欢迎来到专业的优谦范文网平台! 工作总结 工作计划 心得体会 述职报告 思想汇报 事迹材料 疫情防控 共同富裕
当前位置:首页 > 范文大全 > 公文范文 > 正文

论网络安全问题【完整版】

时间:2022-09-16 11:05:03 来源:网友投稿

下面是小编为大家整理的论网络安全问题【完整版】,供大家参考。

论网络安全问题【完整版】

 

 论网络安全问题

  摘要:

 主要介绍了 网络安全的含义, 网络攻击和入侵的主要途径, 网络安全缺陷及产生的原因, 最后简单介绍了 网络安全的防范措施。

  关键词:

 网络安全; 破译口 令; IP 欺骗; DNS 欺骗; 黑客攻击

 1 网络攻击和入侵的主要途径

 网络入侵是指网络攻击者通过非法的手段(如破译口 令、 电子欺骗等) 获得非法的权限, 并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。

 网络入侵的主要途径有:

 破译口 令、 IP 欺骗和 DNS 欺骗。

  口 令是计算机系统抵御入侵者的一种重要手段, 所谓口 令入侵是指使用某些合法用户 的帐号和口 令登录到目 的主机, 然后再实施攻击活动。

 这种方法的前提是必须先得到该主机上的某个合法用户 的帐号, 然后再进行合法用户 口 令的破译。获得普通用户 帐号的方法很多, 如:

 利用目 标主机的 Finger 功能:

 当用 Finger命令查询时, 主机系统会将保存的用户 资料(如用户 名 、 登录时间等) 显示在终端或计算机上; 利用目 标主机的 X. 500 服务:

 有些主机没有关闭 X. 500 的目 录查询服务, 也给攻击者提供了 获得信息的一条简易途径; 从电子邮件地址中收集:

 有些用户 电子邮件地址常会透露其在目 标主机上的帐号; 查看主机是否有习惯性的帐号; 有经验的用户 都知道, 很多系统会使用一些习惯性的帐号, 造成帐号的泄露。

  IP 欺骗是指攻击者伪造别人的 IP 地址, 让一台计算机假冒另 一台计算机以达到蒙混过关的目 的。

 它只能对某些特定的运行 TCP/IP 的计算机进行入侵。

 IP欺骗利用了 TCP/IP 网络协议的脆弱性。

 在 TCP 的三次握手过程中。

 入侵者假冒被入侵主机的信任主机与被入侵主机进行连接, 并对被入侵主机所信任的主机发起淹没攻击, 使被信任的主机处于瘫痪状态。

 当主机正在进行远程服务时, 网络入侵者最容易获得目 标网络的信任关系, 从而进行 IP 欺骗。

 IP 欺骗是建立在对目标网络的信任关系基础之上的。

 同一网络的计算机彼此都知道对方的地址, 它们之间互相信任。

 由于这种信任关系, 这些计算机彼此可以不进行地址的认证而执行远程操作。

  域名 系统(DNS) 是一种用于 TCP/IP 应用程序的分布式数据库, 它提供主机名字和 IP 地址之间的转换信息。

 通常, 网络用户 通过 UDP 协议和 DNS 服务器进行通信, 而服务器在特定的 53 端口 监听。

 并返回用户 所需的相关信息。

 DNS 协议不对转换或信息性的更新进行身份认证, 这使得该协议被人以一些不同的方式加以利用。

 当攻击者危害 DNS 服务器并明确地更改主机名 —IP 地址映射表时, DNS 欺骗就会发生。

 这些改变被写入 DNS 服务器上的转换表。

 因而, 当一个客户 机请求查询时, 用户 只能得到这个伪造的地址, 该地址是一个完全处于攻击者控制下的机器的 IP 地址。

 因为网络上的主机都信任 DNS 服务器, 所以一个被破坏的 DNS 服务器可以将客户 引 导到非法的服务器。

 也可以欺骗服务器相信一个 IP 地址确实属于一个被信任客户 。

  2 计算机网络中的安全缺陷及产生的原因

 (1) 网络安全天生脆弱。

  计算机网络安全系统的脆弱性是伴随计算机网络一同产生的, 换句话说, 安全系统脆弱是计算机网络与生俱来的致命弱点。

 在网络建设中, 网络特性决定了不可能无条件、 无限制的提高其安全性能。

 要使网络更方便快捷, 又要保证网络安全, 这是一个非常棘手的“两难选择”, 而网络安全只能在“两难选择” 所允许的范围中寻找支撑点。

 可以说世界上任何一个计算机网络都不是绝对安全的。

  (2) 黑客攻击后果严重。

  近几年, 黑客猖狂肆虐, 四面出击, 使交通通讯网络中断, 军事指挥系统失灵, 电力供水系统瘫痪, 银行金融系统混乱……危及国家的政治、 军事、 经济的安全与稳定, 在世界各国造成了 难以估量的损失。

  (3) 网络杀手集团化。

  目 前, 网络杀手除了 一般的黑客外, 还有一批具有高精尖技术的 “专业杀手”,更令人担忧的是出现了 具有集团性质的 “网络恐怖分子” 甚至政府出面组织的 “网络战”、“黑客战”, 其规模化、 专业性和破坏程度都使其他黑客望尘莫及。

 可以说,由政府组织的“网络战”、“黑客战” 是当前网络安全的最大隐患。

 目 前, 美国正开展用无线电方式、 卫星辐射式注入方式、 网络方式把病毒植入敌方计算机主机或各类传感器、 网桥中的研究以伺机破坏敌方的武器系统、 指挥控制系统、 通信系统等高敏感的网络系统。

 另 外, 为达到预定目 的, 对出售给潜在敌手的计算机芯片进行暗中修改, 在 CPU 中设置“芯片陷阱”, 可使美国通过因特网发布指令让敌方电脑停止工作, 以起到“定时炸弹” 的作用。

  (4) 破坏手段多元化。

  目 前, “网络恐怖分子” 除了 制造、 传播病毒软件、 设置“邮箱炸弹”, 更多的是采取借助工具软件对网络发动袭击, 令其瘫痪或者盗用一些大型研究机构的服务器, 使用“拒绝服务” 程序, 如 TFN 和与之相近的程序等, 指挥它们向目 标网站传输远远超出其带宽容量的垃圾数据, 从而使其运行中断。

 多名 黑客甚至可以借助同样的软件在不同的地点“集中火力” 对一个或者多个网络发起攻击。

 而且, 黑客们还可以把这些软件神不知鬼不觉地通过互联网安装到别人的电脑上,然后, 在电脑主人根本不知道的情况下“借刀杀人”。

 3 安全防范措施

 (1) 提高思想认识。

  近年来, 中国的网络发展非常迅速, 同时, 中国的网络安全也越来越引 起人们的关注, 国家权威部门曾对国内网站的安全系统进行测试, 发现不少单位的计算机系统都存在安全漏洞, 有些单位还非常严重, 随时可能被黑客入侵。

 当前,世界各国对信息战十分重视, 假如我们的网络安全无法保证, 这势必影响到国家政治、 经济的安全。

 因此, 从思想上提高对计算机网络安全重要性的认识, 是我们当前的首要任务。

  (2) 加强管理制度。

  任何网站都不是绝对安全的, 值得一提的是, 当前一些单位在急忙赶搭“网络快车” 时, 只管好用, 不管安全, 这种短视必然带来严重的恶果, 与“网络恐怖分子” 的较量是一场“看不见硝烟的战争”, 是高科技的较量, 是“硬碰硬” 的较量。

 根据这一情况, 当前工作的重点, 一是要狠抓日 常管理制度的落实, 要把安全管理制度落实到第一个环节中; 二是要加强计算机从业人员 的行业归口 管理,对这些人员 要强化安全教育和法制教育, 建立人员 管理档案并进行定期的检查和培训; 三是要建立一支反黑客的“快速反应部队”, 同时加快加紧培养高水平的网

 络系统管理员 , 并尽快掌握那些关键技术和管理知识。

  (3) 强化防范措施。

  一般来说, 影响计算机网络安全的因素很多, 但目 前最主要的因素是接受电子邮件和下载软件两种。

 下面就这两种方式谈谈基本的防范措施:

 切实保护电子邮件的安全:

 做好邮件帐户 的选择。

 现在互联网上提供的 E-MAIL 帐户 主要都是免费帐户 , 这些免费的服务不提供任何有效的安全保障而且有的免费邮件服务器常常会导致邮件受损。

 所以, 单位用户 应该选择收费邮件帐户 。

 做好邮件帐户 的安全防范。

 一定要保护好邮箱的密码。

 在 WEB 方式中, 不要使用 IB 的自 动完成功能,不要使用保存密码功能以图省事, 入网帐号与口 令应该是需要保护的重中之重,密码要取得有技巧、 有难度, 密码最好能有 8 位数, 且数字字母相间, 中间还代“*” 号之类的允许怪符号。

  防止邮件炸弹。

 下面介绍几种对付电子邮件炸弹(E-MAIL BOMB) 的方法:

  ①过滤电子邮件。

 凡可疑的 E-MAIL 尽量不要开启:

 如果怀疑信箱有炸弹, 可以用邮件程序的远程邮箱管理功能来过滤信件, 如国产的邮件程序 Foxmail。

 在进行邮箱的远程管理时, 仔细检查邮件头信息, 如果发现有来历可疑的信件或符合邮件炸弹特征的信件, 可以直接把它从邮件服务器上删除。

  ②使用杀毒软件。

 一是邮件有附件的话, 不管是谁发过来的, 也不管其内容是什么(即使是文档, 也往往能成为病毒的潜伏场所, 像著名 的 Melissa) , 都不要立即执行, 而是先存盘, 然后用杀毒软件检查一番, 以确保安全。

 二是注意目前网上有一些别有用心的人以网站的名 义, 让你接受他们通过邮件附件推给你的软件, 并以种种借口 要求你立即执行。

 对此, 凡是发过来的任何程序、 甚至文档都应用杀毒软件检查一番。

  ③使用转信功能。

 用户 一般都有几个 E-mail 地址。

 最好申请一个容量较大的邮箱作为收信信箱, 如 777 信箱(www. mail. 777. net. cn) 速度也很快。

 对于其它各种信箱, 最好支持转信功能的, 并设置转信到大信箱。

 所有其它邮件地址的信件都会自 动转寄到大信箱内, 可以很好地起到保护信箱的作用。

  ④申请邮件数字签证。

 现在国内的首都在线(http: //263. net. cn) 提供了 邮件数字签证的服务。

 数字签证不但能够保护邮件的信息安全, 而且通过它可以确认信件的发送者。

 最后要注意对本地的已收发邮件进行相应的删除处理。

 切实保障下载软件的安全。

 对于网络软件, 需要指出的是, 我们对下载软件和接受的 E-MAIL决不可大意。

 在下载软件时应该注意:

 下载软件应尽量选择客流大的专业站点。大型的专业站点, 资金雄厚, 技术成熟, 水平较高, 信誉较佳, 大都有专人维护,安全性能好, 提供的软件问题较少。

  ⑤此外, 从网上下载来的软件要进行杀毒处理。

 对下载的任何软件, 不要立即使用, WORD 文档也不宜直接打开, 而应先用杀毒软件检测一番, 进行杀毒处理。杀毒软件应当始终保持最新版本, 最好每月 升级一次, 防止染上“木马”。

 一旦染上木马后, 它就会给你的 Windows 留下后门, 秘密监视网络信息, 一旦发现远方控制指令, 就会会秘密地予以回应, 可以让远方的控制者掌握对机器的完全控制权。

 此后在你完全不知的情况下, 远方的侵入者可以随时在因特网上无限制地访问你的计算机, 因此它的危害是不育而喻的。

 最简便有效的预防措施是, 避免启动服务器端(S 端) 消除木马的具体操作是, 首先拜访注册表, 获取木马的装入信息, 找出 S 端程序放于何处。

 然后先将注册表中的木马配置键删掉, 重新启动计算机, 再将程序也删掉。

 4 结论

 随着互联网的飞速发展, 网络安全逐渐成为一个潜在的巨大问题。

 网络安全性是一个涉及面很广泛的问题, 其中也会涉及到是否构成犯罪行为的问题。

 在其最简单的形式中, 它主要关心的是确保无关人员 不能读取, 更不能修改传送给其他接收者的信息。

 此时, 它关心的对象是那些无权使用, 但却试图获得远程服务的人。

 安全性也处理合法消息被截获和重播的问题, 以及发送者是否曾发送过该条消息的问题。

推荐访问:论网络安全问题 完整版 安全问题 网络

猜你喜欢