第1页 / 共5页
2022年浅谈计算机网络安全漏洞与防护措施 .pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《2022年浅谈计算机网络安全漏洞与防护措施 .pdf》由会员分享,可在线阅读,更多相关《2022年浅谈计算机网络安全漏洞与防护措施 .pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、浅谈计算机网络安全漏洞与防护措施摘 要计算机网络信息安全在国民生活中受到越来越多的关注,原因在于: 许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“ 看” 到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题, 该文归纳并提出了一些网络信息安全防护的方法和策略。关键词计算机网络信息安全黑客网络入侵防护1 引言近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客

2、的侵袭、 病毒发布者, 甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、 代理服务器、 侵袭探测器、 通道控制机制, 但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、 获得黑客攻击工具变得轻而易举。这样, 使原本就十分脆弱的互联网越发显得不安全。 针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全

3、的具体策略。2 计算机网络信息安全面临的威胁近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。2.1 事件一:2005 年 7 月 14 日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“ 与计算机有关的欺诈” 的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。可以看出, 一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某

4、种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。2.2 事件二:2005 年 6 月 17 日报道万事达信用卡公司称,大约 4000 万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号, 这都能够被用来盗用资金。 如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。2.3 事件三:日本 3 家银行 eBank 、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到 50

5、0 万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。入侵的黑客通常扮演以下脚色:(1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 治情报,危害国家安全。(2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、发布假信息、病毒,扰乱对

6、方系统等等。(3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。(4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展, 而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前, 威胁网络安全的技术主要有病毒、入侵和攻击; 而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵

7、到主机内部才有可能窃取到有价值的信息。3 计算机网络存在的安全问题导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:3.1 固有的安全漏洞现在, 新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT (CarnegieMellon 大学计算机紧急事件响应队)那里, 可以找到相当全面的程序错误列表。另一个消息的来源就是诸如 BugNet 或 NTBug traq一类的新闻组。(1) 缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据

8、输入,把溢出部分放在堆栈内,系统还照常执行命令。 这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。 假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。(2) 拒绝服务。拒绝服务(DenialofService , DoS) 攻击的原理是搅乱TCP/IP 连接的次序。典型的DoS 攻击会耗尽或是损坏一个或多个系统的资源(CPU 周期、内存和磁盘空间) ,直至系统无法处理合法的程序。这类攻击的例子是Synflood 攻击。发动Synflood 攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直

9、至等待回答的请求超时。3.2 合法工具的滥用大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是, 这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:例如: NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS 的名字、 IIS 名甚至是用户名。这些信息足以被黑客用来破译口令。另一个最常被利用的工具是网包嗅探器(PacketSniffer ) 。系统管理员用此工具来监控及分发网包, 以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所

10、有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。3.3 不正确的系统维护措施系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 并马上采取补救措施。有时候, 虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则

11、过于复杂,系统又可能会出现新的漏洞。所以,及时、 有效地改变管理可以大大降低系统所承受的风险。3.4 低效的系统设计和检测能力在不重视信息保护的情况下设计出来的安全系统会非常 不安全 ,而且不能抵御复杂的攻击。 建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。服务器的代码设计及执行也要进行有效管理。最近, 有很多公开的漏洞报告指出:在输入检查不完全时,cgi bin 是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web 服务器的内容。 低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已

12、提供的信息都可能是不真实、不准确的。4 计算机网络信息安全的防护策略尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:4.1 隐藏 IP 地址黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的 IP 地址。 IP 地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP 地址,等于为他的攻击准备好了目标,他可以向这个IP 发动各种进攻,如DoS( 拒绝服务 )攻击、Floop 溢出攻击等。隐藏IP 地址的主要方法是使用代理服务器。使用代理服务器后,其它用户只能探测

13、到代理服务器的IP 地址而不是用户的IP 地址,这就实现了隐藏用户IP 地址的目的,保障了用户上网安全。4.2 关闭不必要的端口黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如 Netwatch ) ,该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80 和 443 端口,其他一些不常用的端口也可关闭。4.3 更换管理员帐户Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得 Administrator帐

14、户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名 Administrator帐户, 再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。4.4 杜绝 Guest 帐户的入侵Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到 Guest 帐户的情况下,就需要通过其它途径来做好防御工作了。首先要

15、给Guest 设一个强壮的密码,然后详细设置Guest 帐户对物理路径的访问权限。4.5 封死黑客的 后门 俗话说 “ 无风不起浪 ” ,既然黑客能进入,那我们的系统一定存在为他们打开的后门 ,我们只要将此堵死,让黑客无处下手,岂不美哉!(1) 删掉不必要的协议名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 对于服务器和主机来说,一般只安装TCP/IP 协议就够了。 鼠标右击 “ 网络邻居 ” , 选择 “ 属性 ” ,再鼠标右

16、击 “ 本地连接 ” ,选择 “ 属性 ” ,卸载不必要的协议。其中NetBIOS 是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP 协议的NetBIOS给关闭,避免针对NetBIOS 的攻击。(2) 关闭 “ 文件和打印共享”文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要文件和打印共享的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。(3) 禁止建立空连接在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。(4) 关闭不必要

17、的服务服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务, 最好关掉。 比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。4.6 做好 IE 的安全设置ActiveX 控件和 Java Applets有较强的功能, 但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE 对此提供了多种选择,具体设置步骤是:“ 工具”“Internet选项 ”“安全 ”“自定义级别 ” 。

18、另外,在IE 的安全性设定中我们只能设定Internet 、本地 Intranet 、受信任的站点、受限制的站点。4.7 安装必要的安全软件我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。4.8 防范木马程序木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。(2)在“ 开始 ”“程序 ”“启动 ” 或“ 开始 ”“程序”“ Startup ”选项里看是否有不明的运行项目,如果有,删除即可。(3

19、)将注册表里KEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run ” 为前缀的可疑程序全部删除即可。4.9 不要回陌生人的邮件有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“ 确定 ” ,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。4.10 防范间谍软件如果想彻底把Spyware 拒之门外,请按照这几个步骤来做:(1) 断开网络连接并备份注册表和重要用户数据。(2) 下载反间谍工具。(3) 扫描并清除

20、。(4) 安装防火墙。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - (5) 安装反病毒软件。4.11 及时给系统打补丁最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。5 结束语尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。 虽然如此,

21、安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。参考文献1.(译)吴世忠,马芳 .网络信息安全的真相.机械工业出版社,2001-9-1 。2. ( 美 ) Kevin Mandia , Chris Prosise , Incident Response:Investigating Computer Crime .Mcgraw-Hill Press,2002-10-1 3.(美) Anonymous 等, Maximun Security Third Edition ,SAMS Press ,2003-1-1 4. 许治坤,王伟,郭添森,杨冀龙 .网络渗透技术 .电子工业出版社,2005-5-11名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁