浅析计算机网络安全威胁及防范措施

关键词: 木马 威胁 浅析 计算机

浅析计算机网络安全威胁及防范措施(共9篇)

篇1:浅析计算机网络安全威胁及防范措施

浅析计算机网络安全威胁及防范措施

作者任 慧072701061

[摘要]随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。

[关键词]计算机网络 安全 管理 技术

计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

1.影响网络安全的主要因素

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于

这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

2.计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用TCP/IP 协议上的某些不安全因素。目前广泛使用TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR 欺骗和IP 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或

让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

3.加强计算机网络安全的对策措施

3.1 加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐__射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。

3.2 运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之

一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。

3.3 加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

3.4 使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

参考文献

[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004.[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.

篇2:浅析计算机网络安全威胁及防范措施

摘要:

网络安全问题一直是计算机良好发展的关键性因素。随着网络的飞速发展,网络安全问题日趋凸现。本文通过对网络安全的主要威胁因素进行分析,着重阐述了几种常用的网络安全的防范措施。

关键词:网络安全;威胁因素;防范措施

一、网络安全的威胁因素分析

随着网络的飞速发展,网络安全问题日趋凸显,目前的网络安全技术主要有以下几种:

1、计算机软件的漏洞

每一个网络软件或操作系统的存在都不可能是没有缺陷、没有漏洞的,这就是说每一台计算机都是不安全的,只要计算机室连接入网的,都将成为众矢之的。

2、相关软件配置不当

对于没有做好安全配置的电脑同样会造成网络安全的漏洞,诸如,如果防火墙软件配置不正确,那防火墙就起不到应有的作用。对计算机上的某些网络应用程序,当它打开时,就相应的打开了一些安全缺口,同样的与该软件捆绑在一起的应用软件也会被打开。除非用户不让该程序运行或对其进行正确配置,否则,计算机始终存在安全隐患。

3、用户个人安全意识不强

安全意识的问题主要针对用户本人,对与用户口令选择或将账号随意告知他人或与别人共享等,都会给计算机带来网络安全威胁。

4、网络病毒

目前计算机病毒是数据安全的头号大敌,它是制造者在计算机程序中植入的损坏计算机数据或功能,对计算机软硬件的正常运行造成影响并能够自我复制的计算机程序代码或指令。计算机病毒具有触发性、破坏性、寄生性、传染性、隐蔽性等特点。因此,针对计算机病毒的防范尤为重要。

5、电脑黑客

电脑黑客(Cracker)是对计算机数据安全构成威胁的另一个重要方面。电脑黑客是利用系统中的安全漏洞非法进入他人的系统,是一种甚至比病毒更危害的安全因素。

二、网络安全的防范措施

目前常用的几种网络安全技术防范措施有以下几种:

1、防火墙(Fire Wall)安全技术

防火墙是指Internet之间通过预定的安全策略,对计算机内外网通信强制实施的访问控制的安全应用措施。它按照一定的安全策略对网络之间传输的数据包实施检查,以裁决网络之间的通信是否应该被允许,并监视网络运行状态。由于它透明度高且简单实用,目前被广泛应用。据统计,近五年防火墙需求的年增长率为174%。目前,市面上防火墙种类很多,有些厂商甚至把防火墙植入其硬件产品中。可以断定,防火墙技术将得到进一步发展。但是,防火墙也并非想象的那样不可安全。统计显示,曾被黑客入侵的网络用户有33%是有防火墙的,所以还必须有其它安全措施保证网络信息,诸如对数据的加密处理。而且防火墙无法保护对企业内部网络的安全,只能针对外部网络的侵扰。

2、用户数据加密技术

数据加密是对数据信息重新编码,从而隐匿信息内容,让非法用户无法得知信息本身内容的手段。信息系统及数据的安全性和保密性主要手段之一就是数据加密。数据加密的种类有数据传输、数据完整性鉴别、数据存储以及密钥管理四种。数据传输加密的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种;数据完整性鉴别的目的是对介入信息传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护;数据存储加密是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种。数据加密技术现多表现为密钥的应用,密钥管理实际上是为了数据使用方便。密钥管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。另外,数字加密也广泛地被应用于数字签名、信息鉴别等技术中,这对系统的信息处理安全起到尤为重要的作用。

3、计算机系统容灾技术

灾难容忍和系统恢复能力弥补了网络安全体系仅有的防范和检测措施的不足。由于没有哪一种网络安全设施是万无一失的,一旦发生安全漏洞事件,其后果

将是不可设想的。还有,人为等不可预料导致的事件也会对信息系统造成巨大的毁坏。所以一个安全体系就算发生灭难,也能对系统和数据快速地恢复,进而完整地保护网络信息系统。目前系统容灾技术主要有数据备份。但对于离线介质不能保证系统安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾是在两个存储器(一个在本地,一个在异地)之间建立复制关系。本地存储器供本地备份系统使用,异地存储器对本地备份存储器的关键数据实时复制。两者通过IP相联系,组成完整的数据容灾系统。系统容错技术还有一种就是集群技术,是通过对系统的容错和整体冗余来解决不可用和系统死机问题。本地集群网络、异地集群网络和双机热备份是集群系统多种形式实现,提供了不同的系统可用性和容灾性。其中容灾性是最好的是异地集群网络。数据存储系统集成了存储、备份和容灾技术。是数据技术发展的重要阶段。伴着存储网络化时代的发展, 一体化的多功能网络存储器势必将取代传统的功能单一的存储器。

4、软件漏洞扫描技术

自动检测本地主机或远端安全的技术就是漏洞扫描,它随时查询TCP/IP服务的端口, 收集关于某些特定项目的有用信息,并记录目标主机的响应。漏洞扫面技术是通过安全扫描程序来实现。扫描程序可以迅速的检查出现存的安全脆弱点。扫描程序吧可得到的攻击方法集成到整个扫描中,之后以统计的格式输出供以后参考和分析。

5、物理安全技术

系统信息还有可能在空间扩散,这就需要信息网络系统的物理安全。为减少或干扰扩散出去的空间信号,一般是在物理上采取一定的防护措施。物理安全方面一般的措施如下:

(1)产品保障:主要指产品采购、运输、安装等方面的安全措施。

(2)运行安全方:网络中的产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持和服务。对一些关键设备和系统,应设置备份系统。

(3)防电磁辐射方面:针对所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机等。

(4)安保方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

计算机网络安全是个具有复杂性和综合性的问题。针对各种各样的挑战以及整个社会愈来愈快的信息化发展进程,相关的网络安全的各种新的防范措施将会不断出现和应用。

参考文献:

篇3:浅析计算机网络安全威胁及防范措施

网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。

黑客入侵通常扮演者以下角色:1)政治工具;2)战争的应用;3)入侵金融、商业系统,盗取商业信息;4)侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉.通过上述事件可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。

2 计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式:(1)企业内部员工有意无意的窃密和网络系统的破坏;(2)截收重要信息;(3)非法访问;(4)利用TCP/IP协议上的某些不安全因素;(5)病毒破坏;(6)其它类型的网络攻击方式。

3 加强计算机网络安全的对策措施

1)加强网络安全教育和管理:结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;避免发生人为事故,传输线路的过程中,要保证传输线路安全,要设置露天保护措施或埋于地下,和辐射源保持一定的距离,尽量减少各种辐射导致的数据错误;应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。

2)运用网络加密技术:网络信息加密的主要目的是保护网内的数据、文件、口令和控制信息,保护网上数据传输的安全性。加密数据传输主要包括:链接加密;节点加密;首尾加密

3)加强计算机网络访问控制:访问控制主要是保证网络资源不被被非法使用和非正常访问,维护网络系统的安全、保护网络资源不被流失,它是网络安全防范和保护的主要策略。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。对于访问控制种类和数量的设计要根据不同的网络安全等级、网络空间环境进行。

4)使用防火墙技术:解决网络安全的主要手段之一就是防火墙技术。防火墙技术是在现代网络信息通信技术建立起来的,更多地被应用在专用网络与公用网络的互联环境之中。防火墙不仅能够通过监测、限制、更改跨越防火墙的数据流,在各网络之间执行访问控制,对外屏蔽一切网络内部的信息和运行状况,还可以检查、阻止信息流通过和允许信息流通过,抗攻击能力强。防火墙是一个分离器、限制器和分析器,能够监控内部网和Internet之间一切活动,为内部网提供安全保障。

4 计算机网络信息安全的防护策略

尽管计算机网络信息安全受到威胁,只要防护措施设计合理就能有效保护网络信息安全。本文针对确保保护网络信息安全行问题做以下几段总结:

1)封死黑客的"后门":俗话说“无风不起浪”,既然有黑客能进入我们的系统,就说明我们系统在他们打开"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!

2)做好IE的安全设置:要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”→“安全级-中低”以上。

3)安装必要的安全软件:每台电脑中必须要安装并使用有防黑客攻击软件,病毒查杀软件及防火墙。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。

4)防范木马程序:但我们也要防止被黑客植入木马程序,以免木马程序会窃取电脑中原所植入的有用信息。

5)不要回陌生人的邮件:有部分黑客用一些钓鱼网站来冒充正规的网站,编造个冠冕堂皇的理由给你邮寄一邮件,要求你输入平时自己上网使用的户名称与密码,这时你如果点击一下“确定”,你的帐号和密码就很快就会进入黑客的邮箱里面。所以针对不认识的人发给你的邮件都不要随便去做回复,即便他的语言多有诱惑力也不要去上当。

6)防范间谍软件

假如使用者想把Spyware彻底拒之门的话外,请按照下面的几个的步骤来进行操作:(1)断开网络之间的连接,把原有的注册表和重要用户数据进行备份;(2)下载反间谍工具;(3)扫描并清除;(4)安装防火墙;(5)安装反病毒软件。

7)及时给系统打补丁:最后,建议大家到微软的站点下载和自己的操作系统对应的补丁程序,这样可以大大增强网络安全。

5 结束语

鉴于网络安全越来越重要,随之产生的安全软件种类也很多,比如有防火墙、杀毒软件、入侵检测系统等,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。

摘要:在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。网络安全既包含软件方面又包含硬件方面,因此既有技术问题又有治理问题,两者相互依存,缺一不可。笔者针对影响网络安全的主要因素及主要方式攻击,从管理和技术问题上就加强计算机网络安全提出针对性的建议。

关键词:计算机网络,安全,管理,技术

参考文献

[1]Anonymous.Maximun Security[M].Third Edition.SAMS Press,2003.

[2]许治坤,王伟,郭添森,等.网络渗透技术[M].北京:电子工业出版社,2005.

篇4:浅析计算机网络安全威胁及防范措施

【关键词】计算机网络;安全;管理;技术

计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的威胁,从管理和技术两方面就加强计算机网络安全提出针对性建议。

一、网络安全威胁

1.基本的安全威胁

(1)网络的规模

网络的规模越大,通信链路越长,则网络的脆弱性和安全问题也随之增加。

(2)电磁辐射和电磁泄露

计算机及其外围设备在进行信息处理时会产生电磁泄漏,即电磁辐射。电磁辐射分辐射发射和传导发射两种。当计算机设备在进行数据处理和传输时,各种高频脉冲通过各种电器元件和分布参数的耦合、调制、叠加形成一个包含有用信息的频带信号,由电源线、电缆和电话线等通信链路传导出去造成信息泄漏。

(3)搭线

现行计算机网络的传输媒介主要是同轴电缆和现有电话线路等,这为搭线窃听提供了可能。搭线窃听的手段主要有两种:其一,利用磁记录设备或计算机终端从信道中截获有关计算机信息,然后对记录信息进行加工、综合、分析,提取有用信息;其二,搭线者不仅截获有关信息,而且试图更改、延迟被传送的信息,从而造成更大的威胁。

(4)串音

在有线通信链路中( 光纤除外) ,由于电磁泄漏和信道间寄生参数的交叉耦合,当一个信道进行信息传送时,会在另一个( 或多个) 相邻信道感应出信号或噪声( 即串音) 。串音也可能由网络交换中心产生。串音不但使网络内的噪声增加,传输的信息发生畸变,而且会引起传导泄漏,对信息保密构成威胁。

2.中国特色的安全缺陷

(1)技术被动性引起的安全缺陷:我国的芯片基本依赖于进口,即使是自己开发的芯片,也需要到国外加工。只有当我国的半导体和微电子技术取得突破性进展之后,才能从根本上摆脱受制于人的状态。

(2)人员素质问题引起的安全缺陷:法律靠人去执行,管理靠人去实现,技术靠人去掌握。人是各个安全环节中最重要的因素。全面提高人员的道德品质和技术水平是网络信息安全与保密的最重要保证。

(3)缺乏系统的安全标准所引起的安全缺陷:国际电联和国际标准化组织都在安全标准体系的制定方面做了大量的工作。我们也应该结合国内具体情况制定自己的标准,并逐渐形成系列,把我国的网络信息安全与保密提高到一个新水平。缺乏安全标准不但会造成管理上的混乱,而且也会使攻击者更容易得手。

二、加强计算机网络安全的对策措施

1.加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。

2.运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:(1)链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。(2)节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。(3)首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。

3.加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。

4.使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

【参考文献】

[1]徐国爱,杨义先.网络安全[M].北京:北京邮电大学出版社,2004.

[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.

[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.

篇5:网络信息安全威胁与防范措施论文

随着计算机技术在各行各业中的不断普及,网络信息安全问题也不断出现。网络信息安全在当今社会已是一个热门话题,它关系到社会生活的方方面面。本文通过对网络安全问题的阐述,从计算机硬件本身、网络信息安全管理以及计算机病毒对网络信息安全的破坏等角度出发,对网络信息安全问题进行分析,并提出通过改善网络信息管理方式,强化使用者网络信息安全意识等方式来对网络信息安全问题进行防范。

随着计算机技术的不断发展与革新,计算机已经应用到各个行业中,并且越来越起到至关重要的作用。而计算机技术发展到今天,更重要的是关于信息技术的发展与应用。可以说计算机技术的核心内容就是信息技术,而当今时代也是信息的时代,信息技术已成为日常工作与生活中不可或缺的一部分。

1 计算机网络信息安全的定义

信息安全的定义是一个随着时间而不断变化的概念,总体来讲,信息安全是指信息本身在传送与储存时的完整而不受干扰。最基本的信息安全就是信息的保密性,在传递过程中不受到来自外界的窃取,这一点,从很早时起就已经有所体现,从古到今,有多种保护信息不被窃取的方式,这包括最早的对信息的封存,到后来的对信息本身的加密。人们通过越来越复杂的密码技术来确保信息在被非送达人读取后依旧不能破解,从而实现信息安全。这也是计算机网络安全技术中常用到的方式。

计算机网络信息安全还包括信息的完整性和真实性,信息的完整性就是指信息在送达后,接受人能够完整的读取信息中所包含的所有内容,这一点在传统信息的传送介质上较难实现,常常会因为自然条件的干扰破坏而不能完整读取。网络技术虽然能够避免大部分外界的环境干扰,但对于信息威胁严重的今天,信息的完整性仍然需要加大保护力度。信息的真实性与完整性相似,它是指信息在送达后能够如实的`反应信息的原貌,而不会在传递过程中发生信息的替换或信息的重组,从而使收信人难以理解或误解。这在网络环境中与信息的完整性一样至关重要,真实而完整的信息对于网络信息的安全是一项基本要求。

网络信息安全还包括另一项重要因素,那就是信息的可用性,这一点对于网络信息安全来讲也是一项重要的内容。在人们收集和传递信息之后,对信息的处理是信息为人所用,是信息的体现价值的基础。因此信息的可用性对于信息而言是基础而又必须的。除此之外,信息的可控性也是信息的一项重要因素。对于信息的控制也是网络信息安全需要确保的一项重要工作之一。

2 当前网络信息安全的主要威胁

2.1 计算机硬件自身的问题

随着计算机的不断革新,计算机技术的不断发展,电子产业已经走上一条快速发展的高速路,然而在这样的背景下,计算机硬件在许多时候依旧是难以对网络信息安全实现保证。随着计算机硬件的老化和损坏,许多信息在计算机的存储和传递方面受到了很大的阻碍,很容易造成信息的丢失和错乱,造成读取困难。除此之外,电子产品在制造时也有着许多本身难以改变的缺点和不足,其中重要的一点是对于电的依赖。当电力中断或电力不足时,对信息的处理方面就显得十分不可靠,很容易发生因为电力问题而造成的信息的安全威胁。而外界环境如电磁污染等都会对计算机的运行造成影响。还有一点至关重要,那就是计算机自身容错性的分析,一个优异的容错性可以大幅提高信息的安全性,而相反容错性也会使得计算机在使用上对自身信息造成错误处理,影响信息安全。

2.2 组织管理上的不健全

在我国,信息安全的保证主要是通过各个单位自身的技术人员对信息进行处理和分析,并对一些网络信息安全问题进行排除。这种维护方式无论在效率上还是在成本上都远远不如集中有效专门化的管理方式,这也就为信息安全埋下隐患。此外,许多组织机构未能采取有效的信息安全管理手段,未能有效使用一些如防毒卡,身份验证卡,防火墙等防护信息安全的方式和方法。对于信息安全问题往往采用一种被动的方式来处理,通常是在发生信息安全事故后才采取有效的措施,往往会造成极大的损失。

2.3 计算机病毒的威胁

网络技术的发展使越来越多的人通过网络来实现信息的共享和读取,这就为一些威胁制造者提供了一定的机会。专门对网络信息安全破坏的使用者通常被称为xx,他们制造出计算机病毒,通过计算机病毒对计算机数据库的入侵,实现对信息的读取和破坏活动。这种破坏活动随着网络的普及而越来越频繁,并且影响力也越来越大,例如初,计算机xx通过计算机病毒对美国商业网站进行破坏,损失高达10亿美元。

3 加强网络信息安全的对策

3.1 加强网络信息安全管理

网络信息安全的管理对于网络安全至关重要,加强网络信息安全管理对于网络信息安全的作用不可忽视。具体来讲,加强网络信息安全管理的首要任务是建立一个广泛的网络信息安全保证体系,通过专门的组织机构对网络信息整体安全进行保证。其次是在使用者层面建立硬件和软件上的防护体系,如对信息使用需要通过身份验证来实现对使用者的核实,通过建立防火墙来对外部攻击进行防御等一系列的防护措施,实现主动防御,建立健全信息使用规范流程。

3.2 增强使用者网络信息安全意识

对于使用者而言,信息安全意识需要植根于每一个使用者的心中。通过对使用者安全意识的强化,可以对信息的读取和使用时做到有目的的读取,并通过安全的手段来处理信息。同时,通过安全教导强化使用者主动防御的理念,通过主动地防护,在不造成损失的情况下,保证信息安全,这样不仅可以降低信息维护成本,还可以对信息的安全进行全面保护。

4 总结

篇6:浅析计算机病毒及防范的措施

摘要:我在实习时发现实习单位计算机中有好多病毒,我们带去的安装软件有的都不能显示,给我们带来很多麻烦。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。

关键词:计算机、防范、病毒

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种

病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。

(3)“疯牛”(Mad Cow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。

(4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。

(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。

归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

二、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算

机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4、.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线

篇7:浅析计算机网络安全威胁及防范措施

1.1计算机病毒所造成的威胁

现阶段对于计算机网络系统来说最重要的敌人就是网络病毒,计算机的程序人员通过程序语言在系统中加入相关的程序代码,这些代码可以破坏计算机的网络系统功能以及数据,并且可以影响到计算机内部的软硬件运行,同时其具有自我复制功能。这些病毒的隐蔽性较强,且具有寄生性、传染性、破坏性以及触发性等特点,严重威胁到网络的安全。网络病毒一旦进入到计算机的系统内,一般情况下就会造成系统的操作效率低下,严重的情况会造成计算机内的信息丢失、损坏或者计算机死机,甚至还会造成计算机主机部件损坏。

1.2外部威胁

虽然现阶段网络有了较大的发展,但总体来说计算机网络信息系统只不过是一个简单的智能型机器,很容易受到自然灾害以及所在环境的影响。例如在日常的工作中比较常见的威胁就是因为外部断电造成计算机部件被损坏,相关的内部数据丢失等情况。另外由于噪音或者电磁辐射方面的原因导致网络的信噪比降低,误码率增多,从而严重威胁到信息的安全性以及完整性

1.3软件方面存在漏洞造成的威胁

由于计算机的操作系统或者软件开发不可能完美无缺,多少都会存在一些漏洞,这就造成了计算机会存在着一定的漏洞。当计算机接入到网络的时候可能会受到相关方面的攻击。

1.4网络结构方面的不安全带来的威胁

互联网整体是由多个局域网络连接而成的,当通过计算机在不同局域网之间进行信息交互时,两者之间传递的数据是通过不同的机器进行重复交叉转发的,若有恶意的网络攻击人员对其进行攻击,就可以通过其中一台与用户相连的、正在进行数据传输的计算机去获取任何一个使用者传送的数据包。

1.5骇客对于网络安全造成的威胁

对于计算机网络安全造成威胁的另一个主要来源就是骇客。现今的计算机网络信息系统中,网络安全越来越受到骇客的威胁,计算机网络在一定程度上成为了一个平台,在此平台上骇客可以利用自身所具有的技术特点以及经济条件来对相关的网络内容发起攻击。他们充分利用网络系统中存在的安全漏洞来侵入其他的计算机网络系统,从而获得相关的信息,获得一定的利益,结果就是造成了侵入的计算机内数据的丢失或损坏,使得网络系统瘫痪,对网络安全造成了重大的伤害,也严重影响了人们的正常生活。从一定程度来讲,骇客对于网络安全的危害要比病毒还严重。

2网络安全的应急响应技术

网络安全的应急响应技术的综合性较强,需要多种学科进行融合,对技术要求较高,主要用于对网络安全突发事件进行监控、反馈、处理、修复以及跟踪等,网络安全应急响应技术几乎涵盖了计算机科学的所有技术。

2.1操作系统的优化技术

操作系统是计算机网络应用的基础性内容,只有计算机操作系统得到了足够安全保障的前提下,才能确保计算机网络系统的安全运行。对于操作系统进行优化完善主要从以下方面实现:①将所具有的应用以及服务建立在安全等级相对比较高的计算机网络操作系统之上;②不断优化现今的操作系统。通过系统的优化完善,将操作系统中存在的漏洞进行修正,同时要增强对于系统中比较重要文件的监控,可以通过备份的方式确保其不被破坏。

2.2计算机网络追踪技术

计算机网络追踪技术主要是指通过收集相关计算机的信息来分析出问题的根源,最终明确网络攻击者采用的计算机网络地址等内容,并且找出相应的解决办法。此技术最主要的内容就是怎样确认计算机网络中全部的主机都处于安全状态,在此前提下才可以对采集到的相关数据进行处理、分析,从而将网络攻击者在网络某些区域中的相关活动关联起来。计算机网络追踪技术总体上可以分为:主动的追踪技术、被动的追踪技术。主动的追踪技术一般情况下都是涉及到信息的隐形技术,例如通过在退回的HTTP文件中增加难于察觉的、有特殊标记的相关内容,就可以在计算机网络中利用特殊标记来追踪网络攻击的起源路径;被动的追踪技术主要通过相关的产品设备来对造成的事件进行追踪。例如现在有些产品主要是通过对网络纹印内容分析来进行追踪的。理论方面的基础主要就是随着计算机网络连接处于不同的状态,网络特征方面的数据也是在不断变化的。所以可以通过对网络被攻击时不同时段的网络标记的记录来分析整体网络在相同时间点上不同网络节点的纹印,从而获得网络攻击的未来轨迹。

2.3设计网络陷阱以及诱骗技术

网络陷阱以及诱骗技术是随着网络安全技术升级而开发出的较新的动态防护技术。主要方式就是通过精心设计建立起一个具有较明显安全劣势特殊网络系统来诱骗网络攻击者,将非法的攻击引导进入一个可以控制的区域,从而大量的消耗其资源,充分了解攻击者所采用的方式。同时对其计算机网络来源进行追踪,并对其犯罪证据进行记录。通过此种方法不但可以充分研究并且较好的对骇客攻击进行防御(增加了骇客攻击的复杂程度),同时也可以获得足够的时间来增强自身计算机系统的防御能力,并且还可以获得足够的犯罪证据。

2.4获得信息证据的技术

所谓的计算机取证技术就是指对计算机系统内部,或者是某些网络设备中储存的相关电子证据进行采集、维护、检验、分析,并在必要时在法庭上出示的过程。计算机取证技术主要包括两部分:获取物理证据的技术、发现信息的技术。所谓获取物理证据的技术主要是指在犯罪现场找寻与原始记录相关信息的技术,此内容是采集证据的基础性工作。在获取了物理证据后最主要的工作就是确保获取的相关数据不被破坏,重要的技术就是无损备份以及对删除文件的修复等。所谓发现信息技术指的就是对获得的原始证据进行分析,从中找到证明犯罪的有效证据。

2.4.1防止病毒影响技术

在对病毒进行防范的技术中较为常用的就是采用防病毒软件,大体上可以分成网络防病毒软件以及单机防病毒软件。网络防病毒软件重点在于对网络病毒的防控,当病毒进入到网络或者是通过网络进行传播时,网络防病毒软件就会检测并提示用户删除。单机防病毒软件主要是在单独电脑上安装,需要检测病毒时要连接到网络上进行扫描检测清除病毒。

2.4.2防火墙技术

其本质上就是通过计算机的硬件和软件之间的配合,在计算机的互联网以及局域网间建立起的网络安全管控阀门,从而避免内部局域网被非法入侵。防火墙就是指在互联网以及内部局域网之间建立起的分隔屏障。防火墙技术现在计算机网络中普遍采用,由于其具有简单实用、透明度高等特点,同时其可以在保持原有计算机网络应用基本系统的前提下来保证安全,所以防火墙技术是目前保证网络安全最基本、最经济也最有效的措施。防火墙可以被设置在独立运行的路由器中,用来过滤掉危险的或者是不想获得的相关信息数据;防火墙也可以被设置在计算机主机内,可以最大程度上保护计算机网络安全。

2.4.3对漏洞的扫描技术

所谓的漏洞就是指计算机硬件或者软件由于设计上的问题存在着一定的安全缺陷,网络的攻击者可以在没有经过授权的情况系就可以进行网络访问或者是控制计算机网络系统。漏洞不是自己凭空出现的,需要在使用过程中进行发现。其中扫描技术就是用于检测连接到互联网上的计算机是否处于正常的运行状态,可以提供什么程度的网络服务以及网络信息等。常用的扫描技术包括端口扫描技术和对操作系统的识别技术。

3结束语

篇8:浅析计算机网络安全威胁及防范

本文以Windows操作系统展开讨论, 探讨计算机木马、权限提升、盗取信息、远程控制和后门、端口重定向等比较流行的安全威胁, 并提出相应的防范措施, 以提高计算机用户的网络安全保障。

1 网络威胁

1.1 特洛伊木马

特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序, 采用服务器/客户端的运行方式, 从而达到在上网时控制用户电脑的目的。

特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码, 因此含有特洛伊木马的程序在执行时, 表面上是执行正常的程序, 而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分, 即实现黑客目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力, 在网络中当人们执行一个含有特洛伊木马的程序时, 它能把自己插入一些未被感染的程序中, 从而使它们受到感染。此类攻击对计算机的危害极大, 通过特洛伊木马, 黑客可以读写未经授权的文件, 甚至可以获得对被攻击的计算机的控制权。

1.2 权限提升

当黑客获得对被攻击的计算机的用户账户, 他们就会立即着眼于终极账户Administrator或SYSTEM账户。不幸的是, 在抵御权限提升攻击方面, 最新版的Windows并不比先前的版本更健壮。下面是曾经出现的对Windows系统危害最严重的两个权限提升的攻击例子。

(1) Sechole。在getadmin工具之后不久出现的Sechole工具, 可以突破NT4向用户授予debug (调试) 权限的脆弱性访问控制检查, 把普通用户的权限提升到相当于Administrator的水平。

(2) 假造LPC (Local Procedures Call, 本地过程调用) 端口请求。Bindview公司的Razor团队在NT4中发现了这个问题。利用这一漏洞, 黑客工具hk.exe可以让一个有交互登陆权限的用户获得相当于Administrator的权限。

事实证明, 一旦黑客获得了交互登陆权限, Windows系统就很难阻止进一步的权限提升攻击了。从技术上讲, 获得Administrator权限并不等于获得了Windows的最高权限。SYSTEM账户比Administrator账户的权限还要高。不过, 有了Windows权限, 获得SYSTEM权限就很简单了, 有好几种非常简单的办法就可以让“系统管理员”达到这一目的。一种办法是利用Windows的Scheduler (计划任务) 服务打开一个命令Shell, 如下所示:

C:>at 14:53/INTERACTIVE cmd.exe

Sysinternals.com免费的psexec工具也可以让你达到这一目的, 这个工具甚至可以允许远程方式获得和使用SYSTEM权限。

1.3 盗取信息

在获得了相当于Administrator的地位之后, 黑客通常会尽可能多的收集一些能帮助他们进一步占据被攻陷系统的信息。这一阶段称为“盗取信息”。以下介绍盗取口令字信息的攻击例子:

1.3.1 获得口令字密文与破解

(1) 通过对屏幕保护程序的替换达到运行cmd的目的。工具:MS-DOS启动盘 (光盘, 软盘都行。如果目标机器的系统盘是NTFS的, 就要用NTFSDOS) 。方法:用启动盘引导启动, 进入纯DOS模式后, 输入以下代码:

重启, 进入输入密码界面, 什么也不要动, 等十分钟, 系统会自动运行屏幕保护程序。但它已经被cmd替换了, 于是一个拥有LocalSystem权限的命令提示符窗口就出现了。

(2) 利用pwdump2获取口令字密文。工具:pwdump2。方法:获得管理员权限后, 在命令提示符中运行pwdump2, 就可以提取口令字密文。假设pwdump2在F:tools目录下, 输入:

就可以在窗口中显示口令字密文。如果你想把它存储在文本文件里, 就输入pwdump2>>passwd.txt (">>"是把屏幕输入重定向至文件的符号) 这样, 你就可以把包含口令字密文的passwd.txt拷到自己的电脑里, 做进一步的破解了。

(3) 利用L0phtcrack工具破解口令字密文。工具:L0phtcrack。方法:启动L0phtcrack, 关掉向导, 新建会话, 单击工具栏上的导入图标, 选择“从PWDUMP文件”输入刚才用pwdump2生成的文件路径, 点确定, 再单击工具栏上的开始图标, 就可以开始破解。默认的破解程序是:字典破解→混合破解→暴力破解。对一个中级强度的10位密码, 它基本可以在5小时内破解。 (具体时间由CPU性能决定)

1.4 远程控制和后门

1.4.1 命令行远程控制工具

被人们誉为“TCP/IP瑞士军刀”的netcat是最简单易用的远程控制后门之一。它是一个简单但实用的工具, 通过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具, 能够直接由其它程序和脚本轻松驱动。同时它也是一个功能强大的网络调试和探测工具, 能够建立你需要的几乎所有类型的网络连接。

1.4.2 图形界面远程控制工具

VNC (Virtual Network Computing) 是虚拟网络计算机的缩写。VNC是一款优秀的远程控制工具软件, 由著名的AT&T的欧洲研究实验室开发的。VNC是在基于UNIX和Linux操作系统的免费的开放源码软件, 远程控制能力强大, 高效实用, 其性能可以和Windows和MAC中的任何远程控制软件媲美。VNC基本上是由两部分组成:一部分是客户端的应用程序 (vncviewer) ;另外一部分是服务器端的应用程序 (vncserver) 。VNC的基本运行原理和一些Windows下的远程控制软件很相象。VNC的服务器端应用程序在UNIX和Linux操作系统中适应性很强, 图形用户界面十分友好, 看上去和Windows下的软件界面也很类似。在任何安装了客户端的应用程序 (vncviewer) 的Linux平台的计算机都能十分方便的和安装了服务器端的应用程序 (vncserver) 的计算机相互连接。另外, 服务器端 (vncserver) 还内建了Java Web接口, 这样用户通过服务器端对其他计算机的操作就能通过Netscape显示出来了, 这样的操作过程和显示方式比较直观方便。

2 防护措施

(1) 防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时, 对每一个文件进行数字签名, 而在运行文件时通过对数字签名的检查来判断文件是否被修改, 从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行, 运用网络扫描软件定期监视内部主机上的监听TCP服务。

(2) 对于权限提升的防护[2]。首先, 及时给你的Windows打好补丁。getadmin和PipeUpAdmin等工具利用的是操作系统核心功能里的缺陷, 如果不能代码级修补好这些缺陷, 问题就得不到解决。在Windows2000和更高版本上检查交互登陆权限的方法是:运行“LocalGroup Security Policy” (本地组安全策略) 工具, 找到“Local PoliciesUser Rights Assignment” (本地策略用户权限) 结点, 然后检查“Log On Locally” (本地登录) 权限的授予情况。在Windows2000和更高版本里, 许多种权限都有了一个“反”权限, 这种新机制可以把某些用户组或用户单独挑出来排除在授权范围外。比如, 把“Deny Logon Locally” (不允许本地登录) 权限授予某位用户, 他就不能进行本地登录。

(3) 避免口令被破解的最佳方法是实施强口令策略。口令策略中应该包括要求口令同时使用大写字母、小写字母、数字和符号等。口令策略还应该要求有规律地更换口令, 并在口令输入错误几次后锁定账户。尽管我们在阻止恶意黑客破解口令方面能做的事情不多, 但通过实施上述措施, 能够大大延缓和减轻口令破解成功的可能性。

(4) 远程控制工具都需要系统管理员级的权限才能安装, 所以最有效的防范措施就是不要让黑客轻易获得这样的权限。下面是清除VNC的小技巧:

3 结语

解决安全的措施有很多, 仅靠其中的某一项或几项是很难解决好网络安全问题的。在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防范措施, 尽可能提高网络系统的安全可靠性。

摘要:随着互联网的普及和黑客技术的平民化, 计算机用户上网的安全威胁变得越来越严重。本文将以Windows操作系统展开讨论, 探讨计算机木马、权限提升、盗取信息、远程控制和后门等较流行的安全威胁, 并提出相应的防范措施, 以提高计算机用户的网络安全保障。

关键词:计算机,安全威胁,防范

参考文献

[1]顾巧论, 高铁杠, 贾春福.计算机网络安全[M].清华大学出版社.

篇9:浅析计算机网络安全威胁及防范措施

【关键词】网络安全;防范措施;漏洞;杀毒;加密

当前计算机网络已广泛用于经济、军事、教育等各个领域。因此,计算机的网络安全便成为涉及个人、单位、社会、国家信息安全的重大问题。如何保障网络信息的安全已成为当前人们迫在眉睫需要解决的问题。

一、网络安全存在的威胁

近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击归纳起来,针对网络安全的威胁主要有:(1)软件漏洞。每一个操作系统或网络软件都不可能是无缺陷和漏洞的,这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。(2)配置不当。安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。(3)安全意识不强。用户口令选择不慎或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(4)病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。(5)黑客。对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(Hacker)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、计算机网络安全的防范措施

(1)软件杀毒技术。加强内部网络管理人员以及使用人员的安全意识.很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。(2)防火墙(Fire Wall)技术。防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。据预测近5年世界防火墙需求的年增长率将达到174%。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。(3)安全数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。(4)网络主机的操作系统安全和物理安全措施。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:一是产品保障方面,主要指产品采购、运输、安装等方面的安全措施;二是运行安全方面,网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务,对一些关键设备和系统,应设置备份系统;三是防电磁辐射方面,所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机;四是保安方面,主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:税务稽查执行难问题的浅析与思考 下一篇:浅析新的税收征管环境下企业面临的税务风险及应对策略