论文部分内容阅读
摘 要:计算机网络技术的发展使得计算机应用日益广泛与深入,同时也使计算机系统的安全问题日益复杂和突出。随着资源共享的加强,网络安全的问题也日益突出。因此,为使计算机网络系统不受破坏,提高系统的安全性已成为人们关注且必须解决的问题。本文就以分析几种网络攻击的方法入手,提出有效地解决对策,使网络更好的为我们服务。
关键词:信息技术负面影响;网络攻击;解决对策;健康生活
中图分类号:TP393
1 网络攻击的定义与危害
利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击的行为叫做网络攻击。网络攻击的危害是不言而喻的,网络攻击造成的可以对计算机用户造成巨大的损失,甚至威胁到社会和国家的安全。
2 网络攻击的过程
2.1 网络攻击前的侦查和踩点
利用DNS进行被动侦探,从而得到目标网站的公开IP地址等服务器信息,然后通过目标网络的公开IP地址确定这些服务器运行的服务来获得足够的信息进而攻击系统的漏洞。
2.2 端口扫描
黑客在掌握设备布局和网络后,会开始准备对服务器的端口和开放端口进行监听,用来确定自己将承担的风险和留下的痕迹等。
2.3 枚举分析
通过枚举分析来提取有用的账户信息和输出资源的。枚举分析包括对特定系统的动态连接以及对这些特定系统的直接连接请求。针对不同的操作系统都有相应的枚举分析技术来对付。
2.4 获得访问通道
使用枚举分析找到进入的入口后,黑客开始使用合法的用户账号以及缺乏保护的资源共享来开始更加强有力的侦测,最终获得访问通道。通常采用的手段是操作系统攻击、应用程序攻击、错误配置攻击、脚本攻击四类攻击。
2.5 权限提升
通过提升黑客的权限级别,运行适当的系统漏洞检测代码获得更多的权限。确定被入侵的系统和网络中其他系统之间的信任关系,来发现另外一个攻击机会。
2.6 生成后门并隐藏踪迹
黑客实现对目标系统的控制后,必须隐藏踪迹,防止被管理员察觉。对基于Windows的系统,黑客必须清除整理日志和注册表项。对基于UNIX的系统,则必须清空历史文件,并且运行日志清除工具来清理UTMP、WTMP以及LastLog日志文件。
3 应对网络攻击的策略
3.1 从技术层面分析应对网络攻击的策略
(1)防火墙技术
防火墙是一个由软件和硬件设备组合而成、在内部网络和外部网络之间、专用网络与公共网络之间的界面上构造的保护屏障,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
(2)用防病毒软件保护电脑并及时更新软件
防病毒软件可以实现保护电脑不受病毒的侵害。目前计算机病毒种类各样,发展趋势日渐猖狂,新病毒随时在诞生,所以杀毒软件需要定期升级,才能有效的防止病毒的入侵。
(3)安全密钥
安全加密技术包括对称加密和非对称加密技术,加密技术在网络安全中发挥重要的作用。对称加密是采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密。不对称加密,即“公开密钥密码体制”,其中加密密钥与解密密钥不同,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。
3.2 从管理层面分析应对网络攻击的策略
(1)加強局域网安全控制策略
访问控制可实现网络安全防范和保护,访问控制的主要作用是保证网络资源不被非法使用和访问。虽然各种安全策略要一起配合才能真正的对网络起到保护作用,但是访问控制是保证网络安全最重要的核心策略之一。
(2)利用桌面管理系统控制操作终端的系统配置
桌面管理系统能对用户终端的软件合法性、病毒库、防火墙等起到检测作用,若用户使用的终端或系统没有按照要求安装合法软件,则限制用户接入网络。
(3)密码策略
使用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,用来防止非法用户修改。
3.3 从物理安全层面分析应对网络攻击的策略
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
(1)计算机系统的环境条件
计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
(2)机房场地环境的选择
计算机系统安装到一个合适的场所是十分重要的,安装场所能直接影响到系统的安全性和可靠性;计算机厂房的选择一定要注意外部环境的安全性、地质的可靠性、场地抗电磁干扰性,要避开强振动源和强噪声源,还需要避免设在建筑物高层和用户设备的下层或隔壁。也要注意出入口的管理。
(3)机房的安全防护
机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围。
4 结束语
网络安全作为一项动态工程,它的安全程度会随着时间的变化而发生相应的变化。信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。总之,计算机网络安全工作是一项长期的任务,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。如何保证网络的安全,是一个值得长期研究和付出努力的问题。
参考文献:
[1]顾巧论,贾春福.计算机网络安全[M].北京:清华大学出版社,2008.
[2]吴诗豪.计算机网络安全性研究[J].管理观察,2009.
[3]宋庆大,颜定军.计算机安全漏洞与应对措施[J].计算机安全,2009.
[4]方晓,迟霄霄,孟丹丹.计算机网络与防范研究[J].计算机安全,2009.
[5]高晓飞,申普兵.浅析网络安全主动防御技术[J].信息网络,2008.
[6]武新华,段玲华,刘岩.黑客防范技巧与典型应用[M].北京:中国铁道出社,2009.
[7]王强.计算机安全入侵检测方案的实现[J].计算机与信息技术,2007.
[8]范宝锋,李扬继,卢艳.网络安全策略分析[J].山西电子技术,2006.
[9]程连生.计算机网络安全技术探讨[J].科技创新报,2009.
作者单位:内蒙古师范大学青年政治学院,呼和浩特 010051
关键词:信息技术负面影响;网络攻击;解决对策;健康生活
中图分类号:TP393
1 网络攻击的定义与危害
利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击的行为叫做网络攻击。网络攻击的危害是不言而喻的,网络攻击造成的可以对计算机用户造成巨大的损失,甚至威胁到社会和国家的安全。
2 网络攻击的过程
2.1 网络攻击前的侦查和踩点
利用DNS进行被动侦探,从而得到目标网站的公开IP地址等服务器信息,然后通过目标网络的公开IP地址确定这些服务器运行的服务来获得足够的信息进而攻击系统的漏洞。
2.2 端口扫描
黑客在掌握设备布局和网络后,会开始准备对服务器的端口和开放端口进行监听,用来确定自己将承担的风险和留下的痕迹等。
2.3 枚举分析
通过枚举分析来提取有用的账户信息和输出资源的。枚举分析包括对特定系统的动态连接以及对这些特定系统的直接连接请求。针对不同的操作系统都有相应的枚举分析技术来对付。
2.4 获得访问通道
使用枚举分析找到进入的入口后,黑客开始使用合法的用户账号以及缺乏保护的资源共享来开始更加强有力的侦测,最终获得访问通道。通常采用的手段是操作系统攻击、应用程序攻击、错误配置攻击、脚本攻击四类攻击。
2.5 权限提升
通过提升黑客的权限级别,运行适当的系统漏洞检测代码获得更多的权限。确定被入侵的系统和网络中其他系统之间的信任关系,来发现另外一个攻击机会。
2.6 生成后门并隐藏踪迹
黑客实现对目标系统的控制后,必须隐藏踪迹,防止被管理员察觉。对基于Windows的系统,黑客必须清除整理日志和注册表项。对基于UNIX的系统,则必须清空历史文件,并且运行日志清除工具来清理UTMP、WTMP以及LastLog日志文件。
3 应对网络攻击的策略
3.1 从技术层面分析应对网络攻击的策略
(1)防火墙技术
防火墙是一个由软件和硬件设备组合而成、在内部网络和外部网络之间、专用网络与公共网络之间的界面上构造的保护屏障,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
(2)用防病毒软件保护电脑并及时更新软件
防病毒软件可以实现保护电脑不受病毒的侵害。目前计算机病毒种类各样,发展趋势日渐猖狂,新病毒随时在诞生,所以杀毒软件需要定期升级,才能有效的防止病毒的入侵。
(3)安全密钥
安全加密技术包括对称加密和非对称加密技术,加密技术在网络安全中发挥重要的作用。对称加密是采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密。不对称加密,即“公开密钥密码体制”,其中加密密钥与解密密钥不同,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。
3.2 从管理层面分析应对网络攻击的策略
(1)加強局域网安全控制策略
访问控制可实现网络安全防范和保护,访问控制的主要作用是保证网络资源不被非法使用和访问。虽然各种安全策略要一起配合才能真正的对网络起到保护作用,但是访问控制是保证网络安全最重要的核心策略之一。
(2)利用桌面管理系统控制操作终端的系统配置
桌面管理系统能对用户终端的软件合法性、病毒库、防火墙等起到检测作用,若用户使用的终端或系统没有按照要求安装合法软件,则限制用户接入网络。
(3)密码策略
使用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,用来防止非法用户修改。
3.3 从物理安全层面分析应对网络攻击的策略
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
(1)计算机系统的环境条件
计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
(2)机房场地环境的选择
计算机系统安装到一个合适的场所是十分重要的,安装场所能直接影响到系统的安全性和可靠性;计算机厂房的选择一定要注意外部环境的安全性、地质的可靠性、场地抗电磁干扰性,要避开强振动源和强噪声源,还需要避免设在建筑物高层和用户设备的下层或隔壁。也要注意出入口的管理。
(3)机房的安全防护
机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围。
4 结束语
网络安全作为一项动态工程,它的安全程度会随着时间的变化而发生相应的变化。信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。总之,计算机网络安全工作是一项长期的任务,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。如何保证网络的安全,是一个值得长期研究和付出努力的问题。
参考文献:
[1]顾巧论,贾春福.计算机网络安全[M].北京:清华大学出版社,2008.
[2]吴诗豪.计算机网络安全性研究[J].管理观察,2009.
[3]宋庆大,颜定军.计算机安全漏洞与应对措施[J].计算机安全,2009.
[4]方晓,迟霄霄,孟丹丹.计算机网络与防范研究[J].计算机安全,2009.
[5]高晓飞,申普兵.浅析网络安全主动防御技术[J].信息网络,2008.
[6]武新华,段玲华,刘岩.黑客防范技巧与典型应用[M].北京:中国铁道出社,2009.
[7]王强.计算机安全入侵检测方案的实现[J].计算机与信息技术,2007.
[8]范宝锋,李扬继,卢艳.网络安全策略分析[J].山西电子技术,2006.
[9]程连生.计算机网络安全技术探讨[J].科技创新报,2009.
作者单位:内蒙古师范大学青年政治学院,呼和浩特 010051