论文-网络信息安全与防护_第1页
论文-网络信息安全与防护_第2页
论文-网络信息安全与防护_第3页
论文-网络信息安全与防护_第4页
论文-网络信息安全与防护_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浅谈计算机网络安全漏洞与防范措施PAGE4摘要伴随人类社会进入二十一世纪,社会经济、科学技术都得到了飞跃性发展。而计算机网络相关电子技术,已经被广泛运用到人类生活的各个领域以及日常工作中去,由此带给人们极大生活便利的同时也推进社会积极进步。但是,计算机网络不同于其它科学技术,通过互联网这一开放空间把全世界都联结在一起,由此具备前所未有的开放性特征,因此,也就给不法分子、黑客等造成了可乘之机。由此计算机网络安全问题被人们提上了关注日程,一旦在系统里发生安全漏洞对于用户所造成的损失,也许是难以估价的。因此,本篇论文就计算机安全问题开展探讨,探讨在当前网络科技时代,人们应该怎么样更好地保障计算机安全并有效规避安全漏洞,针对现有的可能出现安全漏洞的方面开展防范,同时列举安全漏洞常用攻击方法,进而全面阐述防范计算机网络安全漏洞的具体举措和对策,最终达成保障计算机网络安全目的。同时,通过探讨计算机网络安全漏洞带来的危害性,提醒广大用户一定要在使用计算机网络时树立起安全防范意识并使安全漏洞被扼杀于襁褓之中。关键词:计算机网络安全;安全漏洞;攻击;防范;对策AbstractHumansocietyenteredthetwenty-firstCentury,thesocialeconomy,scienceandtechnologydevelopedrapidly.Thecomputernetworkrelatedelectronictechnology,hasbeenwidelyusedinvariousfieldsofhumanlifeanddailywork,whichbringspeoplegreatconvenience,butalsopromotesocialprogress.Butthecomputernetworkisdifferentfromtheotherscienceandtechnology,throughtheInternet,theopenspacetoallovertheworldarelinkedtogether,whichhaveunprecedentedopennesscharacteristics,therefore,tocriminalsandhackerscausedtheopportunity.Thisproblemofcomputernetworksecurityhasbeenputontheagenda,oncethesecurityvulnerabilitiesinthesystemcausedbythelossoftheuser,itmaybedifficulttoestimate.Therefore,thispaperdiscussesthecomputersecurityissues,toexploretheeraofnetworktechnology,peopleshouldbehowtobetterprotectcomputersecurityandeffectivelycircumventsecurityvulnerabilities,andtoprotecttheexistingpotentialsecurityvulnerabilities,aswellasacomprehensivedescriptionofthespecificmeasurestopreventcomputernetworksecurityvulnerabilities,andultimatelytoachievethepurposeofcomputernetworksecurity.Atthesametime,throughthediscussionofthecomputernetworksecurityvulnerabilitiesbroughtaboutbytheharm,toremindthemajorityofusersmustusethecomputernetworktoestablishasafeandpreventiveawareness,toprotectthesafeuseofcomputers.Keywords:Computernetworksecurity;securityvulnerability;attack;prevention;countermeasure性的安全漏洞2440。而2014年1月CNERT/CC在《2013年互联网安全威胁报告》国家互联网应急中心.CNCERT互联网安全威胁报告第37期.北京:国家互联网应急中心,2014.当中发表数据表示:中国境内因为木马程序或者僵尸程序遭遇控制的主机(IP)数量大约1,240,000个,同时,大约1,120,000主机(IP)感染“飞客蠕虫”国家互联网应急中心.CNCERT互联网安全威胁报告第37期.北京:国家互联网应急中心,20事例说明我们以2013年发生的计算机网络安全事件为例,这一年先后发生了:(1)层出不穷的网络攻击事件分别有:①黑客攻击“成龙慈善基金会”网站;②大规模拒绝服务全面攻击“.cn域名”;③数百g级“ddos”攻击btcchina,等等。(2)泄密事件分别有:①中国人寿保单80万页;②商业酒店(如家和、汉庭等连锁酒店)用户信息;③倒卖圆通速递快件面单等相关信息,等等。(3)窃取事件分别有:70万用户信息被“套餐窃贼”窃取;②手机安全被“支付鬼手”(木马病毒)侵害支付安全;③三星手机“galaxys4”短信欺诈高危漏洞出现;④移动安全被新型诈骗短信所威胁;④“百度云盘”在手机版出现新高危漏洞等等;各种应用新技术频频出现的安全漏洞问题让人担忧不已赛迪网.我国网络安全发展现状及形势展望.中国信息安全博士网,2014-03-11:赛迪网.我国网络安全发展现状及形势展望.中国信息安全博士网,2014-03-11:/html/sec/27734_2.html1.1.3我国对计算机网络安全的重视2014年12月19日我国公安部宣布将于12月20日全面启动《第15次中国信息网络安全状况暨“计算机”和“移动终端”病毒疫情调查》这一活动,活动将对中国联网的企业、个人以及网络安全事故等开展全面调查(2015年),并对这一年用户发生的网络安全事故相关的病毒感染次数、类别、途径、损失等进行统计张建新.我国将调查2015年信息网络安全状况.人民日报,2015-12-20:第4版.张建新.我国将调查2015年信息网络安全状况.人民日报,2015-12-20:第4版.1.2国内外对计算机网络安全问题研究(文献综述)计算机网络安全,这是网络管理方面一个基础研究课题。作者在这篇论文当中围绕网络安全漏洞进行研究,包括网络安全现状以及网络漏洞攻击、防范举措等等。而对应作者选题所开展的国内外研究,基本上可以总结如下:1.2.1国外研究情况国外在网络安全研究方面,因为比较起我国更为发达而全面的网络应用,所以走在我们的前列。DhillinG.(2006)DhillonG.,Torkzadeh.G.Value-focusedassessmentofinformationsystemsecurityinorganization.InformationSystemsJournal,2006,V16(3):293-314.DhillonG.,Torkzadeh.G.Value-focusedassessmentofinformationsystemsecurityinorganization.InformationSystemsJournal,2006,V16(3):293-314.KadamA.W.(2007)KadamA.W.InformationSecurityPolicyDevelopmentandImplementation.InformationSystemsSecurity,2007,V16(5):246-256.表示需要在计算机网络当中开发安全策略,这是十分关键而重要的活动。因为,整体信息安全,需要基于程序可信性,设计具备良好安全保障的信息策略。GoelS.(2010)KadamA.W.InformationSecurityPolicyDevelopmentandImplementation.InformationSystemsSecurity,2007,V16(5):246-256.GoelS.,ChengalurS.I.N.MetricsforCharacterizingtheformofsecuritypolicies.TheJournalofStrategicInformaitonSystems,2010,V19(4):281-295.MacfarlaneR.(2012)MacfarlaneR.,BuechamanW.,EkonomouetE.,etal.Formalsecuritypolicyimplementationsinnetworkfirewalls,ComputersandSecurity,2012,V31(2):253-270.MacfarlaneR.,BuechamanW.,EkonomouetE.,etal.Formalsecuritypolicyimplementationsinnetworkfirewalls,ComputersandSecurity,2012,V31(2):253-2国内研究情况国内基于计算机网络安全方面的研究,与作者选题相近的研究,近些年来层出不穷。耿海涛(2010)耿海涛.谈计算机网络安全漏洞的检测原理与方法.硅谷,2010,(23):23.把研究方向对准安全漏洞的检测程序,由此基于其技术原理与方法开展研究,同时提出了自己在检测方面的独到见解。梁芳芳(2011)耿海涛.谈计算机网络安全漏洞的检测原理与方法.硅谷,2010,(23):23.梁芳芳.安全漏洞库中重大安全漏洞评选研究.西安电子科技大学,2011.王涛(2013)王涛.浅析计算机网络安全问题及其防范措施.科技创新与应用,2013,(02):45.王涛.浅析计算机网络安全问题及其防范措施.科技创新与应用,2013,(02):45.魏昭(2014)魏昭.计算机网络防御策略求精关键技术研究.北京航空航天大学,2014.魏昭.计算机网络防御策略求精关键技术研究.北京航空航天大学,2014.2计算机网络安全概念综述2.1计算机网络安全定义及内容2.1.1定义计算机网络安全,指的是利用管理网络具体的技术举措,保障基于现代化网络环境当中数据以及信息的完整性、保密性、可用性等。需要注意的是,国际标准化组织在对计算机安全进行定义时,认为是对计算机处理数据系统所采取和建立的基于技术、管理两个层面的安全保障,而所搭建的安全保障可以规避损坏、理性、泄漏计算机软硬件数据设备等。2.1.2内容基于内容层面,计算机安全同时包括两方面不同内容分别是:(1)物理安全指的是为保障计算机系统可以可靠、安全运行并保证系统基于使用过程当中不受自然因素或者是人为因素的危害,由此带来数据信息等被破坏、泄露、丢失等情况。(2)逻辑安全指的是信息安全,既保障信息充分保密性以及完整性。由此,以信息安全为前提开展延伸,即网络安全,也就是网络信息层面的保密性、可用性以及完整性。2.2计算机网络存在的安全隐患构成计算机网络不安全因素,也就是安全隐患,可谓层出不穷。其中同时包括有自然因素、人为因素以及偶发因素。而作者在本选题当中谈及的安全隐患(也就是安全漏洞),主要针对人为因素开展。因此,我们需要知道,人为因素指的是当前一些黑客(不法之徒)等利用网络安全漏洞所开展的非法行为,包括盗窃重要数据、破坏硬件设备、侵入计算机系统、篡改系统数据等等。在诸多因素当中,人为因素防不胜防,是威胁计算机网络安全最重要因素。因此,想要了解人为因素为什么会是最重要破坏计算机网络安全因素,需要全面了解计算机网络特征等情况。2.2.1计算机网络特征对计算机安全的威胁互联网是一种全面开放的全世界都用网络,任何个体、企业、组织等,都可以利用网络十分便捷地获取信息并传播信息,因此,互联网具备三方面显著特点,即:①开放性;②国际性;③共享性。而这对于其安全,也就提出了更大挑战。以下,我们探讨互联网这三个特点对于提升其不安全性的攻击层面:(1)开放性网络技术是开放性技术,因此,基于开放的网络开展攻击,可以是来自多方面不同途径。例如物理途径基于传输线路、网络通信协议等方面的攻击;或者针对软硬件层面就其存在漏洞进行攻击,等等。(2)国际性互联网所具备的国际性意味着其安全威胁来自全世界,既可以是本地不法人士,也可以是海外的黑客,因此,这是一种国际化严峻挑战。(3)自由性我们使用互联网上网,是一种相对自由状态的上网,因此,用户可以通过网络自由发布信息、获取信息,由此,这也增加了不安全性。因为,网络攻击具备隐藏性,自由的网络让更多不法人士在开展漏洞攻击等方面也就有了更多自由。2.2.2计算机系统特征对计算机安全的威胁近些年,计算机网络技术飞快发展的同时,也使得其在发展过程中一些固有问题没有得到有效解决。因此,计算机网络具备脆弱性特点,而这些问题也就成了不法人士(黑客)攻击的入口。网络系统相关的脆弱性,具体表现为:(1)不安全的操作系统就操作系统方面,其体系结构存在固有的不安全属性。例如:①动态联接层面:当前系统服务以及I/O操作的存在,为厂商进行动态联接并对系统开展升级(基于补丁方面)提供了便利,但同时也提供黑客入侵方便。人们认为,动态联接是产生计算机病毒的“温床”;②创建进程:当前计算机操作系统可以进行进程创建,而进程可以基于远程节点进行创建的同时被激活,而在创建进程过程又同时可以持续创建更多进程,由此,如果“间谍程序”被黑客通过远程操作方式基于补丁形式在合法用户上依附下来,尤其是依附在超级用户方面,意味着黑客可以摆脱计算机系统进程以及计算机固有的作业监视程序对其开展的检测并轻易入侵计算机;③空口令以及RPC:计算机操作系统基于维护便利事先留出的入口(无口令)以及预先提供的RPC(远程过程调用)等等对应计算机系统服务,这都给黑客侵入计算机系统提供了方便的通道;④超级用户:超级用户一直是操作系统的安全漏洞之一,一旦入侵者获取口令就很容易完全控制计算机系统,等等。(2)脆弱的软硬件故障对于系统的正常运行而言,无论是硬件或者是软件方面发生故障,都会影响其正常运作,如果严重则直接停止工作。而计算机系统硬件故障,包括有:电源故障、驱动器故障、芯片(主板)故障等等;软件故障包括有:驱动程序故障、操作系统故障以及应用软件故障,等等。(3)可能存在的电磁泄漏对于计算机网络而言,其传输线路、处理机、网络端口等,如果屏蔽不严,甚至没有屏幕,将带来计算机电磁信息辐射,由此带来信息泄露。(4)可访问的数据用户一旦进入系统,可以复制计算机系统所有数据并且做到“不留痕”。而且,基于一定条件,网络用户还可以访问数据同时进行破坏、删除等等。(5)不安全的通信系统以及通信协议当前计算机网络的通信协议(TCP/IP)以及应用协议E-MAIL、WWW等,都存在大量安全漏洞,而这些漏洞意味着黑洞入侵工具,通过TCP预测、SOCK等,都可以入侵、破坏计算机系统。(6)不可靠的数据库系统当前国际通用的很多数据库都存在明显安全漏洞,例如Oracle,CVE已经公布的漏洞就达到两千余个,而用户使用数据库时,又同时存在例如权限提供、补丁没升级以及缓冲区溢出等各种问题,因此,可以说数据库系统的不可靠性使得计算机网络安全存疑。(7)脆弱的网络存储介质计算机存储器当中往往有大量信息存储,而对应的存储介质,当前是很容易被损坏或者盗窃的,由此也就容易带来信息丢失、复制、泄露等情况。2.3计算机网络安全漏洞概述2.3.1安全漏洞定义针对计算机网络安全漏洞,就当前研究而言并没有统一、明确的概念。不同学者从不同角度出发定义安全漏洞:①基于访问控制视角:当系统操作和系统安全之间产生冲突,意味着安全漏洞出现;②基于实体配置视角,计算机系统对应的实体状态可分为“授权”与“非授权”、“易被攻击”与“不易被攻击”等不同状态,当系统状态在转变过程中,系统容易受损从而带来漏洞;③基于通俗视角:漏洞指存在于计算机系统相关系统当中并可能损害其组成以及数据等的因素。基于本篇论文选题,根据上述计算机网络安全相关定义,作者对计算机系统安全漏洞所下的定义是:因为计算机系统基于协议实现、软硬件问题或者安全策略方面存在的不足,由此导致外来攻击者可以在没有得到授权许可下进行系统访问并进一步破坏系统,而这存在的不足,即安全漏洞。作者认为,伴随着互联网迅速发展,近些年来出现在计算机网络当中的用户假冒、欺骗用户、缓冲区溢出等诸多问题,都是计算机系统安全漏洞问题的表现方式。2.3.2安全漏洞分类安全漏洞对于我们社会的危害是严重的。轻者造成信息数据等被删除或篡改、信息泄密、服务器停止运转、网络正常使用中断等等;重者导致数据库系统的全面瘫痪或者崩溃,重要机密被不法分子窃取,丢失财物等等,使组织、个体、企业利益被严重损害。因此,需要引起我们的重视。根据安全漏洞存在位置、生成原因以及被利用(攻击)原理,我们可以对现有的安全漏洞进行如下分类:(1)操作系统漏洞计算机操作系统是支持计算机应用的平台,而无论是哪种操作系统,先天都存在不足,同时,计算机在应用过程中还会持续增加新功能,由此导致漏洞产生。当前,基于这一方面的系统漏洞主要包括:①“输入输出”方面的非法访问;②混乱的访问控制;③系统操作陷阱;④不完全中介的存在。(2)网络协议漏洞现有的TCP/IP网络协议,这是美苏冷战时间“产物”,其目标在于保证正确性传播以及通达,由此通过反复确认从而验证数据“完整”。可是,TCP/IP当前对于源地址鉴别的支持方面内控机制缺位,由此IP的来源无从证实,而这就是网络协议所存在的根本漏洞。黑客可以利用侦听方式居中获取数据并检查数据,从而对TCP系列号进行推测,而后对传输路由进行修改,最终破坏数据从而危害网络安全。(3)数据库漏洞在WEB安全应用保障层面,盲目信任被视为第一敌人。因为用户输入层面,通过HTML表彰进行参数提交是主要来源,而参数是否合法,并不能严格开展检验。由此,如果发生操作失误(人为)以及计算机病毒感染等,破坏数据库,或者不经过授权就攻入数据库,都能够危害服务器使之安全受损。(4)软件漏洞相关方面漏洞分别有:①电子邮件:黑客可以把编码电脑病毒添加到电邮漏洞并控制上网用户;②FTP匿名;③域名服务:域名被视为“生命网”,可以与用户生命线进行联系,但是,其中漏洞之多令人发指;④程序编写问题暴露漏洞扩大黑客入侵可能性,等等。2.3.3安全漏洞对计算机网络系统存在的威胁相关威胁分别有:①非法访问授权;②破坏病毒;③假冒合法用户;④窃听线路;⑤入侵系统;⑥干扰运行;⑦篡改数据、删除数据,等等,而相关威胁我们可分为:(1)无意威胁指因为偶然因素而造成的破坏计算机网络系统等问题,而这是在无意、无预谋的状态下发生的。其中又包括人为失误、自然灾害等等。(2)故意威胁指的是人为攻击行为,上文对此已经提及。而人为攻击又可以分为:①被动攻击:攻击者仅仅利用监听网络信息相关的信息数据流获取信息数据等行为,攻击者不干扰正常信息流动,但被动攻击仍旧会发生破坏信息数据之保密性等情况。被动攻击因为不影响正常传输信息所以不易被发觉,但是被动攻击是可以有效规避的,例如强化信息加密技术等使非法接收方窃取到信息也无从识别;②主动攻击:攻击者非法处理传输、存储信息等,主动攻击具备更大破坏力并威胁系统之可靠度、信息之保密度、可用性以及完整度等。主动攻击易检测但难防范,需要在加密技术之外并引入鉴别技术以及对应的其它技术保护机制等进行防范。3网络安全漏洞的攻击方法及对应防范措施3.1安全漏洞常见攻击方法想要了解如何防范安全漏洞,前提是了解其攻击方法,就目前计算机的日常使用方面,安全漏洞攻击方法表现为以下几方面:3.1.1通过系统漏洞开展攻击正如上文提及,系统是计算机的运用平台,而没有一个系统是十全十美的,可以说,伴随着系统的发布,漏洞问题随之产生。而攻击方可以利用系统漏洞,或者探知系统密码,甚至是直接入侵系统。对于这一类系统漏洞攻击如今往往是通过管理人员安装系统相关的补丁软件来进行防御的。例如:我们最常使用的微软windows系统,在如今的使用过程中,微软公司时刻发布各种修补漏洞的补丁软件来填补漏洞;或者是通过新发布系统进行纠正漏洞,等等。3.1.2利用E-mail开展攻击如今E-mail的使用,就如同我们以前使用信件进行信息传递一样频繁,作为计算机网络常用通讯方式,也成为黑客攻击计算机网络的一个渠道,例如,攻击方使用cgi程序或者是利用邮件炸弹软件等等,在目的邮箱大量发送各种垃圾邮件由此撑爆目的邮箱,达成不能正常使用E-mail目的。一般来说,对于这一类攻击方法,目前是使用清除垃圾邮件软件来解决。3.1.3密码破解攻击操作计算机网络时,需要使用方在自己的用户名下输入密码,这是当前最常用也最重要的保障计算机网络系统安全方式,而在使用过程中,密码作为一种身份验证方式也即时保障计算机网络系统。因此,对于攻击方来说,如果破解密码,这是攻击的很好手法。例如,攻击方可以设置网络接口为一种信息监听模式(被动攻击),由此攻击方利用这一监听工具截获传播网络信息,包括用户身份校验时输入的对应密码也会被攻击方获取;另外,还有一种方法,就是攻击方引入“穷举法”暴力解密用户密码,等等。对于这一密码破解攻击,一般来说要求用户把自己的密码设置得更为错综复杂由此增大被破解难度。例如,我们目前在计算机系统设置密码时常被要求交替使用中文、字母、符号等等,同时也被要求密码需要经常更换。3.1.4特洛伊木马对系统的攻击特洛伊木马,也被称为木马病毒,这是一个非法程序,但却包含在合法程序之中。木马病毒是通过远程进行控制的一种黑客手段,攻击方在植入木马病毒之后可以进入被攻击方网络系统当中而不被其发现,因此这是一条隐蔽通道。木马病毒的植入方式,一般情况下是黑客通过一些捆绑木马程序的相关程序,如果用户被引诱执行这个程序,那么往往在不知情的时候同时运行木马程序,于是植入木马程序,黑客就可以通过木马程序侵入到被攻击方电脑当中并破坏被攻击方的网络系统。如果目标主机植入木马病毒,程序会基于既定方式把相关信息,如IP地址、植入木马端口等,发送到攻击方处,而攻击方利用相关信息结合木马病毒,由此通过“里应外合”对主机进行控制,随时可以复制主机文件、篡改配置、窥视窃取资料,总之,完全控制目标主机。对于用户而言,木马病毒具备较强重生、再生能力,因此清除十分麻烦。因此,这就对用户提出了警告,当用户在下载网络数据(程序)等,需要提前扫描病毒,同时使用反编译软件,由此对数据来源进行验证,探索其中是否存在可疑程序,从而争取杜绝木马病毒等对计算机网络系统的攻击,等等。3.1.5通过拒绝服务进行攻击这是DOS系统当中一种虽然十分简单但却很有效的漏洞攻击,通过控制目标系统使之拒绝被正常服务所“访问”由此导致目标系统相关服务缺位(失效)。而系统资源基于有限操作能力,当服务缺位时,系统也就中止正常运作。通常情况下,攻击方通过发送给目标主机大量假冒请求由此造成系统资源阻塞,这样系统不能提供给正常请求有效服务由此导致拒绝服务从而使攻击成立。而引发这一攻击的原因是多方面的,同时包括有软件漏洞、协议漏洞、操作系统漏洞,等等。而相关资源是任何能够进行远程调用的诸如CPU、服务程序、存储介质、网络宽带、路帱设备等等相关请求应答程序。3.2安全漏洞防范上文提及,计算机网络存在各种各样的安全漏洞,而这些漏洞也给了黑客攻击网络、系统的机会,由此,计算机网络安全问题也就成为我们这个社会共同关注的问题。一般情况下,人们防范漏洞方法有:①通过安装补丁程序、升级操作系统等,由此降低漏洞数量;②安装杀毒软件专业删除木马程序;③安装专业杀毒软件等进行杀毒,处理计算机系统,并启动实时监控病毒程序,由此规避计算机病毒;④安装、升级防火墙等规避黑客入侵计算机系统并攻击计算机;⑤对计算机系统对应的软硬件相关参数设置进行科学合理配置由此保障系统安全;等等,通过诸多安全防范举措达成保障计算机网络安全目的。3.2.1计算机网络的安全设置安全设置同时包括以下软硬件的安全设置:(1)交换机利用交换用单播或者多播进行扩散阻塞这一属性特征由此有效规避不必要端口单播扩散流量等的转发,并立足于各个端口前提,对流量大小进行有效限制,由此提升网络安全限制,规避网络设备无定向处理数据包的无用功。而端口安全需要基于计算机主机MAC地址层面而得到流量许可。一般来说,根据不同的交换机型号,其允许MAC地址最大数各不相同,而这一特性可以更好推进端口设置允许主机数从而开展配置。(2)路由器基于配置路由器,能够在一定程度规避伪造性攻击。一般情况下,按照访问列表,对通过数据包对应的范围(地址)进行限制。而且,还能够利用RPF开展检查,也就是IpVerifyUnicastRaf,对于一切可能与目的子网开展连接的路由器,开展NoIpDirected-Broadcast的配置。另外,还可以关闭路由器上的源路由并使用NoIpSource-Route规避源路由攻击情况发生。(3)Windows服务器基于Windows这一通用服务器进行安全设置,通过:①在服务管理方面对三项服务(包括Messenger、Telnet和RemoteRegistry)进行禁用;②对重要文件以及重要目录进行隐藏;③对注册表进行修改达成“完全隐藏”;④对账户进行重新设置和严格管理并设置更为复杂的密码,等等,达成保障系统安全目的。(4)Linux服务器基于这一服务器,需要做到:①安装(配置)系统防火墙;②及时、实时对病毒库进行更新升级;③把没用的服务以及端口进行关闭;④不需要的软件包进行删除;⑤缺少路由进行不设置处理,等等。(5)计算机系统设置可以使用的方法有:①把“文件和打印共享”进行关闭;②不必要端口,关闭;③管理员账户、密码经常更换;④对IP地址进行隐藏;⑤空连接严禁建立;⑥安装防病毒类必要安全软件;⑦禁用Guest账号;⑦不回复陌生人E-Mail,等等。3.2.2安全漏洞的防范对策就防范对策层面,通过以上提及的安全漏洞种类以及攻击方法等,提出如下防范对策:(1)计算机访问控制:基于先进防火墙技术对网络攻击进行防范当前常用防火墙技术,可以地进一步划分为不同类型技术如“包过滤技术”、“检测状态技术”以及“服务代理技术”等等。而前两者就目前计算机发展现状来看已经过时,不能跟上时代发展。但“服务代理技术”是当前常用防火墙技术,这一技术直接连接计算机应用程序,分析计算机在运行过程当中所接收的数据包,同时对计算机数据传输等提供既定程度访问控制。“服务代理技术”具备相关特征如:①对进程流量进行控制;②拥有安全性和自如性;③具备对生成记录的记录便利性;④拥有加密透明机制,等等,由此,这一技术与其它安全防控技术可以通过一定方式进行科学有效集成。可是,这一技术具备强针对性服务,由此,意味着不同代理服务需要差异服务器进行对应,而且在用户使用当中可能形成一定程度限制,并很难控制底层代理相关的安全性。而对应的“访问控制”,这是保护网络安全、防范攻击的主要策略,访问控制主要达成网络资源安全性,即不被非法“访问”或“使用”。当前“访问控制”主要是“入网访问控制”,通过对非法用户登录进行控制从而保护系统数据信息等,同时也对用户入网对应的时间和工作站进行控制。具体说来,“访问控制”,也就是“入网访问控制”,包括如下程序:①用户名的验证和识别;②用户口令的验证和识别;③对账户缺省权限相关限制进行检查。其中,用户口令在入网访问控制当中是一个关键存在,正如我们在使用计算机时系统所提示的那样:为了保障口令使之安全,口令除非用户标注,否则在显示屏中以“***……”等代替,而对于口令长度,明确要求不可以少于六个字符数;对于口令的字符,要求通过混合字符来完成,而且,口令还需要加密,等等。如果输入口令系统认为不正确,经过一定次数之后系统会视为“非法入侵”并给予报警。此外,还有“网络权限控制”,即赋予用户(或者用户组)一定权限,由此只能够访问具体目录以及目录下的子目录、文件、数据资料等;同时,系统还有一个操作权限,限制用户的具体操作,等等。“属性安全控制”,这一方面要求管理员对相关文件以及目录明确“访问属性”,由此外来用户使用相关目录、文件以及网络设备时也就受到对应限制,从而,基于这一权限设置,进一步防范外来攻击并保障网络安全,等等。(2)漏洞扫描利用先进软件扫描技术,对网络系统漏洞开展扫描分析,由此依据系统漏洞情况开展修复,这是当前常用的一种安全漏洞防范对策。我们常用的漏洞扫描系统,主要是用来检查主机是否存在安全漏洞,或者自动检测远程是否被操纵等等,这是一个安全程序。安全漏洞扫描器可以通过自动检测寻找安全弱点,而管理员通过漏洞扫描之后及时发现漏洞的存在并对网络服务器对应的TCP端口等开展分配,并提供对应服务,而Web对应服务软件版本以及所提供软件、服务在互联网上呈现出安全漏洞,由漏洞扫描程序对网络安全漏洞以及系统错误配置等等进行及时扫描由此即时补上系统漏洞,为计算机网络安全构建起坚实基础。(3)防火墙安装当前的防火墙技术往往同时配置有安全漏洞对应的“特征信息库”,而且伴随着技术的发展,这一信息库也在不断完善,由此提升其验证漏洞之准确性,对计算机网络安全通过科学检测开展科学高效防范。因此,对于防火墙而言,漏洞特征信息库意义重大,计算机安全防范相关领域的工作人员需要实时监测当前计算机操作系统等相关方面存在的安全漏洞,并对每一漏洞赋予特征码。而基于漏洞的检测操作当中,网络数据包是其操作主要对象,由此,基于特征设立层面,需要立足于数据包测试相关的准确性、时效性以及接收判断高效性等前提开展。此外,因此当前安全漏洞错综复杂而且种类各异,所以,基于特征码提取层面,特别需要关注准确性,特征码是我们对漏洞开展分析以及收获信息的十分重要基础。同时我们还要注意,基于扫描漏洞过程,需要根据“分析→漏洞特征信息库的搭建→维护更新计算机漏洞”,由此,需要我们遵循安全漏洞相应的“数据标准”,同时引入科学扫描代码对应的分离技术,由此搭建科学而且与时俱进的“漏洞特征信息库”。(4)病毒防范病毒入侵计算机系统所带来的麻烦(后患)可谓防不胜防,因此,这就需要引入多级别、多层次的防卫病毒体系,通常情况下,我们需要:①PC机上进行单机版“反病毒软件”的安装;②网关上进行服务器相关的反病毒软件安装;等等。因为当前病毒在其传播、存储以及感染等方面,可谓方式不一,途径各异,所以需要我们全方位安装杀毒防毒软件由此搭建健全完善的病毒防范系统,由此,防杀结合实施全方位病毒防范策略。3.2.2针对安全漏洞防范相关的建议就安全漏洞防范层面,作者通过研究了大量文献资料,并总结以上提及的攻击手段、防范策略等等,开展进一步总结,由此提出如下防范建议:(1)针对当前防火(毒)墙技术的具体应用就计算机安全领域来说,防火(毒)墙技术可以说是最常见也最常用一种技术(方法),这是基于计算机系统以及网络这两个具体节点,或者是基于计算机系统连接外部网络对应的接口,由此设置的安全机制。通过防火(毒)墙技术辨识通过节点的信息安全性,由此对已经由程序确认的“安全信息”给予通过许可,而对于认为是“非安全信息”则给予阻止。由此,构筑起一道基于保障计算机网络安全的“铜墙铁壁”达成保护计算机安全这一目的。如果网络防火(毒)墙得到有效落实,可以监控计算机访问网络的具体行为并实现安全的网络服务。而就这一技术层面,因为它是以网络信息(出入计算机系统)作为具体工作对象,因此在设置方面所对准的是计算机系统和网络对应的接口,而这也是这一技术对于互联网和局域网之间基于交接过程传输网络信息当中检测、过滤病毒所提出的必然要求。我们需要明确,防火(毒)墙技术清除网络病毒辣,这是立足于网关信息扫摸为前提,因为技术运行机制层面存在的原因,防火(毒)墙保护计算机网络安全同时会影响信息传输速度。另外,防火墙和防毒墙,虽然我们在这里放在一起讲,但这是两种不同技术。因此,当前,就防火墙基于实现功能方式来看,存在两种形态,或者开,或者关。而这限制了技术实时监测网络安全能力。而引入落实防毒墙,可以有效弥补防火墙这一不足。由此,伴随着网络科技的发展、成熟,防毒墙技术成为防御网络安全、阻断病毒入侵的人们首要举措,而伴随着时代发展,防毒墙技术也需要与时俱进,其进一步研发也成为杀毒软件公司摆在台面上的一项重要工作内容,并被持续推进中。(2)针对安全漏洞“特征信息库”的健全和完善正如我们知道,构成计算机网络同时有硬件和软件这两部分。而伴随计算机网络科技发展,无论是什么时候都不可能面面俱到,不同程度的缺陷和漏洞在计算机网络当中永远存在,而这直接威胁到计算机网络安全。所以,在根源安全漏洞的时候需要寻找到源头,从源头消除漏洞从而提升网络安全性。而在具体落实过程中,就需要收集现有的威胁计算机网络安全相关的漏洞并明确它们的属性特征,由此搭建起一个趋于健全完善的较全面“特征信息库”。这就需要做到:①整理、分类现有的安全漏洞相关特征信息并对它们进行编码汇总,以这些特征信息为参照检测计算机网络安全,而这意味着需要更准确、更高效的安全漏洞特征信息;②当前计算机安全漏洞的无所不在使得其特点、类型等等种类纷繁,由此数据库规模也是蔚为可观。而提升检测工作效率,前提是保障其编码具备准确性,这是在搭建漏洞“特征数据库”时,需要进行重点关注的。③伴随计算机网络科技的不断推进发展,相关的安全漏洞也在发展着,而我们使用安全漏洞“特征数据库”,并以其中编码作为对计算机进行安全扫描以及病毒检测的主要参照指标,并以指标作为判断目标了解计算机网络系统当中的安全漏洞情况,这就需要对“特征数据库”开展持续维持和即时更新,这样,所获得的“特征数据库”才能在与时俱进的前提下有其效用性。(3)针对身份认证技术的实际应用管控使用计算机人员之身份合法证,这是保障网络安全性的一个重要环节,当前通用办法是对使用方开展分组权限并根据权限具体对应管理。而管理使用者身份,这是安全保障管理当中的十分关键环节,辨别、确认使用者身份这对于防范外来入侵者非法使用计算机资源有很大意义,从而达成保障安全使用计算机的目的。而认证使用者身份同时包括有两个环节:①采集使用者相关的“身份信息”;②把“身份信息”(采集到)与“标准信息”(系统存储)开展对比认证。而这就涉及到身份认证技术环节,对于这一技术环节也需要做到日趋周密完善性,相关技术不断提升意味着入侵者的伪装和冒充越难,则计算机网络安全的保障性越高。(4)针对反病毒技术的发展应用所谓“魔高一尺、道高一丈”,计算机病毒的发展与计算机系统安全工作的发展紧密相关。建立计算机安全体系与查杀、防范病毒可谓不可分割。当前,对于计算机系统安全,病毒是最严重威胁因素。依托其变化和增殖属性,如果进入计算机系统,很快利用其原有安全漏洞开展大规模破坏。而为了保障计算机安全运作,需要采取针对性杀毒措施查杀感染病毒。当前,常见防治病毒措施的工具是杀毒软件,利用软件实时维护计算机安全,一旦发现非法文件,软件将立即予以隔离,如果明确是病毒,软件将提示用户对相关文件删除处理;而且,杀毒软件还要求用户对系统进行定期不定期扫描,发现病毒程序既提示用户处理。在杀毒软件当中,我们需要明确其核心,即病毒库。杀毒软件的操作是这样的:扫描电脑过程中,发现目标文件,既与“病毒库”比对由此判断其合法性,最终确认是否感染病毒。但是,当前病毒种类是与时俱进发展的,所以就要求杀毒软件企业及时更新病毒库,“病毒库”其中的病毒种类、特征等全面与否、更新速度的及时与否,这些直接关系杀毒软件的作用,对于保障计算机安全十分关键。所以,在这一点上既需要软件公司不断发展自己的技术跟上病毒发展步伐,也需要用户随时按照软件要求更新病毒库保护计算机安全使用。(5)针对数据存储的加密、备份技术应用加密计算机存储数据从而防范被人盗取或篡改等等,这是保障网络安全当前常见方法。而且,基于专用算法开展数据加密的,即使被盗用,其内容也看不到,所以可以很好防范因为信息泄露给个体、组织、企业等带来损失。另外,备份计算机信息,这样可以规避因为自然因素、人为因素等带来的损坏计算机存储介质导致丢失重要数据信息等。而备份方式当前也是多种多样,需要人们在使用计算机时加以注意。(6)针对日常工作网络安全防范要求基于日常工作当中,为了更好保障计算机安全使用使安全漏洞及时防范,可以采用的办法还有:①如果安装系统,及时对注册表进行备份;②创建系统还原点,一旦发现系统问题可以对系统进行还原;③注意密码的及时设置,包括屏保密码设置,密码设置一定要复杂不容易

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论