时间:2024-03-10 09:55:57
导言:作为写作爱好者,不可错过为您精心挑选的10篇网络安全之常见的漏洞,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
在如今信息高速发展的时代,网络的广泛性和开放性使人们更加依赖于网络,与此同时,网络也就复杂化了,网络安全问题逐渐突显出来,而且安全问题一旦发生,常常令用户措手不及,造成极大的损失。因此,分析目前网络经常存在的安全隐患,并且提出相应的防御措施使很有必要的。
一、网络安全的特点
网络安全是指通过采用各种技术和管理措施确保网络系统的正常运行,从而保证网络数据的可用性、完整性和保密性。目前网络安全有以下五个方面的特征。
保密性:就是指不能将信息泄露给不授权的用户或者实体。
完整性:就是指不经过授权不能改变数据。
可用性:就是指被授权的实体可以访问,并且按照需求使用。
可控性:就是指对信息的传播及内容具有控制能力。
可审查性:就是指当出现安全问题时可以提供依据和手段。
目前网络安全的现状主要有以下几方面的特点:
攻击发源相对集中,主要集中在美国,而亚洲各国受害较为严重。
能很快发现系统漏洞,黑客攻击的时间缩短。
攻击手段更加灵活,与病毒的结合更加密切,混合攻击的手段更加常见。
黑客攻击范围扩大,无线网络等新的应用成为其攻击的目标。
网络安全更加受到重视,当前的安全技术面临更大的挑战。
二、影响网络安全的因素
为了提高网络安全的可靠性和稳定性,维护系统有效的运行,必须首先了解影响网络安全的因素,然后对应的解决这些安全隐患。目前威胁网络安全的因素有以下几方面:
(一)自然威胁
网络设备的自然老化、各种自然灾害及电磁辐射和干扰等因素可能直接或间接地影响信息的存储和交换,进而影响网络的安全。
(二)网络系统本身
1.固有的开放性特点
网络技术最大的优点就是广泛的开放性,正是这种开放性使之能够极大范围地覆盖世界各地的用户,构成全球性的互联网络。也正是这种开放性的特点从另一方面又构成了其不安全的因素。我们知道,当处于不同局域网的两台主机进行通信时,传送的数据需要经过许许多多的机器转发,攻击者可以利用数据流传输路径上的某一台主机截获用户的数据包,窃取信息。
2.协议的不安全性
计算机网络所遵从的协议是TCP/IP协议,运行该协议的网络通常照顾更多的是便利性,而没有重视安全性,因此系统普遍存在欺骗和攻击、数据截取和篡改等安全问题。由于IP数据包不加密,没有重转机制和加密功能,在传输的过程中容易被攻击者截获分析。最常见的安全问题有:SYN-Flood攻击、ICMP攻击、IP地址盗用、源路由攻击等。
3.用户操作失误
虽然在网络系统中设置了很多安全的保护屏障,但是还是存在有些操作员盲目追求易用性和兼容性造成安全配置不当;有些用户安全意识较弱,口令设置的简单易破解,或者泄露自己的账号等会威胁自己的信息安全;还有扩展名欺骗导致用户误操作等现象使保护措施形同虚设。还有一些管理制度不健全,网络管理维护不彻底等因素造成安全隐患。
4.计算机的漏洞
计算机漏洞是指计算机系统在硬件、软件或者协议的具体实现或安全策略上的缺陷。计算机系统的漏洞可以分为系统软件漏洞和应用系统软件漏洞。攻击者发现漏洞可以利用此漏洞获得额外的权限,进而访问或者破坏系统。
通常Windows操作系统存在的安全漏洞有:缓冲溢出漏洞造成攻击者执行任意指令,帮助和支持中心漏洞造成删除用户系统的文件、升级程序漏洞、压缩文件夹漏洞、服务拒绝漏洞、远程桌面漏洞、快速桌面切换漏洞等。
5.人为攻击
人为攻击是计算机网络的最大威胁。这种恶意的攻击分为主动攻击和被动攻击两种。主动攻击能够破坏信息的有效性和完整性,而被动攻击则是在不影响网络正常工作的情况下,进行截获、窃取或者破译来获得一些机密信息。
(1)后门和计算机病毒
后门是指那些绕过安全性控制而获取对程序或系统访问权。在软件的开发阶段,程序员常常会在软件内创建后门程序以便后期修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在软件之前没有删除后门程序,就成为安全隐患,容易被黑客当成漏洞进行攻击。后门通常能够使管理员无法阻止种植者再次进入系统,而且还能保护种植者不易被发现。
计算机病毒是一种人为的特制程序,影响计算机使用并且能够自我复制,通常情况下影响运行速度,恶劣时还能引起机器瘫痪,病毒具有很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性等共性。
按照属性可以将病毒分成以下四类:
网络病毒:通过计算机网络传播感染网络中的可执行文件。
文件病毒:计算机中的COM,EXE,DOC等文件。
引导型病毒:感染启动扇区和硬盘的系统引导扇区。
混合型:通常都具有复杂的算法,它们使用非常规的办法侵入系统。
常见的病毒有:
系统病毒:通常能够感染windows系统的* .exe和* .dll文件,并且通过 这些文件进行传播。
蠕虫病毒:通常是以计算机为载体,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其他资源。通常攻击操作系统和应用程序的漏洞,向外发送有病毒的邮件,还可能阻塞网络。
脚本病毒:使用脚本语言编写,通过网页传播。
木马病毒:木马具有隐蔽性和非授权性等特点,其中一般包括服务器程序和控制器程序两部分,黑客利用木马控制程序进入电脑,命令程序控制用户的电脑。木马与后门的相同之处在于都是隐藏在用户系统中向外发送信息,而且本身具有一定权限;不同之处在于木马是一个完整的软件,而后门则体积较小且功能单一。
(2)网络监听
网络监听在网络安全上是一个较为敏感的话题,目前技术已经发展的比较成熟。它可以协助网络管理员监测网络传输的数据,还可以排除网络故障。但是从另一方面看,它也对网络安全造成隐患,许多网络入侵都会伴随网络监听行为,当黑客登录网络主机并取得超级用户的权限以后,使用网络监听可以有效地截获网上的数据,造成口令失窃,敏感数据被截获等安全事件。但是,网络监听只能用于连接同一网段的主机,通常是被用来获取用户的口令。
(3)网络钓鱼
网络钓鱼又被称作钓鱼法或钓鱼式攻击,攻击者往往通过欺骗性的垃圾邮件和站点进行诈骗,通常伪装成网络银行、在线零售商等可信的品牌,意图引诱收件人泄露用户的私人资料,比如信用卡号、银行账户、身份证号等内容。通常这个攻击过程不会让受害者警觉,是“社会工程攻击”的一种形式。已经给广大网民造成了巨大的经济损失。
三、防御措施
综合上面所述的几种常见的网络安全隐患,可以看出,出现的安全问题虽然很普遍,造成的危害也很大,但是从出现的原因方面分析,这些安全问题在一定程度上还是可以避免的,下面提出相应的防御性措施。
(一)物理安全措施
针对经常出现的自然威胁,要注意保护计算机系统、网络服务器等硬件和通信电路,避免出现受自然灾害的威胁。系统配备要进行严格的管理,配备防水、防火、防雷、防电、防磁等设备。建立定期检修和维护制度,对突发性安全事故要有应急预案,确保所有设备处于最佳的运行状态。
(二)网络安全管理措施
要充分利用网络自身的优势和缺陷,加强网络安全管理。可以制定规章制度,以保障网络系统的安全可靠运行。
深入研究系统的缺陷,完善网络系统的设计。建立入网访问控制功能模块,严格限制访问权限。同时,各类操作系统要经过不断的检测,即时更新,以保障其完整性和安全性。
对于系统软件,操作系统要防止用户越权存取信息,防止用户作业在指定范围意外的存储区域读写,同时还要加强记录系统运行状况的功能。
(三)培养用户的安全意识
计算机用户要充分认识到网络安全的重要性,注意培养安全意识,养成良好的上网习惯,主要有以下几方面的内容:
(1)设置和管理好密码,注意尽量设置强密码,不要设置简单的数字;要注意保护好密码,并定期更换密码。
(2)要注意不浏览不健康的网页,不下载不健康的内容,不随便点击网页上的连接。
(3)警惕网络陷阱。注意保护好自己私人信息,如身份证号、银行卡号等重要信息,不轻易填写个人资料。经常清理浏览器缓存,防止信息泄露。
(4)下载软件最好到大型正规的站点下载,对下载的文件要先进行杀毒软件扫描,确定没有病毒之后再打开。在安装软件时要注意选择安装选项,警惕恶意插件捆绑式安装。
(5)注意文档的安全,不要将文档存在系统盘,对重要的文档注意加密保存,防止有人无意打开或者蓄意盗取。同时,要做好数据备份工作,防止数据丢失,进行迅速的恢复。对重要的数据要选用合适的设备定期备份。
(四)漏洞补丁更新
一些系统的官方网站在发现系统漏洞之后会及时地补丁程序,要注意及时安装补丁程序,而且要密切关注国内外著名的安全站点,及时获得最新的网络漏洞信息。
(五)防止恶性攻击的技术
1. 病毒防护技术
病毒防护是网络安全技术中的重要的一环,应该以防为主,防止外界的病毒感染本机,抑制本机病毒不向外扩散。事后的弥补性措施不能彻底的解决安全问题的。用户要安装正版的杀毒软件,并对杀毒软件实时监控,定期升级,确保获得最新的病毒库信息。还要定期地对电脑进行扫描,及时发现并消除隐藏的病毒。
2. 防火墙技术
防火墙技术是一种软件和硬件的结合,可以对流经它的网络通信进行扫描,过滤一些攻击,还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,此外,它还可以禁止来自特殊站点的访问,防止来自不明入侵者的所有通信。
3. 数据加密技术
加密可以把明文变为密文,验证介入信息的传送、存取、处理人的身份和相关的数据,使未授权的人无法破译,保护网络中数据传输的安全性和保密性。
4.入侵检测系统
可以看做是防火墙之后的一道安全防护,通过从网络的关键点收集信息并分析,检查网络中是否有违反安全策略的行为和迹象,提供对内、外攻击和误操作的保护,提高信息安全结构的完整性。
总结
网络安全是一个复杂的系统工程,必须综合考虑各种安全因素,制定相应的方案和制度,提高自身的安全意识,确保网络安全、稳定的运行。
【参考文献】
随着网络技术的发展,网络正成为市场热点,其中局域网正广泛应用于校园、各类展览会、公司内部乃至家用网络等场合。主要用于共享打印机、应用软件、电子邮件或者文件传真。它给办公工作带来了相当大的便利。但是,目前局域网的安全问题也给企业的信息安全带来了一定隐患。因此,消除局域网中的安全隐患便显得十分重要。1.物理安全隐患。物理安全是保证局域网安全最基础的,也最容易被忽视的部分。局域网的物理安全主要包括两个方面:一是环境安全,二是设备安全。环境安全是指局域网的建立应当远离网络干扰,如震动或者强磁场,还应当尽力避免自然灾害对局域网造成的破坏,如雷击、火灾等。设备安全要做好电源和静电两方面的防护工作。电源防护是指要防止局域网在使用的过程中突然停电。突然断电不仅会影响磁盘寿命,而且会造成数据丢失。静电对网络的危害也很大,静电可以在短时间内放出大亮电流。数据表明,如果静电超过2KV,就会造成磁盘故障和数据损失。2.软件漏洞。无论是Windows、Linux等操作系统,还是日常用的应用软件都会存在一些漏洞,这些漏洞往往会成为攻击者利用的对象。攻击者一般会扫描电脑中存在的漏洞,然后根据漏洞的信息下载攻击软件进行攻击。相应的,我们可以通过漏洞修补防止这种情况的发生。修补漏洞的方法主要有:一是安装更新补丁并升级程序;二是安装防火墙;三是用MBSA、sxid等软件修复系统漏洞。
首先是杀木马、杀病毒。从2011年下半年开始,木马病毒的数量呈直线下降趋势,因为百分之九十以上用户的电脑都安装了合格的安全软件,木马确实无处藏身。所以木马产业链通过木马偷窃用户电脑数据的这种行为,成本越来越高,也就是说获利的空间越来越小,从业人员逐渐退出,木马病毒的数量和电脑感染木马病毒的数量都呈直线下降趋势,而且到现在为止,这个下降的曲线还在持续当中,我们相信未来这种好的现象还会持续下去。也就是说互联网安全攻防的重点将逐渐从信息的攻防转向信息内容的攻防,即在技术上的突破,因为有安全公司,安全软件及系统不断加固,网民安全意识的提高,都会给这个黑色产业链在技术上的突破增加难度。
网络安全是指在网络环境中,为确保信息传输及存储的安全性、保密性和完整性,采取一系列技术手段及管理方法,对网络数据信息形成保护作用。大数据时代的到来,虽然使得人们生活及生产更加便利,但是网络安全问题也变得更加严峻和突出。计算机网络本身有着较高的开放程度及自由性,再加上自然灾害、操作失误等多种因素的影响,都使得网络安全面临较大威胁,并且,在网络全球化发展趋势下,还需要应对来自国际上的网络安全问题。如何在大数据背景下加强网络安全防范,是现阶段互联网行业发展的当务之急。
一、大数据基本含义
大数据指的是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。与传统数据相比,大数据的管理和处理难度更大,无论是采集和分析,还是分析和挖掘,都很难借助一般的软件工具实现,需要与云计算相结合,依托云计算平台建立数据库,进而完成对海量、复杂数据的高效处理。对大数据进行分析,可以发现其具有数据体量大、数据类型多样化、数据处理速度快、数据价值密度低等特点,并且已经逐步与各行各业相融合,构建形成了庞大的数字世界,为人们提供了丰富的数据资源,对决策的制定起到了辅助作用,加快了社会发展和进步。
二、基于大数据背景的网络安全影响因素
在大数据背景下,网络环境变得越来越复杂,会受到多种因素的影响而发生网络安全问题,常见影响因素主要包括以下几种。
2.1网络自身特征计算机网络属于一个高度开放的环境,充斥着各种各样的信息,导致计算机网络系统比较脆弱,安全防范能力较弱,经常出现网络安全问题。一方面,数据信息是借助HTTP、IPX/SPX、TCP/IP等各类通信协议进行传播的,但是在构建网络通信协议时,对数据传输安全考虑不周,缺乏科学系统的数据保护机制[1]。另一方面,在网络环境中,信息的和传播都是比较自由的,导致数据管理难度较大,安全性得不到保证。
2.2病毒入侵和黑客攻击病毒是最为常见的网络安全隐患。当前计算机软件和系统更新换代速率较快,很容易因漏洞问题而受到病毒侵袭,再加上电脑杀毒软件能力有限,病毒破坏力和公共机型不断增强,计算机经常会出现因病毒感染而出现瘫痪甚至是崩溃现象。另外,一些具备较强专业能力的黑客,受利益的驱动往往会有目的性的供攻击计算机网络,获取用户私密信息,如当前频发的网络诈骗犯罪事件,黑客通常会利用网络获取用户信任,然后再通过截获用户个人信息盗取钱财,严重影响了网络环境和社会的稳定性。
2.3系统软件漏洞计算机网络系统和软件存在漏洞,是无法避免的现实问题,也会对网络安全造成不利影响。任何一种计算机系统,包括Windows系统、Linux系统、Solaris系统等,在设计时都会存在缺陷,随着网络环境的变化以及计算机功能的增多,这些缺陷将会逐渐显露出来形成系统漏洞,给予了不法分子可乘之机[2]。同时,用户所安装使用的各类软件,尤其是盗版软甲,也会存在漏洞,会对计算机系统造成严重破坏,导致用户信息泄露,存在较大的网络安全隐患。
2.4人为操作失误计算机已经渗透到了生活生产中的方方面面,计算机用户数量较多,但是大多数用户都没有接受过专业性、系统性的培训,仅仅只是掌握计算机基本的操作技能,对于比较复杂的操作则不够熟悉,使用计算机过程中经常出现操作失误现象,比如没有按照相关规定规范输入操作指令等,埋下了网络安全隐患。并且,部分计算机用户网络安全意识薄弱,所设置的口令和密码比较简单,安全等级较低,容易被其他人破解,也会引发网络安全问题。
三、基于大数据背景的网络安全实践应对策略
针对大数据背景下所存在的网络安全问题,需要从其影响因素入手,采取有效应对策略加以防范,提高网路安全防护能力和管理力度。
3.1合理运用防火墙和安全检测技术防火墙技术是一种利用拓扑结构的隔离方式,来提升计算机网络防护的安全度的一种技术手段,在公共网络和企业网络安全管理中有着良好的应用效果。利用防火墙可以在内部网络和外部网络之间形成一道屏障,抵御外部病毒木马的入侵和攻击,并对内部网络起到了实时监控作用,可以及时消除安全隐患,保证内部网络的安全性。另外,还应该将防火墙技术与计算机安全检测技术相结合,包括口令安全、杀毒软件、U盘管理软件等技术,通过对网络动态进行检测,实现对病毒的全面防范,确保网络数据信息安全[3]。
3.2加强病毒及黑客攻击防范力度针对网络病毒入侵现象,应构建完善的防范机制,既要在电脑上下载安装正版杀毒软件,如电脑管家、360卫士、金山毒霸等,对病毒进行定期查杀,防止恶意软件干扰,杜绝安全隐患,又要从病毒发展特点出发,加大对杀毒软件的研发力度,增强其杀毒能力,以更好地应对更为复杂且危害更严重的病毒。而对于黑客恶意攻击行为,需要对海量数据整合分析后,建立行之有效的黑客攻击模型,实现对黑客攻击的快速识别,并推广运用数字认证技术,控制访问数据的门禁,建立科学合理认证渠道,避免非法用户访问,有效地保护计算机网络安全。
3.3及时修复计算机系统和软件漏洞要想降低计算机系统和软件漏洞对网络安全造成的影响,便需要从系统和软甲设计入手,采取有效对策修复漏洞。在系统和软件设计环节,需要充分考虑漏洞问题,编制科学的系统和软件设计方案,明确修补漏洞的设计理念与应用方法,以便发现漏洞后迅速作出反应,在最短的时间内将其加以修复,避免病毒和黑客趁机侵入。同时,应根据漏洞特点,定期对系统进行升级,及时更新软件,增强计算机系统和软件的安全防护能力,以便更好的适应越来越复杂的网络环境,避免因漏洞引发网络安全问题。
3.4规范用户操作行为,强化网络安全意识用户操作是否规范,也会影响到网络安全,所以便需要规范用户操作行为,增强其网络安全意识。一方面,计算机用户应学习专业网络技术知识,比如企业员工,需要掌握计算机杀毒、漏洞修复、垃圾清理等各项基本操作技能,并熟悉计算机硬件与软件组成和功能,按照规范手法正确使用计算机,避免误操作行为的出现。另一方面,计算机用户应设置更加复杂的口令和密码,运用身份认证、口令加密、文件权限设置、网络设备权限控制等各项技术,加强用户权限管理。
四、结束语
大数据时代的道到来,使得人们获取数据资源的途径发生了重大变化,为生活生活生产带来了更多便利,但是也对网络安全防护提出了更高的要求。只有深刻理解大数据的含义,从影响网络安全的主要因素出发,通过合理运用防火墙和安全检测技术、加强病毒及黑客攻击防范力度、及时修复计算机系统和软件漏洞、规范用户操作行为,强化网络安全意识等措施,才能有效应对网络安全问题,降低风险隐患,为计算机的安全稳定运行及价值作用的充分发挥提供保障。
参考文献
[1]熊海青.大数据背景下计算机网络安全防范措施[J].计算机光盘软件与应用,2015,(2):160-160.
基于此,网络安全问题就成了人们备受关注的重要课题。从其本质上来看,计算机网络安全也即是确保网上的各信息资源的安全,网络安全从某种意义上来说就是指网络信息安全,也即是指网络系统中流动及保存的各种数据资源信息不被恶意的泄漏和破坏。网络上各种数据资源信息时网络中最宝贵的资源,然而很多不法分子就是通过各种网络途径窃取相应的网络信息资源、泄漏信息、进行一些有害信息的传播等违法行为。而计算机网络安全也即是指通过一定的控制手段和管理方法,对网络上的信息及网络自身进行保护措施,以此来实现网络信息的安全级网络各服务的正常运行;安全可靠的计算机网络必须具备可靠性、保密性、完整性和可用性4个基本特点。
1、计算机网络系统中的安全威胁
由于大型网络系统中由多种网络协议支持,如TCP/IP、IPX/SPX等,而这些网络协议并非网络系统中专门为安全通讯而设计。因此,网络运行中可能存在以下两种网络安全威胁:(1)网络中的设备安全威胁;(2)网络中信息的安全威胁。计算机网络系统安全威胁因素有很多,这些因素有可能是无意的,但也有很多因素是人为的、有意的;也有可能是外来黑客对网络系统资源的非法使用所造成。对其归纳分析可知,对网络安全运行的主要安全威胁有以下几方面:
1.1 人为无意失误造成的安全问题
如操作人员在进行网络安全配置中,出现的不当操作从而造成的网络安全漏洞,引发的各种安全威胁,如用户口令选择不慎,用户的安全意识淡薄,用户随意将自己账号信息转接他人等,都会给网络运行带来一定的安全威胁。
1.2 人为恶意攻击造成的安全问题
这是计算机网络运行中面临的最主要的安全威胁,计算机犯罪和敌手攻击均属于人为的恶意攻击。该类攻击同时可以分为主动攻击和被动攻击两类,主动攻击也即是有选择性的破坏信息的完整性和有效性;被动攻击也即是在不影响网络正常运作的情况下,安装一些监控装置或窃听装置到计算机用户上,来实现对网络中的计算机的非法监听或扫描,以此来破译、窃取或截获用户的重要信息资源。这两种攻击均会对计算机网络产生极大危害,甚至导致机密数据的丢失和泄漏。
1.3 网络软件自身的漏洞
网络软件自身的缺陷和漏洞也是网络安全运行的最大隐患之一,这些漏洞和缺陷同时也是黑客攻击的首选目标,从以往发生的黑客攻击网络内部的事件我们不难看出,多数事件均是因为其自身安全措施不当引发。如微软的Windows,2005年7月公布的严重威胁用户安全的两款漏洞,了“高危”级别的安全警告。其中的一处安全漏洞存在于Windows上的色彩管理模块(Color Management Module)上,另一处漏洞则存在于微软Java虚拟机上的JView Profiler部分。这些攻击弱点都可以使黑客轻易操纵用户电脑。黑客通过利用Windows上JView Profiler漏洞,把恶意代码下载并安装到用户的机器上,使黑客对被黑机器实施远程控制,使受危害的机器成为botnet(僵尸网络)中的一个部分。再如,2011年不断爆出的数据泄露事件。4月份开始索尼遭遇的黑客事件,直接导致其在线PlayStation网络中7700万客户的信息,包括信用卡账号被窃,损失1.7亿美元等,均让我们看到网络软件自身的缺陷和漏洞不容小觑。
2、计算机网络安全的防范策略分析
通过以上分析,笔者以为,网络安全的防范其主要目的应以隔离不安全网络与不信任网络为主,同时对他们的访问进行严格控制。基于此,可通过提供防火漆系统,作为访问控制设备,来实现与不安全网络与不信任网络的隔离。
防火强本身的特点,决定了它配置位置应处于两个不同网络之间的连接处,使之成为两个网络间唯一的访问通道,这样一来,所有进出它的数据都需要经过防火墙进行检验和过滤,以此来真正的发挥防火墙的功能。
以下以某学校的校园网为例,简单阐述防火墙系统在计算机网络安全中的建设方案。结合校园网的特点,首先在路由器和中心交换机间放置阿姆瑞特防火墙(阿姆瑞特F300防火墙拥有5个接口),同时将学校对外服务器放置于防火强的其它接口上,以此在保障各服务器安全的同时保,还保障了网络的带宽。通过在防火墙上设置不允许Internet 用户访问该校内部网,使得该校园网络更加安全合理。其具体配置可参照图1所示:
除了做好防火墙系统的配置以外,计算机自身还应定时的进行安全扫描。一般情况下,计算机网路用户会以出现问题解决问题的态度来对待计算机网络出现的安全问题,这是一个极为不好的习惯,计算机网络用户应养成定期的系统扫描和全盘扫描的习惯,定期检测计算机网络各部分的运行状况,以便及早发现问题,及早给予处理。
同时,还应设置网络病毒防范技术。病毒作为计算机网络中最常见的安全威胁,对计算机网络进行保护就必须适当增加网路杀毒软件,通过安装各种杀毒软件实现对计算机网络的实时保护,以此来将网络威胁降低到最小程度。部分用户会因为觉得麻烦而不选择安装杀毒软件,这样一来很容易给病毒营造一种畅通无阻的环境,病毒会随着浏览网页或下载资料资源等入侵到本地计算机网络系统,进而给正常的网络访问带来影响。因此,笔者以为无论是单位计算机网络还是小型的家用计算机网络中的计算机均应安装一定的杀毒软件,以此来启动本地计算机的防护功能。
参考文献
[1]李明革,杨亚洲,姜占华.园区网络故障分析及解决措施[J].吉林大学学报:信息科学版,2008(4):102-103.
计算机网络安全问题主要表现在计算机遭受恶意病毒攻击、IP地址被非法盗用、计算机被非法访问以及操作系统或者应用软件本身的安全漏洞等。
1.1计算机病毒和恶意程序的存在
计算机病毒是本质是一种常见的侵害网络安全的一种代码,这种代码具有语言无关性(C、C++或者其他语言编写的计算机程序)。其主要通过附着在其他程序代码上进行传播,传播速度较快,并且可以进行自我复制和隐藏,危害性较大。随着网络的发展,计算机病毒不可能被杀毒软件彻底的清除,我们只能做好防治工作。就现实来看,导致网络存在安全隐患,主要表现在以下两个方面:
(1)人为因素。病毒来源于人,因为人是计算机病毒的编写者,当然,人也是计算机病毒的防护者,很多计算机病毒的传播都是由于人为的安全意识淡薄所致,等到网络安全受到威胁时才进行技术防护,采取被动式的网络安全防护策略,这种方式不能进行有效的网络安全防护。
(2)技术问题。计算机病毒防护是一门学问,做计算机安全维护问题的工作人员,首先需要了解病毒(要求高的地方,需要能写病毒),只有了解了病毒才能防止,而了解病毒就需要我们去学习计算机技术,计算机原理,甚至是操作系统的计算机专业技术。
1.2非法访问网络
对于一个企业而言,其网络结构一般可分为内网和外网结构。一般外网是企业的门户网站,或者商务交流平台,其到达内网需要通过多层数据访问。而网络受到攻击,可以分为来自企业内部的内网攻击以及来自企业外部的外网攻击。对于企业级的非法访问网络,主要目的就是下载用户商务数据其过程主要为搜集信息作为企业数据目标选择,实施网络访问攻击,下载需要的企业数据[1]。
1.3操作系统安全问题
随着信息技术的发展,操作系统存在安全隐患因素越来越低,但是不可否认,其还是存在一定的安全风险。
第一,操作系统支持的文件中隐含不安全因素。操作系统是传送所有类型文件的一个通道平台,为不安全因素的隐藏提供了有利条件。在绝大多的安装程序中都会包含可执行文件,这些可执行文件容易出现漏洞,这主要是因为这些文件基本上都是人为编程实现的二进制代码,了解了程序逻辑结构后,完全可以在可执行文件中,添加必要的可执行病毒代码段,而这些漏洞会导致整个系统瘫痪。一般而言,系统安全问题很容易在程序安装和加载中产生,因此,为了确保网络安全性,在程序安装和加载时需谨慎。
第二,守护进程的好与坏。一般而言,在系统引导装入时守护进程被启动,在系统关闭时守护进程被终止。守护进程有好有坏,如防病毒软件就说明守护进程是好的,但是进程本身就是一种病毒,其也具有一定的危害性。
第三,远程调用。进行远程调用的程序基本上都存在于大型服务器中,虽然远程调用这项功能,操作系统本身就有,但是在远程调用过程中,非法者也能够进行非法活动,进而给操作系统带了威胁。第四,操作系统的漏洞。漏洞无时无刻存在于操作系统中,一般解决这些漏洞的方式就是对软件进行升级,但是如果此时你的操作系统已经升级到最高级别,还有漏洞存在,那么操作系统就会因为这个漏洞的存在而崩溃。
2计算机网络安全防范策略
2.1计算机病毒安全防范策略
针对目前多种形式的计算机病毒,如果仅仅采取一种方法对其进行防范,那么无法保证网络安全性,因此需要配合一些全方位的防病毒产品来彻底清除计算机病毒[2]。如,在清除内网计算机病毒时,需要的防病毒软件必须具有服务器操作系统平台的功能以及必须具有针对性(主要针对各种桌面操作系统);在清除外网的计算机病毒时,需要防病毒软件的支持以及确保联网所有计算机的安全。另外,提高网络安全意识非常重要,不用盗版软件,病毒在盗版软件的传播速度非常快;下载资料时必须先进行病毒扫描,在无病毒的环境下进行下载等等,这些都是防范计算机病毒的有效管理策略。
2.2身份认证技术
身份认证顾名思义就是对访问网络的合法用户进行鉴别,确保合法用户能够正常使用网络,防止非法用户攻击网络,总之保证网络的安全性。随着用户密码被非法用户截获案件越来越多。合法用户的相关信息被窃的事件也越来越多,合法用户的安全受到越来越多的威胁,用户已经充分认识到身份认证的重要性[3]。
合法用户一般都具有两种身份,一种是物理身份和数字身份,身份认证就是对这两种身份是否一致进行鉴别。身份认证系统最重要的技术指标就是看合法用户被他人冒充的难易度。合法用户身份如果被非法用户所冒充,那么将会直接损害合法用户利益,并且会对整个系统造成威胁。由此可见,身份认证不仅是权限管理的基础,而且它更是网络安全的一种基础策略。
2.3入侵检测技术
入侵检测是检测非法入侵网络的行为,这些非法行为都会威胁到网络安全。入侵检测技术一般属于事前措施,将威胁网络安全的非法行为扼杀在摇篮中,这种网络安全技术属于一种主动策略。一般而言,误用检测技术和异常监测技术是入侵检测所采用的技术。
(1)误用检测技术。这种技术的前提条件是假设所有的入侵行为都能认为是一种特征,分析已知的入侵行为,根据分析结果构建相应特征模型,此时对入侵行为的检测就转换成搜索与之匹配的特征模型,结果匹配,即表示是非法行为。误用检测技术在对已知入侵检测方面准确性较高,但是对于一些未知入侵检测效率不高;
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 07-0000-02
随着计算机技术的发展和革新,各行各业几乎都在使用计算机,它是现代数字通信技术和计算机技术结合在一起的产物。应用人群的增多,计算机网络安全问题就受到了普遍重视。网络安全包括:信息安全技术、网络技术、计算机科学以及通信技术等,如何保障计算机网络安全就成了众多行业单位和个人重点关注的问题之一。
一、计算机网络安全的内涵
从本质上讲,网络安全就是计算机硬件和软件系统的保护。网络上的信息安全指网络系统中流动和保存的数据不被外部和计算机内部恶意破坏、泄漏及更改,从而影响我们的正常工作。它的本质目的是为了有效地防止网络上的第三者盗取重要文件信息,或者是利用其他的不法手段进行破坏,给大众提供一个安全、公平、合理的网上信息交流平台,进行信息交流。网络安全的应用,不仅能够给用户提供一个良好的计算机安全网络平台,而且还保障了信息技术在网络上的安全性,为广大计算机使用者做出了巨大贡献。
二、计算机网络安全中的隐患
(一)安全隐患之病毒威胁
病毒威胁是每位计算机使用者都深恶痛绝的安全隐患问题。常见的问题有:木马、病毒包和计算机蠕虫等,计算机病毒在实际系统中为了某种目的而肆意编制计算机程序,自我复制和传播给其他计算机造成严重的破坏。计算机病毒的产生有的是因为使用者在一些非专业网站下载一些视频、资料,这些非专业的网站有很多漏洞能够破坏使用者计算机软件、硬件的系统。
(二)安全隐患之黑客攻击
黑客攻击是由于未经法律和主人的许可,私自进入计算机内,恶意破坏计算机中的软件和硬件系统,给计算机使用者的信息造成漏洞的安全隐患问题。防止黑客恶性攻击,是整个计算机网络安全防护中的一个主要因素。另外一些黑客,利用隐藏指令和木马程序对使用者计算机进行控制,窃取用户的信息资料,给网络用户造成极大的危害。
(三)安全隐患之系统问题
计算机软件中有不少系统存在漏洞,网络自身的系统软件问题也能直接影响到整个网络的安全,网络软件的功能不全或缺少,是一些不法分子进行攻击的首选目标。现如今,计算机网络应用范围越来越广,在信息传输与管理过程中由于安全保护措施不到位,保护技术薄弱,都会给网络带来一定的安全隐患。
三、计算机网络安全隐患的保护措施
(一)设置网络病毒防范技术
病毒是计算机中常见的安全威胁,对计算机进行保护就要适当使用一些网络杀毒软件。这种软件可以自己在计算机中进行安装,有效地保障了计算机网络安全,将网络威胁降到最低。
(二)设置权限
计算机网络设置权限控制是防范非法操作的一种安全保护措施,权限原则是用户、管理员或者系统需要履行某种任务而具有的一定权限,通过权限来限制其他一些非法系统对网络用户信息资料进行入侵、攻击和破坏。在执行权限设置时应该注意:首先看看计算机设置的权限是否合理,不能因设置权限而影响了网络用户的正常工作。为了减少病毒的入侵以及给计算机网络构建一个安全的环境,计算机网络安全还需要增加一些加密技术,对整个网络安全防护的信息数据进行系统性的加密,从而保障整个系统信息的可靠性与安全性。计算机使用者可以适当对计算机的节点进行加密,能够有效地对计算机的节点信息进行保护。在数据传输过程中都以加密形式进行,这就可以最大限度的保障信息传输中的安全性。
(三)防火墙技术
防火墙是目前保护计算机网络信息免遭非法用户袭击的有效手段之一。防火墙是网络安全防护的第一道屏障,也是计算机使用者可以自己控制的安全屏障之一。网络防火墙是一种加强网络之间访问控制,防止其他用户以非法手段进入使用者网络内部。防火墙可以对两个或者多个数据包在网络传送间按照一定的安全系统来实施检查,从而决定通信在网络之间是否被允许,还能监视网络运行状态是否正常。
(四)漏洞扫描和及时修复
如果网络系统中出现漏洞,势必会影响到计算机的使用。因此,计算机使用者一定要定期对计算机整个系统进行扫描检查,确认计算机当前状态下存在哪些漏洞,针对扫描出来的漏洞要及时进行修复,避免黑客等不法分子钻入利用,保证计算机正常运行。
(五)建立安全保护模式
计算机中主机安全的主要问题是品牌杂乱,同版本操作系统的机器,也会有不同的服务、配置以及子系统,这就需要在前期做检查和后期做保障,以确保计算机的安全性。主机保护还会由于软件的漏洞缺陷影响到程序的正常运行,用防火墙解决网络安全保护的同时,也不能忽视主机自身的安全保护。对互联网直接连接的机器,应该采用尽可能强的主机安全措施来保护。使用者要想提高计算机网络信息的安全性,减少或避免网络信息损失,不仅要掌握防范技术,还需要做好数据的备份工作,一旦遇到断电或者计算机本身系统发生故障,还可以利用备份的文件来进行还原,避免数据信息丢失。还可以采用镜像技术,在网络系统出现问题时,可以启动后镜像系统,建立安全保护模式,保证计算机系统正常运行。
四、实施网络安全的法律法规
安全的法律法规是网络信息安全的又一道防线,如果没有法律法规的保障实施,庞大复杂的网络信息数据得不到保护,必将影响网络无法协调运营,网络也将不成网络。计算机信息网络系统安全保护的法律法规包括了国家权力机关专门制定法律和其他相关的法规、国家针对计算机信息网络安全的一系列方针政策等。计算机信息网络安全法律法规的任务是保护计算机内部信息中实体、运行不受人为因素的侵害,保障计算机网络系统的正常运行。计算机信息系统安全保护条例的实施,标志着我国计算机信息系统的安全保护工作已进入了规范化的道路。计算机安全保护的工作,是一个高科技,大规模的社会性系统工程,《中华人民共和国计算机信息系统安全保护条例》的颁布实施,无论从体系结构上还是从基本思想中,都明确确立了实施信息系统安全保护管理的基本宗旨、管理内容、责任分工、保护对象和规则实施方法,建立一系列符合实际的规章制度,有效地对计算机网络保护提供规范、标准的安全设施平台。
五、结束语
计算机安全是一项长期且复杂的工作,随着网络的发展,其安全问题越来越重要,也成为制约计算机发展的重要因素,健全和强化计算机网络信息的安全保障系统,既包括信息系统本身的安全问题也涉及技术、使用和管理等许多方面,一种技术不能解决所有问题。因此,为建立有保障性的网络安全体系,还需要国家政策和法规的制约和支持,加强、防范、避免黑客入侵,防止网络信息被盗,这是保证网络的正常运行必要条件。
参考文献:
[1]边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011,07(31)
[2]李明革,杨亚洲,姜占华.园区网络故障分析及解决措施[J].吉林大学学报:信息科学版,2008(4)
[3]史晓立.浅议计算机网络安全策略[J].魅力中国,2010(10)
0 引言
如何保证合法网络用户对资源的合法访问以及如何防止网络黑客的攻击,已经成为网络安全的主要内容。
1 网络安全威胁
1.1 网络中物理的安全威胁 例如空气温度、湿度、尘土等环境故障、以及设备故障、电源故障、电磁干扰、线路截获等。
1.2 网络中信息的安全威胁 ①蠕虫和病毒。计算机蠕虫和病毒是最常见的一类安全威胁。蠕虫和病毒会严重破坏业务的连续性和有效性。随着病毒变得更智能、更具破坏性,其传播速度也更快,甚至能在片刻间使信息处理处于瘫痪状态,而要清除被感染计算机中的病毒所要耗费的时一间也更长。②黑客攻击。“黑客”一词由英语Hacker英译而来,原意是指专门研究、发现计算机和网络漏洞的计算机爱好者。现如今主要用来描述那些掌握高超的网络计算机技术窃取他人或企业部门重要数据从中获益的人。黑客攻击主要包括系统入侵、网络监听、密文破解和拒绝服务(DtS)攻击等。
2 网络安全技术
为了消除上述安全威胁,企业、部门或个人需要建立一系列的防御体系。目前主要有以下几种安全技术:
2.1 密码技术 在信息传输过程中,发送方先用加密密钥,通过加密设备或算法,将信息加密后发送出去,接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,也只能得到无法理解的密文,从而对信息起到保密作用。
2.2 身份认证技术 通过建立身份认证系统可实现网络用户的集中统一授权,防止未经授权的非法用户使用网络资源。在网络环境中,信息传至接收方后,接收方首先要确认信息发送方的合法身份,然后才能与之建立一条通信链路。身份认证技术主要包括数字签名、身份验证和数字证明。
2.3 病毒防范技术 计算机病毒实际上是一种恶意程序,防病毒技术就是识别出这种程序并消除其影响的一种技术。从防病毒产品对计算机病毒的作用来讲,防病毒技术可以直观地分为病毒预防技术、病毒检测技术和病毒清除技术。
①病毒预防技术。计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。病毒预防技术包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。②病毒检测技术。它有两种:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身校验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地以保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段完整性己遭到破坏,感染上了病毒,从而检测到病毒的存在。③病毒清除技术。计算机病毒的清除技术是计算机病毒检测技术发展的必然结果,是计算机病毒传染程序的一个逆过程。目前,清除病毒大都是在某种病毒出现后,通过对其进行分析研究而研制出来的具有相应解毒功能的软件。这类软件技术发展往往是被动的,带有滞后性。而且由于计算机软件所要求的精确性,杀毒软件有其局限性,对有些变种病毒的清除无能为力。
2.4 入侵检测技术 入侵检测技术是一种能够及时发现并报告系统中未授权或异常现象的技术,也是一种用于检测计算机网络中违反安全策略行为的技术。
入侵检测系统所采用的技术可分为特征检测与异常检测两种。
①特征检测的假设是入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将己有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。②异常检测的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。
2.5 漏洞扫描技术 漏洞扫描就是对系统中重要的数据、文件等进行检查,发现其中可被黑客所利用的漏洞。漏洞检测技术就是通过对网络信息系统进行检查,查找系统安全漏洞的一种技术。它能够预先评估和分析系统中存在的各种安全隐患,换言之,漏洞扫描就是对系统中重要的数据、文件等进行检查,发现其中可被黑客所利用的漏洞。随着黑客人侵手段的日益复杂和通用系统不断发现的安全缺陷,预先评估和分析网络系统中存在的安全问题已经成为网络管理员们的重要需求。漏洞扫描的结果实际上就是系统安全性能的评估报告,它指出了哪些攻击是可能的,因此成为网络安全解决方案中的一个重要组成部分。
随着现代信息技术的发展,计算机网络技术得到了广泛的应用,在很大程度上改变了师生的生活与学习。但由于计算机网络自身具有很大的开放性,其在运行过程中很容易受到网络安全问题的威胁。近年来,计算机网络犯罪事件频发及技术手段不断提升,对于计算机网络使用者的信息安全造成了很大威胁,如黑客攻击、非法入侵、病毒破坏等都可能会导致网络系统无法正常运行。因此,如何对计算机网络安全进行有效防范,是目前各高校共同研究的问题。
1 计算机网络安全的概述
所谓“计算机网络安全”,主要是通过网络管控的相关技术与措施,确保网络系统中的所有软硬件以及数据信息安全在网络环境中不受到威胁,系统运行过程中的数据信息不会因为恶意攻击或偶发事件而出现丢失、篡改、泄露等情况。从整体上看,计算机网络安全包括以下两个方面:其一,物理安全,主要包括计算机设备与相关运行措施的安全,避免遭到损坏或丢失。其二,逻辑安全,主要指的是保证网络安全的相关特征田。
网络安全的特征主要由以下5个部分组成:第一,保密性,指的是网络系统中储存的数据信息。未经允许,不能提供给未经授权的用户。非法用户也无法通过任何一种形式对这些数据信息进行利用。第二,完整性,指的是计算机网络中的相关数据。若未经授权,不能进行随意更改。换句话说,就是在网络系统运行过程中,可以保证数据信息不会丢失、篡改、泄露。第三,可审查性,指的是如果网络中存在安全问题,需要运用行之有效的方法将问题检测出来,并提出有针对性的解决对策。第四,可控性,指的是在传输信息数据的过程中,需要严格控制数据信息,避免不必要的错失出现。第五,可用性,指的是已经授权的用户可以随时对网络中的数据信息进行访问,还可以以自身的实际需求为基础使用数据。
2 高校网络中的安全威胁
现阶段,高校校园网络在实际运行过程中存在的安全威胁主要有以下几方面。
(l)网络黑客。在计算机技术不断发展的条件下,网络黑客这种新的网络犯罪形式也屡见不鲜。网络黑客可以在未经允许的条件下,运用一些非法技术进入到计算机系统中,并对网络系统中的重要数据信息进行修改与破坏,以达到非法目的。另外,网络黑客还可以以程序指令为依托,控制他人的计算机,或将病毒放入到计算机中,从而破坏或控制网络系统。
(2)恶意攻击。这种安全威胁普遍是人为的,主要分为主动与被动两种攻击类型。前者主要是对网络系统中的数据进行篡改、伪造或是中断。后者主要是截获运行过程中的网络信息,从而获得通信内容,这种攻击一般情况下不会影响到网络系统的正常运行。但无论哪种攻击方式,都会对计算机网络安全带来威胁,重要或机密的信息泄露,可能会对使用者造成严重损失。
(3)病毒破坏。病毒是计算机网络中最主要的一种安全威胁,具有传染、寄生、潜伏、破坏、隐藏等多种特点。病毒编制者通过向计算机程序中植入破坏数据的方式,影响计算机的正常运行,并以网络为基础,向其他计算机中传播,延缓计算机网络的运行速度,严重时可能会导致网络瘫痪以及机密数据信息泄露。在校园网络中,文件的传输变得越来越便捷,用户可以通过下载的方式来获取文件,这就为网络病毒的传播提供了平台。
(4)系统漏洞。现阶段,人们使用的任何一种计算机操作系统都或多或少的存在安全漏洞,影响着网络安全。从Windows XP到Windows 7,所有操作系统都无法保证彻底解决安全漏洞问题。而网络黑客、恶意攻击以及病毒破坏,都是在系统存在漏洞的情况下发生的。其影响范围也非常广,包括系统自身、相关软件、使用用户、路由器、服务器等。虽然以当前的技术条件系统漏洞很难彻底避免,但可以运用漏洞修复的方式来提升计算机网络的安全性。
(5)管理失当。在当前的校园网中,很多用户都存在密码简单、访问权限较低、不设置共享密码等现象,也经常存在账号转借或远程登陆的问题。很多存有重要文件的共享文件夹都没有设置密码。这就会产生很大的网络安全威胁。造成这种现象的原因主要是由于网络使用者的安全防范意识不强,在使用网络的过程中操作不够规范。我国高校校园网络建设普遍存在“重建设、轻管理”的问题,不仅服务器等硬件设施的管理分散,而且也没有构建起健全的管理制度。网络安全隐患也由此产生。
(6)物理连接。现阶段绝大多数计算机网络在连接方式方面都运用的是无连接,但也有一些为了满足实际的通信需求,选择了物理连接,也就是面向连接。这就为网络安全问题提供了一个突破口。非法人员如果想要对网络系统进行破坏,只需要找到电缆,并运用一定的工具将自己的计算机与待侵入网络相连接,便可以获取网络中的所有数据信息。
(7)自然灾害。自然灾害主要包括地震、火灾、暴雨、狂风等不可抗力。温度、湿度、污染、振动等环境因素也对计算机网络安全存在影响。据调查显示,我国绝大多数高校中的机房都没有设置预防自然灾害干扰的措施。一旦发生自然灾害,很难实现有效抵御。因此,数据丢失以及设备损坏的现象也经常发生。
3 防范网络安全威胁对策
针对上述网络安全问题,本文提出以下几种防范对策,以强化高校校园网络的运行安全。
(l)数据备份。
即便运用多种方式对计算机网络进行保护,也很难做到万无一失。不论计算机网络的自身问题,还是人为攻击,一旦网络系统崩溃,其中储存的信息数据便会受到安全威胁。因此,想要从根本上确保数据信息的安全性,就需要对数据进行备份,如果出现安全问题,相关人员也可以快速通过数据备份,使计算机网络还原到初始状态,从而降低损失。(2)数据加密。
想要确保计算机网络在运行过程中相关数据信息不会丢失、篡改、泄露,可以利用加密技术,对重要数据进行加密,将这些数据信息转化成密文之后再进行传输,只有合法用户才能够解密这些数据。这样一来,即便非法攻击者突破了计算机网络的防线,截取了数据,也无法对数据信息进行解密,从而失去了截取数据信息的实际意义,既而可达到对数据信息进行保护的目的。这种方式是当前使用比较普遍的一种数据信息安全保护工具。
(3)病毒防护。
病毒是当前计算机网络面临的主要安全问题,因此,需要运用有效的病毒预防措施,最大限度的预防病毒入侵。防病毒软件便是当前使用比较广泛的病毒预防方法,不仅可以预防病毒对计算机网络系统的入侵,还可以对网络系统进行定期检测,一旦检测到“漏网之鱼”,还能够自动清除。防病毒软件可以有效对网络中存在的病毒进行预防与清除,从而确保网络系统的运行安全。
(4)漏洞修复。
对于计算机系统来说,定期进行漏洞扫描是提升系统安全性的主要方法之一。确定系统中是否存在漏洞,一旦发现,需要及时对漏洞进行修复。一般情况下,修复系统漏洞的主要方式是重新对系统配置进行优化,也可以从网络上下载系统漏洞修复补丁,从而降低因系统存在漏洞而产生的安全隐患,最大限度的避免网络黑客、恶意攻击以及病毒破坏。
(5)访问控制。
ACL是现阶段比较先进的访问控制技术,能够控制用户对网络资源访问的输出与输入,从而确保网络系统的安全性。在实际实施过程中,需要遵循以下两个原则:其一,最小特权,指的是完成任务需要得到了最基本权限。其二,靠近对象,让访问权限对所有网络层都能够进行控制。
(6)抓包软件。
通过抓包软件,可以时刻有针对性的分析网络信息,从而在第一时间找到病毒源。倘若在短时间内网络性能出现急剧下降,无法提供正常的网络服务,路由器负荷显示己满,而且在重启之后仍无法消除,那么一般情况下是网络系统是受到了红色代码等病毒的攻击。通过抓包软件,可以很容易找到网络系统中的染毒主机,从而快速采取相应措施缩小病毒影响范围。
(7)网络防火墙。
网络防火墙是当前最有效的网络安全机制之一,其使用范围也非常广泛。防火墙可以严格控制两个网络之间的通信内容与通信状态,决定两者之间的信息是都可以相互交换,从而保证网络系统的运行安全。防火墙主要运用的技术是签名技术,在网关处开展病毒搜索与查找工作,有效控制木马、蠕虫等常见病毒的传播与扩散,为网络安全构建起了良好的预防机制。
(8)增强防范意识。
增强计算机网络用户的网络安全防范意识,也是确保网络系统安全重要方面,养成校园网络使用者良好的网络使用习惯,尽量不随意下载网络上的未知文件。不浏览危险网站。不下载来源不明的软件。即便不得不进行上述操作,也需要在第一时间进行杀毒处理,并养成经常杀毒的好习惯,从而降低网络安全问题对网络系统的破坏程度。
另外,尽可能避免物理连接以及设置预防自然灾害干扰的措施,也是提升计算机网络安全性的主要对策。
4 结语
随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。仅从笔者掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。网络安全问题已经引起各级用户高度重视。防火墙是目前广泛使用的用于解决内网安全的技术。
一、防火墙及相关技术
1.防火墙的概念
防火墙,是一类防范措施的总称,是一种非常有效的安全模型,其核心思想是在不安全的网络环境中构造一个相对安全的内部环境。在网络上,它是指一种将要保护的内部网络和公众访问网络分开的方法,是内部网络和外部网络之间的第一道屏障。防火墙所作用的是流进或流出网络的数据包,它能允许经过你同意的数据包进入你的网络,同时将你不同意的数据包拒之门外。换句话说,如果不通过防火墙,内部网络中的人就无法访问外部网络,外部网络上的人也无法和内部网络中的人进行通信。
防火墙既可以是一台路由器、一台个人电脑或是一台主机,也可以是多台主机构成的体系。它们被配置为专门保护一个私有的网络,使之免受外部网络的攻击。
2.防火墙的功能
(1)防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
(2)防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。
(3)对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。
(4)防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透露内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。
二、网络攻击的一般过程
网络攻击的目标各有不同,有的为了获取机密数据,有的为了谋取经济利益,也有的纯属好奇,但不管网络入侵者的攻击是为了什么,他们采取的攻击手段和步骤却具有一定的共性。一般我们做某件事情都会有事前准备、事件进行、事后善后这三个必要过程,攻击也一样,有攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,不管在哪一个阶段出现问题,攻击就可能失败。所以网络管理员只要识破了攻击的任何一个阶段,就可以制止入侵者的攻击。
1.攻击的准备阶段
要发动一个攻击,首先攻击者必须要对被攻击者有足够的认识。这个过程一般不易被察觉,所以网络管理者对于这个阶段一般只有事先预防,比如针对入侵者感兴趣的信息要做好保密工作,或者使用一些混淆信息来迷惑入侵者。防患于未然,这是网络管理者必须要具备的素质。
(1)确定攻击的目标
攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。常见的攻击目的有破坏型和入侵型两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工作,而不能随意控制目标系统的运行。要达到破坏型攻击的目的,主要手段是拒绝服务攻击。另一类常见的攻击目的是入侵攻击目标,这种攻击是要获得一定的权限来达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为黑客一旦获取攻击目标的管理员权限就可以对此服务器做任意动作,包括破坏性的攻击。此类攻击一般也是利用服务器操作系统、应用软件或者网络协议存在的漏洞进行的。当然还有另一种造成此种攻击的原因就是密码泄露,攻击者靠猜测或者穷举法来得到服务器用户的密码,然后就可以和真正的管理员一样对服务器进行访问。
(2)信息收集
除了确定攻击目的之外,攻击前最主要工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的信息。要攻击一台机器,首先要确定它上面正在运行的操作系统是什么,因为对于不同类型的操作系统,其上的系统漏洞有很大区别,所以攻击的方法也完全不同,甚至同一种操作系统的不同版本的系统漏洞也是不一样的。其次还要获知目标提供哪些服务及各服务的类型,版本同样非常重要,因为已知的漏洞一般都是对某一服务的。另外需要获得的关于系统的信息就是一些与计算机本身没有关系的社会信息,例如网站所属公司的名称、规模,网络管理员的生活习惯、电话号码等。这些信息看起来与攻击一个网站没有关系,实际上在入侵者看来这就是非常有用的宝贵信息。
2.攻击的实施阶段
这是攻击的关键性阶段,如果网络管理者能够在这个阶段识破入侵者,那么就能阻止入侵者对你的破坏。但这是有很高的难度的,你首先得要发现它,其次你还要有能力制止它,往往有的管理者明明知道入侵者的行为,但是却不能有很好的方法制止。再次,你还必须确保入侵者不可以进行下次攻击。而攻击的实施阶段关键是一个权限的问题。
(1)获得权限
当收集到足够的信息之后,攻击者就要开始实施攻击行动了。如果是破坏性攻击,那么只需利用工具发动攻击就可以。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限。能够被攻击者所利用的漏洞不仅包括系统软件设计上的安全漏洞,也包括由于管理配置不当而造成的漏洞。因此作为一个网络管理员,都需要掌握尽量多的系统漏洞,然后根据不同的漏洞来进行不同的防御措施。
(2)权限扩大
系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指入侵者可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,这时就需要配合本地漏洞来把获得的权限进行扩大。要完成权限的扩大,可以利用已获得的权限在系统上执行利用本地漏洞的程序,还可以放一些木马之类的欺骗程序来套取管理员密码。
3.攻击的善后工作
(1)隐藏踪迹
〔中图分类号〕G250.78 〔文献标识码〕B 〔文章编号〕1008-0821(2012)10-0127-03
图书馆网络安全应给予高度重视,计算机病毒、黑客攻击、系统漏洞、硬件环境等诸多因素都对图书馆网络安全构成威胁。传统网络安全防范措施如防火墙、VPN网关、入侵检测以及防病毒等,为功能单一的安全管理模式,即习惯称之为STM(单一威胁管理),已远不能满足新的混合型攻击的防范要求。UTM新技术即“一体化的威胁管理”新模式集防火墙、VPN、网关防病毒、IPS、防拒绝服务攻击等众多产品功能于一体,为构筑图书馆网络安全坚固防线带来了新曙光。
1 图书馆网络安全威胁
1.1 计算机病毒攻击
计算机病毒是一个程序,或一段可执行码,它有独特的复制能力,能附着在各类文件上随同文件通过网络或文件复制而迅速传播开来。它隐蔽在其他可执行的程序中,既有破坏性,又有传染性和潜伏性。它对计算机进行破坏,使其性能降低、无法正常使用甚至使整个计算机操作系统或硬件损坏。图书馆网已普遍接入到互联网,这为病毒的侵入提供了便利途径。一旦服务器和工作站被病毒感染,就会迅速扩散至整个图书馆网络,可能造成系统损坏、数据丢失、应用程序无法使用、甚至导致网络瘫痪,造或无法挽回的损失。随着互联网的迅猛发展,计算机病毒从种类到数量在急剧增加,而且传播速度加快,受感染的范围也越来越广,破坏性也在加大,而病毒的清除却非常困难[1]。
1.2 黑客攻击
从黑客攻击手段看可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。常见黑客攻击手段有:
(1)系统漏洞攻击:一些别有用心的人,利用穷举搜索法,发现并利用程序设计员由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)而留下的后门即系统漏洞进行攻击。
(2)信息炸弹:即使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。
(3)信息攻击:攻击者通过发送伪造的路由信息,构造源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的主机。这样就给攻击者提供了敏感的信息和有用的密码。
(4)拒绝服务攻击:分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。它是使用超出被攻击目标处理能力的大量数据包消耗可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。
(5)网络监听:当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令[2]。
对于图书馆网络来说,黑客攻击的危害主要有以下几个方面:
(1)恶意破坏:黑客出于某种不可告人的目的,对图书馆网络设备进行信息轰炸致使服务中断,或入侵Web和其它文件服务器,删除或篡改数据,致使系统瘫痪甚至完全崩溃。还可能向图书馆网络传送附带病毒的文件,达到破坏的目的。
(2)窃取数据:黑客有可能窃取图书馆建立的特色数字馆藏和花巨资购买的数据库资源以逃避有偿服务。
(3)非法使用网络资源:黑客通过对图书馆网络系统的控制,能够无限制地使用其中的计算机和网络连接服务等资源而不必支付任何费用。最典型的就是免费使用数据通信网络,其结果是使图书馆无故承担高昂的费用并造成不必要的网络堵塞[3]。
(4)破坏数据完整性:外部网络或内部网络用户以非法手段取得对数据的使用权,通过非法窃取、篡改、伪造某些重要信息,以取得有益于攻击者的响应;同时,利用恶意添加、修改数据破坏内部网络和外部网络之间的连接。
1.3 系统漏洞
1.3.1 Windows系统
(1)输入法漏洞:通过该漏洞用户可浏览计算机上的所有文件,且可执行net.exe命令添加Administrator级别的管理员用户,从而完全控制计算机。
(2)Unicode漏洞:“Unicode漏洞”是微软IIS的一个重大漏洞。IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当用户用IIS打开文件时,如果该文件名包含Unicode字符,系统会对其进行解码。如果用户提供一些特殊的编码,将导致IIS错误地打开或者执行某些Web根目录以外的文件。攻击者可以利用这个漏洞来绕过IIS的路径检查,去执行或者打开任意的文件。
(3)ISAPI缓冲区溢出漏洞:ISAPI,即Internet Services Application Programming Interface,作为安装IIS过程的一部分,系统还会安装几个ISAPI扩展.dlls,其中idq.dll是Index Server的一个组件,对管理员脚本和Internet数据查询提供支持。但是,idq.dll在一段处理URL输入的代码中存在一个未经检查的缓冲区,攻击者利用此漏洞能导致受影响服务器产生缓冲区溢出,从而执行自己提供的代码。更为严重的是,idq.dll是以System身份运行的,攻击者可以利用此漏洞取得系统管理员权限。当外部攻击实施向ISAPI扩展发送特定参数的“Buffer Over Run”攻击时,即可从外部执行服务器的所有程序[4]。
此外还有:Microsoft IIS CGI文件名错误解码漏洞、MSADCS RDS弱点漏洞、FrontPage服务器扩展漏洞、Printer漏洞、系统管理权限漏洞、路径优先漏洞、NetDDE消息权限提升漏洞、RDP拒绝服务漏洞、域控制器拒绝服务漏洞等,这些都对系统构成安全威胁。
1.3.2 数据库系统
(1)SQL数据库漏洞:SQL服务器是一个非常强大的数据库。在安装MS SQL Server后,会产生默认的SA用户,且初始密码在管理员未设置的情况下为空,但SA为SQL Server中非常重要的安全模块成员,因此入侵者即可通过SQL Server客户端进行数据库远程连接,然后通过SQL的远程数据库管理命令进行命令操作,从而在MS SQL Server服务器上新建管理员级别的Administrators组用户[4]。
SQL Server 2000所含组件“SQLXML”中也存在安全漏洞。在建立能够通过Internet Information Server/Services(IIS)向SQL Server直接发送请求(Query)的系统时,如果接收了某种被做过手脚的请求,就存在着IIS服务器上被执行任意代码(程序)的危险。与此同时,还在SQLXML中发现了可能危及客户端的安全漏洞[5]。远程攻击者可能利用SQL漏洞导致拒绝服务、绕过数据库策略、泄漏敏感信息或执行任意代码。
(2)Oracle数据库漏洞:Oracle Application Server最近被发现存在多个安全漏洞,包括资料溢写、不安全的预设定、无法执行存取控制以及无法验证输入。这些漏洞造成的影响包括可被执行任意指令或程序代码、拒绝服务,及未经授权的资料存取[6]。
(3)sybase数据库漏洞:Sybase ASE能实现多种性能优化机制。其中的一个机制允许用户在执行SQL查询时指定抽象查询计划。所有可以执行SQL查询的用户都可以指定查询计划。攻击者可以创建能够导致栈溢出的特制查询计划。如果服务器处理了畸形的抽象查询计划就可以触发该漏洞。如果成功利用的话,就可能导致内存破坏并执行任意代码。攻击还可能导致拒绝服务[7]。
1.4 硬件环境
(1)计算机内网设备使用留下隐患:移动硬盘、U盘、笔记本电脑等在内网与外网上交替使用,导致病毒传入、数据泄漏和丢失。
(2)私加网卡,同时连接内网与外网,这样外部的攻击行为与病毒就可轻易绕过内外网之间防火墙,顺利入侵内网,利用该通道内部人员也可容易地将内部信息传到外网。
(3)网络物理环境不合理,网络传输介质易被窃听,防电磁干扰能力差。网络服务器,交换机、集线器、网络联线与布线结构都是引起不安全的因素。不可预料的自然灾害、电气故障、静电、磁场影响、电源质量、机房布局不当、机房辅助设备故障等,都是危害网络系统安全的隐患[1]。
2 传统安全防范措施
2.1 防火墙技术
防火墙是在内部专用网与外部网( 如因特网) 之间构筑的一道屏障,可提供接入控制,干预两网之间的息传递,是安全防范体系中必要的一层。它最主要的作用就是防止对计算机的非法访问。
2.2 入侵检测
入侵检测被认为是防火墙之后的第二道闸门,可以实时的监控网络中的数据访问和系统事件,提供对内部攻击、外部攻击和误操作的实时保护。
2.3 用户认证
高校图书馆对校园内用户实行统一认证和管理,从而保证该用户有适当的权限访问图书馆资源,防止外来人员的恶意袭击。
2.4 数据备份
图书馆数据具有数据量大、更新迅速等特点,具有较大的风险性。因此数据库中的数据应及时、准确、完整地建立备份,一般采用即时数据双机或双盘在线备份和当日数据离线备份的方式备份好数据[8]。
3 传统安全防范措施的缺陷
3.1 路由器防火墙
路由器防火墙一般只做第3、4层的防御,即对IP地址、端口的过滤,对于内网用户访问外网80端口一般是放行的,这样在用户随意浏览到被挂马的网站时,像熊猫烧香这类病毒就堂而皇之的进到内网PC中了。在接着的局域网内的传播及移动存储设备的传播中,由于不通过路由器、硬件防火墙,因此路由器、硬件防火墙也不可能进行有效的防御。某些高级防火墙带有一定的应用层过滤的机制,例如:核过滤、流过滤等,但作用的力度、范围及灵活性不大,无法阻拦病毒通过被挂马网站的传播。
3.2 防病毒软件及防病毒网关
防病毒软件及网关只能根据已知的病毒特征码进行过滤,在新病毒出现和防病毒软件、网关得到该病毒的特征码之间有时间差,各防病毒软件及专杀工具往往跟不上新病毒及其变种的更新速度。
3.3 入侵检测(IDS) & 入侵阻拦(IPS)
大部分的入侵检测系统是依靠特征码进行的,与防病毒一样,由于在特征码的更新上落后于新病毒的和变种,也只能起到亡羊补牢的作用。如果没有入侵阻拦(IPS)或防火墙联动的帮忙,即使IDS检测到了病毒,也不能阻止其泛滥。
3.4 VPN & SSL
VPN只是在第2、3、4层上建立了一个加密隧道,并没有检测应用层的内容,因此,象熊猫烧香病毒仍可以顺着建立好的VPN隧道进入对方网络。
3.5 VLAN
在实际应用中,大部分单位均以部门为单位进行VLAN划分,因此,本部门中1台机器中了毒,整个部门就存在被感染的风险,除非每台机器都装了个人防火墙[9]。
4 运用UTM新技术构筑图书馆网络安全坚固防线
目前,网络安全防范的状况是,大都还在使用功能单一的安全设备,即STM(单一威胁管理)。比如,防火墙、VPN网关、防毒墙、入侵侦测设备等。这些设备随着企业要求的提高而不断地串接起来,不仅需要大量的资金投入,而且会使网络结构日趋复杂,增加网络开销,造成维护量大,排障困难,占用大量的人力。而网络安全威胁也与日剧增,不同的攻击手段同丰富的正常应用混合起来,使得防范变得愈加困难,增加了安全管理上的压力,因此,STM类设备已经越来越无法适应现代企业对于网络的需求[10]。
于是UTM新技术就应运而生了。UTM(Unified Threat Management)即“一体化的威胁管理”。它集防火墙、VPN、网关防病毒、IPS、防拒绝服务攻击等众多产品功能于一体,以其基于应用协议层防御、超低误报率检测、高可靠高性能平台、统一组件化管理、实现多种防御功能的优势已得到越来越多用户青睐。由于UTM设备是串联接入的安全设备,因此UTM设备本身的性能和可靠性要求非常高。UTM的重要特点是:第一,网络全协议层防御。除了传统的访问控制之外,还对防垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的效果,实现七层协议保护。第二,有高检测技术来降低误报。第三,有高可靠、高性能的硬件平台支撑。第四,有一体化的统一管理。这样,使设备本身平台标准化并具有可扩展性,用户可在统一平台上进行组件管理,同时,也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,更好地保障用户的网络安全[11]。业内人士认为,UTM几乎囊括了从外部防范到内部防泄露、从单一独立的安全产品到集中综合的多项安全功能、从底层自架设的操作系统到网络层和应用层联合抵御与防范等所有功能,无论是概念,还是其内核精髓,对以往单薄的安全机制都是一次深刻变革。其产品精神势必导致对传统安全观念的一次全新冲洗[12]。
总之,图书馆应充分运用包括UTM在内的网络安全新技术以构筑其网络安全的坚固防线。
参考文献
[1]李东林.图书馆网络安全探析[J].集团经济研究,2006,(12月中旬刊):275-277.
[2]微尘8502.什么叫黑客攻击?[EB].,2007-08-27.
[3]李卫东.图书馆网络安全问题与防范技[J].现代图书情报技术,2002,(6):91.
[4]全面Windows系统漏洞攻防实战[EB].,2007-03-01.