首页 > 范文大全 > 正文

计算机网络信息安全及应对措施研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇计算机网络信息安全及应对措施研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:本文从网络信息安全的脆弱性、常见网络攻击方法及对策等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。

关键词:计算机;信息安全;黑客

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02

1 脆弱的网络信息安全

(1)互联网自身存在着诸多的安全缺陷,这些缺陷是造成网络信息安全脆弱的根本原因。脆弱的互联网体现在互联网网络设计、实现以及维护的各个方面。互联网在设计之初仅仅针对少数的可信度比较高的用户群,因此,设计阶段并没有充分考虑到潜在的安全威胁;实现阶段,互联网与计算机系统之间也存在着非常多的漏洞,软件的复杂程度与软件发生错误的概率呈正比例关系,由于一些列的软件变得愈加复杂,致使安全漏洞也呈递增趋势,并且也愈加复杂;维护阶段产生的安全漏洞也是受到安全攻击的主要目标,由于维护工作人 员的技术水平限制、维护工作量大等客观因素,使得系统自带的安全机制没有得到充分的发挥,进而造成网络安全极其脆弱。(2)互联网网络是基于TCP/IP通用通信协议,是一个开放的互联网网络平台。互联网网络不受计算机平台的限制,各种平台均可以通过某种媒介接入互联网网络,如果不被加上限制策略,世界的每个角落均可以接入互联网进行访问。安全隐患同样不受平台、地理位置的限制,可以通过开放的互联网传到世界的任何角落。(3)互联网管理管理起来非常困难。互联网网络的管理比较困难,主要是因为受到技术更新频繁、业务拓展迅速等影响[2],网络安全管理是一个比较复杂的工作,需要大量的人力、物力以及财力。网络安全攻击不受国界的限制,但是网络安全的管理工作却受到地理、政治、国家、文化等因素的限制,跨国网络安全攻击事件的追踪、排查非常棘手。(4)普遍的网络安全攻击也是造成网络安全脆弱的一个主要内容。随着互联网技术的不断进步,网络安全攻击措施愈加简单,攻击却变得愈加普遍,与此同时安全攻击的危害性却越来越大,网络安全攻击变得非常普遍。

2 网络攻击一般步骤

(1)隐藏自身位置。网络安全攻击者通常情况下都会将自己电脑的IP地址隐藏掉,网络警察发现起来就比较困难,技术经验丰富的攻击者甚至可以通过800电话的无人转接服务连接上ISP,从而盗取别人的网络账户上网。(2)搜寻目标主机并对目标主机进行多方位的分析。安全攻击者首先需要搜寻目标主机并对目标主机进行多方位的分析,IP地址是识别主机的关键标识,域名则是标识IP地址的电子方位,利用IP地址以及域名便可以方便的定位到目标主机,安全攻击者便会利用专业的扫描软件分析目标主机,比如获取目标主机的安装的操作系统版本、类型,系统中的账号信息、FTP、SMTP等应用程序版本等信息,为下一步的入侵做好准备工作。(3)窃取用户帐号以及密码,成功入侵目标主机。网络安全攻击者接下来便会利用一切技术措施窃取目标主机用户的账号以及密码,没有账号和密码攻击者无法登陆目标主机,一旦获取到用户账号以及密码,网络攻击者便会在适当的时间入侵目标主机,除此之外,网络攻击者还会经常利用系统漏洞或者高端专业工具成功侵入目标主机。(4)获取目标主机控制权。网络攻击者成功入侵目标主机后,便会利用Telnet或者FTP等工具获取目标主机的控制权,接下来攻击者便会清除入侵记录和在系统中留下后门程序。攻击者会更改系统中的关键设置、植入某些远程控制程序以及特洛伊木马程序,为下次的入侵做好充分的准备。

3 常见网络攻击方法

(1)口令入侵。口令入侵具体指的是网络攻击者利用合法的目标主机的账号以及密码实施入侵攻击,入侵成功之后,便可以进行各种攻击活动,该种攻击方法实施成功的前提是攻击者首先要获取目标主机的合法账号,并能够成功破译用户账号的口令。(2)植入特洛伊木马程序。特洛伊木马程序无处不在,可以隐藏在邮件附件中、下载资源中、网页信息中等,一旦用户通过某种途径获取到了特洛伊木马程序,程序便会自动的悄悄的执行,当用户在联网的过程中,程序便会主动的将你的IP地址以及预先设置好的端口号等信息报告给攻击者,攻击者获取这些信息之后,便可以通过这个程序随意的修改目标主机的设置参数、拷贝文件、窥视硬盘中的所有内容,从而实现控制目标主机的目的。(3)WWW的欺骗技术。WWW的欺骗技术指的是用户访问的WEB资源已经被网络攻击者篡改过、WEB上面的信息都不是真实的等,假如攻击者已将用户即将浏览的WEB的URL地址重定向到攻击者自身的服务器地址,当用户请求页面访问的时候实际上请求的是攻击者的URL,从而达到了欺骗用户的目的。(4)EMAIL攻击。EMAIL已经发展成为应用最为广发的通信工具,网络攻击者可以采用CGI程序或者EMAIL炸弹程序向被攻击对象的邮箱发送大量的垃圾邮件,致使攻击目标邮箱爆满而崩溃。EMAIL攻击方式具备见效快、操作简单等优势。

4 常见网络攻击应对措施

(1)提高自己安全防护意识。不要打开不熟悉的人传递给你的程序,对于来历不明确的垃圾文件或者EMAIL要置之不理或者彻底删除,在下载游戏程序或者某些软件的时候要去专业的下载网站,对于不知名的程序不要下载,对于自己账号需要设置比较复杂的密码,比如中文、英文、特殊字符、数字混合使用,对于系统出现的漏洞要及时安装补丁,没有特殊需要不要打开黑客程序。(2)使用专业的防黑客、防攻击等防火墙软件。防火墙是网络拓扑中最重要的一个硬件,也是确保网络安全的屏障,所以,在网络拓扑上搭建完善的网络通信监控系统可以将内网与外网有效的隔离,将外部网络的安全攻击拒之门外。(3)采用服务器,隐藏自己主机的IP地址。IP地址是接入网络的唯一标识,IP地址泄露的伤害是致命的。事实上,如果主机的IP地址没有被攻击者获得,即使主机被植入了病毒程序,也无法入侵自己的主机,设置服务器是目前保护IP地址的最佳手段,服务器在外网请求内网某种服务的时候会首先接收申请,然后根据外网请求的服务类型、被服务对象、服务内容、申请者的域名范围、服务者申请的时间等来判断此项服务是否可以接受[3],只有服务器接受的时候,内网才会接收到外网的请求。(4)日常工作中要经常进行防黑、防毒工作。主机中要安装性能好的杀毒软件,病毒库要经常更新,防毒组件也要定时更新,要养成开机便打开防毒软件的习惯。(5)防患未然、提高警惕。黑客通常会选择特定的日期或者事件进行攻击,用户在这段时间内要提高警惕,时刻防备主机被黑客攻击。(6)资料备份。对于非常重要的账户、密码以及个人资料等信息要进行严密的保护措施,并且要养成备份重要资料的好习惯。

5 总结

网络信息安全是一个关系国家安全和、社会稳定、民族文化继承和发扬的重要问题。其重要性正随着全球信息化步伐的加快而变得越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全的最终目的是使得网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,使系统连续可靠正常地运行,使网络服务不中断。

参考文献:

[1]蒋萍.我国计算机网络信息安全存在的问题与对策[J].矿山机械,2007,10

[2]刘青.浅析网络信息安全技术[J].科技信息,2009,13

[3]曾艳.计算机网络信息安全与防护措施[J].理论导报,2011,01

[作者简介]

金川(1984-)男,籍贯:河北石家庄人,职称:助理工程师,学历:本科,主要研究方向:计算机网络。