浅析计算机网络信息安全威胁及应对策略

时间:2022-06-11 09:57:35

浅析计算机网络信息安全威胁及应对策略

【摘 要】当今社会发展离不开信息网络。计算机网络传递的信息受到来自各方各面的网络攻击,网络攻击的表现形式也是多种多样,譬如病毒感染、窃取数据、信息的篡改等等。本文对计算机网络信息安全威胁应对策略进行了分析。

【关键词】计算机;网络信息安全;策略

一、前言

计算机网络给人们带来了巨大的便利,但因特网本身就存在着安全隐患,网络的安全形势日趋严峻。加强网络安全建设,是关系到单位整体形象和利益的大问题。目前在各单位的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,一或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。

二、计算机网络信息安全威胁

1、拒绝服务攻击

拒绝服务其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。通常,攻击者使用一个偷窃帐号将DOS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量程序通讯,程序已经被安装在互联网上的许多计算机上。程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次程序的运行。

2、利用型攻击

利用型攻击是一类试图直接对你的机器进行控制的攻击,下面介绍常见的三种攻击的防御手段:(l)口令猜测:设置难以猜测的口令,比如多种符号组合。确保像NFS、Netbi0s和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。(2)特洛伊木马:不下载、不执行可疑程序,安装木马防火墙。(3)缓冲区溢出:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

3、信息收集型攻击

信息收集型攻击是一个为进一步入侵收集信息的攻击。主要包括:扫描技术、体系结构刺探、利用信息服务。(1)扫描技术.1)地址扫描:运用ping这样的程序探测目标地址,记录下对此作出响应的地址。2)端口扫描:使用软件向大范围的主机建立连接TCP端口,显示成功连接的主机所开放的端口。3)反响映射:向主机发送虚假消息,然后根据返回消息特征判断出哪些主机是存在的。(2)利用信息服务:1)DNS域转换:实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。防御手段是在防火墙处过滤掉域转换请求进行防御。 2)Finger服务:finger命令可以用来刺探一台finger服务器以获取关于该系统的用户的信息。防御手法是关闭finger服务并记录尝试连接该服务的对方IP地址,然后在在防火墙上过滤此地址。

4、假消息攻击

用于攻击目标配置不正确的消息,有以下两种手段:(1)DNS高速缓存污染:DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得攻击者可以将不正确的信息掺进来并把用户引向他自己的主机。防御方法是在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。(2)伪造电子邮件:由于SMTP并不对邮件的发送者的身份进行鉴定,因此攻击者可以对你的内部客户伪造电子邮件,声称是某个客户认识并相信的人,当然附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。我们可以使用PGP等安全工具并安装电子邮件证书进行防御。

5、脚本与Activex跨站攻击

目前,网页攻击的现象有日益增加的趋势。一些恶意网页利用浏览器或操作系统方面的安全缺陷,通过执行嵌入在网页内的 Java Applet小应用程序、Java scriPt脚本语言程序、VBSCriPt脚本或ActiveX控件等自动执行的代码程序,强行修改用户操作系统的注册表或运行用户本地程序,从而达到破坏数据,非法控制系统资源、感染木马程序甚至格式化硬盘等目的。恶意网页的攻击一般分为两种:一种是通过脚本程序修改IE浏览器,另外一种是直接攻击WindowS系统。前者一般会修改IE浏览器的标题栏、默认主页等,后者可以对操作系统进行破坏。

三、计算机网络信息安全威胁应对策略

1、防范网络病毒

(1)发挥Novell网自身的安全体系,Novell网络自身具备一套完善的网络安全体系,它可控的操作有目录登录限制、目录最大权限、信任者权限、文件属性等,以上操作均能提高数据的安全性。我们采取以下措施来防止或限制网络病毒:1)硬盘使用Netware分区。采用软盘启动网络服务器,安全性大大提高。2)采用无盘工作站。无盘工作站使得用户只能读不能写,大大减少病毒植入的几率。3)限制用户访问的权限。尽量不要用超级用户登录系统,普通用户只允许访问他们自己的目录和文件,一般也不允许多用户对同一目录或文件的访问,以防止网络病毒的交叉感染。如属必须,则通告用户在组目录下不可上载可执行文件,组目录只允许存放数据资源。4)加强系统管理。对于共享目录里的文件设置为只读属性,避免被删改;系统程序目录不赋予修改权限,这样病毒就不能感染系统文件,也不会传染至其他用户。(2)加强服务器防毒,配备可靠的防杀毒软件。服务器是整个网络的核心,一旦服务器被感染而崩溃,整个网络会立即瘫痪,那么所谓的网络服务也不将存在。我们应该以服务器的防毒为重心,为它提供实时扫描病毒的软件,并加大服务器权限的管理力度,杜绝病毒在网络上的蔓延。

2、备份与恢复

计算机用户迟早会发现偶尔会丢失文件。丢失文件的原因有很多:用户会意外地删除文件,程序漏洞会导致损坏数据文件,硬件出错会损坏整个磁盘,如此等等。由文件丢失而引起的损坏可大可小,并且修复非常耗时间。为了确保不丢失文件,系统管理员的基本责任就是把系统中的所有文件复制到其他位置。管理员还要保证备份及时进行,并且备份磁带(以及其他媒介)需要被安全地保存。组合使用正常备份和增量备份来备份数据,需要最少的存储空间,并且是最快的备份方法。然而,恢复文件是耗时和困难的,因为备份集可能存储在几个磁盘或磁带上,而组合使用正常备份和差异备份来备份数据更加耗时,尤其当数据经常更改时,但是它更容易还原数据,因为备份集通常只存储在少量磁盘和磁带上。与备份完全相逆的就是恢复了,在文件缺失或是系统遭受攻击而瘫痪的情况下,我们就可以利用前面的备份数据进行数据恢复,来达到保持信息安全的目的。

3、提高个人信息安全意识

系统是以用户为中心的,合法用户可以在系统上进行一系列合法的操作圈。如何限制用户的不合法操作,这就需要系统管理员对用户权限加以控制,以避免故意或无意的破坏。但是更多的安全措施必须由用户自己来完成,譬如(1)密码控制。用户应该有良好的口令保密意识,一个用户对应着一个口令,口令是用户登录或使用资源的合法通路,用户必须对’自己的口令负责,要加强口令的强度,不能忘记自己的口令,尤其是不能随意泄露自己的口令,避免被他人使用而造成系统破坏。(2)文件管理。用户对自己的文件必须负责。文件的创建者对于该文件具有完全控制权,文件的其他属性或权限由用户决定,一些敏感的文件,用户应该明确它的可被访问的范围,确保没有不合法的用户可以进行访问。(3)运行安全的程序。在系统这一层面上,暂时对病毒还没有很好的控制办法。这就要求用户在运行程序的时候必须进行安全扫描。

总之,在网络信息的发展道路上,安全将占主导地位。未来的网络信息安全将更加严峻,需要我们加强警惕。

参考文献:

[1]许宝如.对计算机网络安全问题的思考[J].江西科技师范学院学报.2004年第2期.

[2]张宇.企业网防火墙的设计与实现[j].中小企业管理与科技.2007年第11期.

[3]王宇,卢星.信息网络安全脆弱性分析[J1.计算机研究与发展.2006年第2期.

上一篇:高职理实一体化课程考核评价体系的研究 下一篇:关于指导小学综合实践活动的几点思考