比思論壇

標題: 计算机网络安全问题及日常防范措施 [打印本頁]

作者: peixiaokun    時間: 2017-4-11 21:31
標題: 计算机网络安全问题及日常防范措施

  计算机网络安全问题及日常防范措施

  一、计算机网络安全问题研究

  计算机网络安全问题的内容,随着时间和研究角度等的不同,而具有不同的定义,从希望隐私和机密信息在信息传输过程中受到保护,避免篡改和伪造到避免自然灾害和军事打击对网络硬件和通信连续性的破坏,而本文主要研究的是计算机网络硬件、软件及其在网络传输过程中的安全问题计算机网络安全问题及防范措施计算机网络安全问题及防范措施。该类网络安全问题一般分为信息安全和控制安全两个部分,分别负责信息的完整性、可用性、保密性和可靠身份认证、不可否认性、授权和访问控制。计算机网络的安全问题在研发时就存在,因为网络初期被界定为非盈利的信息共享载体,所以没有考虑各种协议的安全机制。而且近年来,网络迅速普及和商业化,在信息传输中,涉及到的私密信息越来越多;人们容易从网络中获取核心重要信息;而且人们普遍的缺乏安全意识;更有网上黑客这类剽窃信息和破坏网络的人的存在。因此人们对网络的安全性需求也越来越大,这样使计算机网络的安全问题更加突出,也逐渐成为人们研究的热点。

  二、网络安全威胁

  (一)网络软件的威胁

  在计算机网络系统中存在众多的安全隐患,其中网络软件中,程序的使用过程中就存在以下常见的威胁有:

  1.WEB欺骗

  由于WEB本身的开放性和互动性,使得有些人可以躲避设定的相关的安全配置,这样黑客可以获得用户的文件或是攻击用户的电脑;甚至网络由于本身的漏洞,能够允许攻击者通过创造网络世界的影像拷贝影像,而用户则在进入Web影像时,其活动就受到攻击者的监控,这样导致了自身的账户和口令的被窃取,继而攻击者可以获得用户的重要数据资料并通过发错错误信息,攻击用户的服务器计算机网络安全问题及防范措施文章计算机网络安全问题及防范措施出自http://www.gkstk.com/article/wk-78500001346156.html,转载请保留此链接!。常见的威胁有物理路径泄露, 源代码泄露,执行任意命令, 缓冲区溢出, 拒绝服务等。

  2.电邮炸弹

  在人们日常的网络通讯中,电子邮件是必不可少的通信工具,这也给攻击者很好的契机。攻击者通过一定的途径向受攻击的用户发送邮件炸弹,通常邮件炸弹是不可运行的,一般是文档或是exe格式。若受攻击者打开这类程序,将会使邮件信息爆炸,甚至对本地硬盘上的文件进行攻击,例如,邮件附件“美丽杀手”就可以攻击邮件服务器和本地硬盘文件。

  3.病毒和木马威胁

  计算机病毒,是一组能破坏计算机功能或者数据,可以自我复制的一组计算机指令或者程序代码。计算机病毒一旦执行,就能对计算机的相关资源进行监视,并且将自身的一段代码插入其他程序或是存储介质中,达到繁殖的目的,所以一台计算机感染病毒,可以导致整个系统全部崩溃。

  特洛伊木马是一种远程控制的黑客工具,具有隐蔽性和非授权性的特点

  计算机网络安全问题及防范措施论文。由于木马的隐蔽性,一般的伪装方式有修改图标、捆绑文件、出错显示、定制端口、自我销毁和木马更名等,使得即使获知服务端感染了木马,也不能确定其具体位置,达不到解决的目的。木马在目标计算机驻留时,可以随计算机的启动,在端口进行窃听,识别和获取接受的数据,并进行相关的操作。

  (二)网络硬件的威胁

  由于网络硬件是一种产品,在生产过程存在着许多的问题,已知的问题就有100多个,其中有未授权的远程用户可以对路由器进行访问、修改设置、重新启动,甚至可以采用D.O.S炸弹轰炸路由器。黑客等通过这些已知的漏洞,将http通信转到Internet的任何一台服务器上去,然后通过相关方法建立假的公司网站,获取相关机密数据。这类的的网络硬件漏洞还得不到好的解决。

  (三)网络信息传输的威胁

  1.物理电磁辐射的威胁

  计算机网络系统中信息的传输,通过相关的电子附属设备能将将电磁信号或是谐波等辐射出去,产生电磁辐射,而这些电磁辐射物能够破坏网络中传输的数据。主要可以分为网络周围电子设备产生的电磁辐射物和网络终端的打印机等设备产生的电磁辐射泄漏物,以及有预谋的干扰信息传输的电磁辐射。 这类的威胁可以通过相关技术的使用,可将被干扰的信息还原。

  2.网络协议的威胁

  在信息传输的过程中,遵循的TCP/IP协议,也存在许多不安全的地方,使得攻击者可以对TCP/IP网络进行攻击。IP协议只是确保能发送完整的信息数据包,但是不能确保信息的接收计算机网络安全问题及防范措施计算机网络安全问题及防范措施。即使收不到完整的IP数据包,IP协议会向源地址发送一个ICMP错误信息,但是这个数据有可能丢失。攻击者可以针对这一特点,在源地址和目的地址中放入任意满足要求的IP地址,提高虚假IP地址,进行IP欺骗。

  三、网络安全管理措施

  (一)网络访问控制

  网络访问控制是网络安全防范和保护中常采用的措施,能够用确保网络资源不被非法使用和非常访问计算机网络安全问题及防范措施文章计算机网络安全问题及防范措施出自http://www.gkstk.com/article/wk-78500001346156.html,转载请保留此链接!。一次分为入网访问控制、网络权限控制、网络服务器安全控制以及属性安全控制。入网控制主要是从时间和地理位置上控制获取网络资源的用户群;网络限制控制是通过设定用户权限或是对被访问的资料、相关网络操作设限来达到防范网络违法操作的目的;网络服务器安全控制是一种通过设置口令来锁定服务台的防护手段,可以防止非法者多网络服务器进行非法操作,例如删除重要信息、破坏数据等;属性安全控制通过对文件的写入、拷贝、删除、隐含等的系统属性的设限来达到保护重要文件的目的。

  (二)防火墙的使用

  防火墙技术是以现代通信网络技术和信息安全技术为基础的一种隔离控制技术

  一般是安装在计算机上面,起到与网络其他部分隔离和内部网络语外部网络隔离的目的,限制了网络间的互访,从而达到了防范网络资源遭非法使用者的侵人的目的。一般分为包过滤型防火墙,即在网络层中对数据包的通过进行选择,根据设定的过滤程序对非法的数据包进行拦截;和应用网关型防火墙,主要是在网络应用层通过运行通信数据安全检查的软件,对网络的主机和数据进行保护,忽略一些较细微的部分计算机网络安全问题及防范措施论文。

  (三)数据加密

  数据加密技术主要是通过加密算法实现的保障信息安全的基本技术最基本。是为了防止在信息传输过程中由于受到窃听和干扰而失去了数据的私密性,利用数据加密技术可以将重要的数据变成乱码进行传输,在信息接收方又通过相应的解密技术对数据进行还原,通常是对指定的用户和网络设备采用数据加密技术,例如企业重要商业文件的传输,在比较开放的网络环境中,花较小的成本实现安全效果好的数据信息保护。

  总而言之,由于网络自身的缺陷和外界存在的问题,使得保证网络安全成为比较困难的问题,在全面考虑计算机网络安全因素的基础上,指定合理的、可行性强的目标、采用新的科学技术,制定规范的安全管理措施,指定相关的网络安全处罚条例,加强计算机用户的安全意识和素质的培养,从法律、技术、管理等方面对网络安全问题进行全面、综合的防护。



作者: 蒼之濤    時間: 2017-5-1 17:02
我应该不会被攻击吧?
作者: a595390929    時間: 2017-7-7 09:44
客入门全程图解




歡迎光臨 比思論壇 (http://e3-1230v2.bl-phx0.1.141.8.2.e5.securedservers.com/) Powered by Discuz! X2.5