注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

多媒体教学

------稻庄镇中心小学信息技术与学科教学有效整合的研究与推广交流社区

 
 
 

日志

 
 

计算机网络安全防护策略的研究  

2010-06-04 16:00:34|  分类: 网络安全 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
        1引言
 
  近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举,这样,使原本就十分脆弱的互联网越发显得不安全。如何消除安全隐患,确保网络信息的安全,尤其是网络上重要的数据的安全,是网络研究一项长期重要的课题,本文从系统漏洞和网络自身存在安全隐患入手,提出实现防护网络安全的具体策略。
 
  2计算机网络信息安全面临的威胁
 
  近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重,一些国家和部门不断遭到入侵攻击,入侵的黑客通常扮演以下脚色:
 
  (1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。
 
  (2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、发布假信息、病毒,扰乱对方系统等等。
 
  (3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。
 
  (4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。
 
  基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患也会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击,而对网络信息失窃造成威胁的主要是黑客的入侵,即只有入侵到主机内部才有可能窃取到有价值的信息。
 
  3计算机网络存在的安全问题
 
  导致计算机网络信息安全受到威胁的根本原因在于系统漏洞和网络自身存在安全隐患,归纳为以下几点:
 
  3。1固有的安全漏洞
 
  现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(CarnegieMellon大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表,另一个消息的来源就是诸如BugNet或NTBugtraq一类的新闻组。
 
  (1)缓冲区溢出。这是攻击中最容易被利用的系统漏洞,很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令,这样破坏者便有机可乘,他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态,假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。
 
  (2)拒绝服务。拒绝服务(DenialofService,DoS)攻击的原理是搅乱TCP/IP连接的次序,典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(如CPU周期、内存和磁盘空间等),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。
 
  3。2合法工具的滥用
 
  大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度。例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的,但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名,这些信息足以被黑客用来破译口令。
 
  另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。
 
  3。3不正确的系统维护措施
 
  系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。
 
  3。4低效的系统设计和检测能力
 
  在不重视信息保护的情况下设计出来的安全系统会非常“不安全”,而且不能抵御复杂的攻击,所以建立安全的架构一定要从底层着手,这个架构应能提供实效性的安全服务,并且需要妥善的管理。
 
  服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgi-bin是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统,这样的系统非常危险,它不能提供足够的信息,就连已提供的信息也可能是不真实、不准确的。
 
  4计算机网络信息安全的防护策略
 
  虽然计算机网络信息安全受到威胁,但是,采取恰当的防护措施,构建安全的网络屏障,在策略上保护网络信息的安全。
 
  4。1隐藏IP地址
 
  黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。
 
  4。2关闭不必要的端口
 
  黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(如Netwatch),该监视程序则会有警告提示,如果遇到这种入侵,可用工具软件关闭用不到的端口。例如用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口和其他一些不常用的端口也可关闭。
 
  4。3更换管理员帐户
 
  Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号,首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
 
  4。4杜绝Guest帐户的入侵
 
  Guest帐户即所谓的来宾帐户,它可以访问计算机但受到限制,但是,Guest也为黑客入侵打开了方便之门,禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了,首先要给Guest设一个“强壮”的密码,然后详细设置Guest帐户对物理路径的访问权限。
 
  4。5封死黑客的“后门”
 
  既然黑客能进入,那我们的系统一定存在为他们打开的“后门”,我们只要将此堵死,让黑客无处下手,即保护网络信息的安全。
 
  (1)删掉不必要的协议
 
  对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。
 
  (2)关闭“文件和打印共享”
 
  文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞,所以在没有必要“文件和打印共享”的情况下,我们可以将其关闭,即便确实需要共享,也应该为共享资源设置访问密码。
 
  (3)禁止建立空连接
 
  在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码,因此我们必须禁止建立空连接。
 
  (4)关闭不必要的服务
 
  服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。
 
  4。6做好IE的安全设置
 
  ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行,所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”。另外,在IE的安全性设定中只能设定Internet、本地Intranet、受信任的站点、受限制的站点。
 
  4。7安装必要的安全软件
 
  电脑中安装并使用必要的防黑软件、杀毒软件和防火墙都是必备的,在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。
 
  4。8防范木马程序
 
  木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
 
  (1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
 
  (2)在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
 
  (3)将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。
 
  4。9不要回陌生人的邮件
 
  有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱,所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
 
  4。10防范间谍软件
 
  如果想彻底把Spyware拒之门外,请按照这几个步骤来做:
 
  (1)断开网络连接并备份注册表和重要用户数据。
 
  (2)下载反间谍工具。
 
  (3)扫描并清除。
 
  (4)安装防火墙。
 
  (5)安装反病毒软件。
 
  4。11及时给系统打补丁
 
  最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。
 
  5结束语
 
  尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵,其根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,但安全防护依然是重中之生,只有这样才能降低黑客入侵的可能性,从而保护我们的网络信息安全。

  评论这张
 
阅读(237)| 评论(4)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017