网络攻击的防范措施(精选8篇)

时间:2023-07-22

网络攻击的防范措施篇1

关键词:非合作动态博弈;网络安全;主动防御技术

中图分类号:TP393、08

现有的网络防御和入侵检测系统主要的是依靠安全配置的方式对处于联网状态下的网络进行安全防护,这些防御技术具有本身一些缺点,无法对瞬时的攻击以及未知的攻击进行保护,因此在对网络的安全进行保护的时候要做到适当的防护,即有一定的可行性和合理性,又要保证能够做到比较好的防御。博弈理论下的防御技术具有很多的变形,并且具有独特的优点,而非合作动态的博弈理论的应用又进一步的强化了这些特征。

1 博弈论

所谓博弈论,指的是一门研究其他的参加者关于utility(效用)的情况,理性参加者间互相产生作用的科学,其要素包括博弈的参加者中利益或者目标间互相的冲突和均为理性的参加者特点等两个方面。随着理论的发展和时代的进步,现代的博弈论也逐渐发展成为一项涵盖心理学、运筹学、哲学、数学、计算机科学、军事战略、政治、生物、经济等学科领域内容的交叉性学科。通常而言,现代的博弈论所公认的起源是由名为Morgenstern的经济学者与名为Von Neumann的数学家所共同撰写的《博弈的理论与经济的行为》。尽管此处当时所提出理论性博弈论的框架仅仅能够对部分有限的例子进行使用,例如只对非合作与零的博弈问题等进行了讨论,但是该著作是将博弈的问题通过数学的语言作出解决与描述的第一人。在此之后,在众多学者不断的研究与努力下,尤其是在非合作的博弈理论内Nash创造性的将策略的均衡概念进行了引入,博弈论逐步演变成分析中极为有用且重要的工具[1]。

2 多阶段的非合作动态博弈

网络攻防图的表示方式是G(V’,E’,U’),其为一个带环的具有方向的图,其中的V’叫状态节点,表示的是所有有关的物理节点的所有状态的集合。E’={Ea Ed}集合代表的是网络的攻防图中的有向边方面的集合,集合内的每一条边代表的是来自攻击方或者是防御方的攻防策略,U’集合表示的是网络的攻击和防御的策略相对应的策略收益方面的集合。网络的攻击图之上再加上相应的防御策略就变成了网络的攻防策略图。

2、1 攻防博弈树的形成

攻防博弈树被应用与完全信息的网络攻防动态博弈中,可以对其进行有效的描述。攻防博弈树可以对攻击方和防御方的动态策略选择进行描述和了解。为有效的发挥相应的集合的概念需要将网络的攻防图转变成攻防的博弈树T。要对攻防图中的两种子图进行转化,包括入度为n(n>1)的节点子图,以及包含环图的子图。

处于非合作动态博弈理论下的网络安全通过攻防博弈树来进行描述和分析。由于攻防博弈树可以对攻击方或者是防御方的动态策略选择进行秒描述,可以知道参与者会在什么时候采取什么活动进行行动,并且企图通过这个活动产生什么效益和信息。其图形如下图1所示。

要对网络的攻防图和网络的攻防博弈树上的结构差异进行消除,需要将虚拟节点的技术引入才能够实现。网路的攻防图通过引入虚拟节点技术可以将攻防的博弈树的节点结构进行进一步的规范。在此阶段需要采取的算法包括完全信息的多阶段博弈理论的逆向归纳算法,以及非完全信息的多阶段动态博弈的逆向归纳的方法[2]。

2、2 应用实例

为验证该技术的有效性和可行性,下面以该实验场景进行模拟实验,实验的场景如图2所示:

通过漏洞和木马的扫描工具统计出目标系统的相关漏洞信息,将攻击的图生成为子系统的攻击图,再在图中增加各个攻击阶段相对应的防御措施,人后利用以上的攻防博弈图的理论将其转变成相应的攻防博弈树,博弈树中的实线代表的是有方向的一边集合攻击方采用的攻击策略,虚线代表的是有方向的边代表的是防御方所采用的防御策略的集合,并且在有方向的实线的一段引出的节点表示的攻击的节点,有方向的虚线一端引出的就是防御方的节点,而同时具有实线和虚线的节点代表的是混合的节点。所代表的意思为该点既可以在防御的一方采取防御的措施,有可以被攻击的一方作为攻击的节点。通过运算的方式1得出逆向归纳的路径的集合,并且找到最佳的攻防路径,根据运行的结果来计算出攻击方最有可能采取的策略集以及对路由器进行拒绝攻击的服务。防御方要据此来进行最佳的补丁的安装。

攻击博弈树的形状和结构图如下图3:

假设理性的人被违背,那么攻击者采取的措施就会突破防火墙,并且对实验的服务帐号进行尝试破解的工作,这时防御的一方就要采取最佳的防御措施以修复系统的补丁或者是对文件的数据进行恢复。算法2提出的是动态的博弈模型,该模式可能在进行实际的攻击策略时会与预期的攻击策略出现一定的差错或者是不对应的情况,导致在又一个新的节点上采取新的动态博弈的措施,所以算法2可以在攻击的意图发生变化的时候仍旧计算出最佳的攻击集合,并且除此之外,算法2提出的方法能够对整个的状态空间进行全面的博弈局势的掌握,由此便可以推测出最优化的防御措施。这样就可以在全局的大范围内对防御的措施进行最优化的选择[3]。通过实验可以看出基于非合作动态的博弈环境下的网络安全防御技术具有比较好的高效性,并且具有一些很明显的优势,能够对网络的安全起到很强的积极作用。

3 结语

基于目前的静态、被动的网络安全防御的技术缺点,研究主要的分析了新兴的基于非合作动态博弈理论的主动网络防御技术,该技术的特点是引入了虚拟接点的技术,以此实现了网络攻防图和攻防博弈树的转化。该技术还提出了求解最佳的攻防策略的博弈理论算法,经过理论和时间的检验,该技术在对网络进行防御方面具体很强的可操作性。值得在以后的工作和实践中进行推广和使用。

参考文献:

[1]林旺群,王慧,刘家红,邓镭,李爱平,吴泉源,贾焰、基于非动态博弈的网络安全主动防御技术研究[J]、计算机研究与发展,2011,02(45):12-13、

[2]姜伟,方滨兴,田志宏、基于攻防博弈模型的网络安全测评和最优主动防御[J]、计算机学报,2009,32(04):817-827、

网络攻击的防范措施篇2

关键词:计算机网络;安全;问题;防范措施

1 计算机网络安全存在的问题

随着信息时代的不断进步,网络为我们的日常生活带来了很大的便利,然而同时我们也面临着计算机网络日益复杂的安全威胁,随着技术的发展,这些安全威胁日益严重,如果不认真对待这些安全问题,势必会为网络的发展带来危害。常见的计算机网络安全问题包括以下几个方面:

1、1 黑客攻击

计算机网络具有资源共享性、开放性的特点,而这些特点为黑客攻击提供了便利。黑客攻击主要是黑客利用计算机网络漏洞进行密码探测、系统侵入等攻击,从而对计算机网络安全造成威胁。黑客攻击包括破坏性攻击和非破坏性攻击,破坏性攻击具有很强的目的性,很难进行防范,非破坏性攻击主要是扰乱系统的正常运行。通过黑客攻击,可以获取计算机系统资料,并盗取用户存放在计算机内的信息,同时也可以对相关信息进行篡改,对硬件设备进行破坏。

1、2 计算机病毒

计算机病毒是能够进行自我复制的一组计算机指令或程序代码,它通过编制或插入到计算机程序中来破坏计算机的功能和数据。计算机病毒可以通过对指令或代码的自我复制,以计算机为载体,利用操作系统中的漏洞和应用程序来进行主动性攻击,计算机内的病毒很难作人员发现,并且存在变异性的病毒,该类病毒对计算机的破坏性更大,且其具有很强的生存能力。因此计算机病毒具有明显的传播性、破坏性、隐蔽性的特点。

1、3 操作系统的安全性

操作系统是计算机系统正常运行的基础,是计算机中进行资源管理的基础,然而操作系统也存在安全问题,操作系统的安全等级存在高低之分,另外操作系统中也会存在各种安全漏洞,这些都是计算机网络的安全运行带来隐患。

1、4 技术水平的局限

计算机网络技术的发展迅速,这对网络技术管理人员提出了更高的要求,网络管理水平跟不上网络技术的发展,这就为黑客攻击、病毒传播提供便利。另一方便,网络技术发展的同时,相应的安全机制建立不完善,缺乏有效的网络安全技术、系统恢复备份技术,从而为计算机网络的安全带来威胁。由于安全防护措施不到位,使得攻击事件、病毒传播不能及时发现,导致计算机网络不能安全运行。

2 计算机网络安全防范措施

2、1 技术防范措施

为了计算机网络的安全运行,提高计算机网络的可靠性,可以从以下几个方面入手:(一)防火墙技术。防火墙是位于计算机和网络之间的软件,可以对流经它的网络通信进行扫描,从而将对计算机进行的恶意攻击进行过滤,防止计算机执行具有安全威胁的命令。另外,防火墙可以防止特殊站点的非法访问,为计算机网络的安全运行提供保障。(二)加密技术。加密技术可以防止数据被非法读、写、篡改等,为数据的安全提供技术保障。当前计算机网络加密技术主要包括对数据信息进行加密和对网络信息传输协议进行加密。(三)漏洞扫描技术。由于应用程序的不断更新,系统的不断升级,计算机中会出现大量的漏洞,有些漏洞对计算机的正常运行没有危害,而有些漏洞却可以被黑客利用,从而对计算机网络的安全带来隐患。因此用户要定期对计算机内的漏洞进行扫描、修补,从而提高系统的安全性能。(四)入侵检测技术。入侵检测技术是为了保障计算机的正常运行而采取的一种积极的网络安全防护技术,它主要对内部入侵、外部入侵进行检测,如果检测到潜在的攻击行为,就会采取相应的防护措施,保障网络的安全。当前入侵检测主要包括分布式入侵检测、智能化入侵检测等。

2、2 管理防范措施

除了在技术方面加强计算机网络的安全防范之外,还需要加大对网络安全管理。首先要加强对网络设备的管理,可以对重要的设备进行集中管理,对终端设备的管理细化的人,从而规范管理人员的责任。其次建立安全有效的管理制度,加强对网络管理人员的培训,提高管理人员的素质和安全意识,防止网络设备使用不当造成的计算机网络安全问题的发生。

3 结语

计算机网络安全问题的防范措施可以通过技术手段和管理手段进行防范,在保证技术进步的同时要加大对管理的重视水平,从而更好的为计算机网络的安全提供保障,使计算机网络系统更安全的为人们服务。

[参考文献]

[1]袁剑锋、网络安全问题及其防范措施[J]、中国科技信息:信息科技、2006(15):157、

网络攻击的防范措施篇3

基于PKT技术和PGP协议的油田NGN下一代网络是以分组网络为基础的融合网络系统,该系统受到IP分组网络的主要安全因素的影响,例如会受到相关油田黑客DOS攻击、电话盗听、信息骚扰、信息盗取、病毒蠕虫木马的入侵、地址欺骗和非法扫描等安全威胁。

(1)基于IP进行油田NGN网络通信而继承的安全问题。由于油田NGN下一代网络是基于IP技术而实现通信的,因而NGN下一代网络也继承了IP系统安全问题。根据不同层次的IP协议对NGN的安全威胁进行分层,可以分为来自高层协议的油田安全攻击和来自底层协议的油田安全攻击两大类。来自高层协议的油田网络安全攻击主要是针对油田NGN网络协议进行的安全攻击,主要对象为MEGACO、SIP、COPS和H、323等一些协议。来自高层协议的安全攻击一般都是具有特定攻击协议的,因此防止攻击的方法也必须是针对特定的协议。而来自底层协议的安全攻击主要是指对从第一层到第四层网络的安全攻击。

(2)油田NGN网络系统中其他常见的安全攻击种类。当然,油田NGN网络系统除了受到IP技术影响的安全威胁之外,还会遭受到其他一些种类的安全攻击。第一,油田的服务会遭受拒绝,这也是安全攻击的一种。所谓油田服务遭受到拒绝也就是说油田系统的指令或者命令没有得到执行,遭受到拒绝,这样的安全攻击会导致整个油田系统的网络处于瘫痪,导致某一些网络服务没办法正常运行和使用。其次,是伪装安全攻击,也就是网络黑客或者其他网络的一些侵入黑客利用一些非法获取的网络信息或者油田信息和资源等,对信息进行改造或伪装,从而把这些非法的信息和命令进行组合或者重新建设,建设成看似合法其实是非法的网络命令和网络请求。例如,一些入侵网络的黑客会进入到油田的系统内部,窃听该油田系统的有关信息,盗取一些如密码和用户名之类的重要秘密信息。还有一些入侵者则是通过这些用户名和密码对油田系统的信息进行非法的访问。

二、提高油田NGN网络安全的措施

(1)加强对NGN网络中不断变化的各种安全威胁的跟踪。为了提高油田NGN下一代网络的安全,防止受到安全攻击和威胁,必须加强对NGN网络中处于不断变化之中的各种安全威胁的跟踪。在设备方面,启用严格的NGN网络安全机制,并且确保所有一切不使用的网络服务都关闭,这样能够有效地防止非法用户对油田设备进行非法入侵。此外,油田系统要充分发挥用户认证、病毒隔离、信息过滤、信息监测和加密等各种防止网络安全威胁措施的作用,最大限度地降低遭受安全攻击的可能性。

(2)科学合理地制定NGN网络安全规范和标准。目前而言,我国各个厂家在油田NGN网络安全防范方面还没有采取统一的措施与方法,没有形成规范的标准的油田NGN网络安全方法手段,因此迫切需要有关部门加强协调,制定切实可行的统一的油田NGN网络安全方法规范和标准。通过制定科学合理的网络安全规范和准则,能够保证NGN网络系统在油田NGN信令层面、终端层面、IP承载层面等各个环节的相互联系和相互沟通,从而实现NGN网络业务的安全。

(3)深入研究关于NGN网络的安全协议,有针对性地采取方法措施。关于油田的NGN网络系统由很多的网络协议,主要有BICC、H、323、H、248/Megaco、SIP和SIGTRAN等。加强对油田NGN网络安全协议的研究,并且制定具有针对协议安全的防范措施,能够有效地防患于未然。

(4)加强对NGN网络终端接入管理,防止安全威胁。就目前而言,油田NGN核心网络系统综合采取了多种措施进行安全防范。油田NGN网络会受到各种安全威胁,从而给整个油田网络系统带来了严重的安全隐患,加强对NGN网络终端接入的管理,防止安全威胁势在必行。

首先,从油田NGN网络部署方面而言,可以充分采用防护墙等网络安全设备,防止非法的用户以非法的手段进入油田的网络。其次,在油田网络传输机制方面而言,网络安全主要是指油田通信的数据以及各种信息的安全性和完整性,安全性也就是不被非法偷听,完整性就是信息和数据不被修改和删除。要保证这些数据的安全,要求油田工作人员将控制信息和媒体信息都经过边缘接入控制器,这样就可以保证一切的油田NGN通信都成为NGN网络中的设备,能够有效地实现接入端的安全。另外,加强油田NGN网络安全,还可以通过采用一些安全机制来实现,例如虚拟通道的方式能够把开发的IP网络赋予与TDM类似的安全性质。

三、结语

网络攻击的防范措施篇4

关键词:网络信息;防火墙;数据加密;防范

中图分类号:TP393、08 文献标识码:A文章编号:1007-9599(2012)03-0000-02

Analysis of the Network and Information Security Issues and Preventive Measures

Zhang Xiujuan

(Tianjin University ofConstruction Engineering Staff,Tianjin300074,china)

Abstract:This article based on the question which exists to the puter network security aspect,through to the information revelation's way,the network attack method's analysis,has discussed puter network's safety control,proposed the network security guard measure、

Keywords:Network information;Firewall;Data encryption;Guard

随着科学技术的迅猛发展,网络的应用变得越来越广泛,给人们带来了数不尽的便捷和好处,是企业内外各种信息交互、传输和共享的基础。但由于网络自身的开放性、互联性以及连接形式多样性、终端分布不均匀等特点,致使网络易受黑客、恶意软件等攻击,因此网络安全问题和有效的防范措施凸显其重要性。

一、网络信息安全的基本内涵

信息安全是指防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全是指计算机网络环境下的信息安全。因此网络信息安全就是指计算机网络信息系统的硬件设备或者软件及其重要数据信息受到保护,不因突发事件或者恶意破坏而遭到损害、更改或者泄露,从而使网络信息系统能够连续安全运行。

二、网络信息系统面临的主要安全性问题

网络信息系统面临的安全性攻击有被动攻击和主动攻击两种类型。

(1) 被动攻击

被动攻击是攻击者对信息系统实施的一种“被动性”攻击,主要特征是窃密,其行为一般不妨碍信息系统本身的正常工作。

被动攻击主要包含以下攻击行为。

1、非法阅读和复制文件

攻击者未经授权而非法进入信息系统阅读或复制信息系统程序和其它文件等。

2、窃听通信信息

攻击者通过搭线窃听、空中拦截等手段,截取他人信息。

3、通信流量分析

攻击者通过流量监测,也可获得有用信息。例如某系统平时流量大致稳定,某天通讯流量突然激增,预示着有重大事件发生,攻击者必千方百计探知。

由于被动攻击不影响信息系统的正常工作,因此这种方式攻击隐蔽性强,通过检测等一般方法很难发现。因此对付这种攻击的有效途径不是检测而是预防。

(二)主动攻击

主动攻击是攻击者对信息系统实施的一种“主动性”攻击,主要特征是假冒、伪造和篡改,其行为妨碍信息系统本身的正常工作。

主动攻击主要包含以下攻击行为。

1、假冒

攻击者假冒他人身份,欺骗合法实体。例如,犯罪分子制作以假乱真的网上银行网页,盗取用户的用户名和密码,然后将用户的存款通过真正网银网页转移到他的账户上。

2、重放

重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通讯过程中都可能发生。

3、篡改

攻击者通过插入、修改、删除等手段篡改所访问或拦截的信息系统信息。

4、伪造

攻击者伪造信息并通过网络传送给接收者。

5、中断

攻击者无休止地对网上的服务实体不断进行干扰,使其超负荷运转,执行非服务性操作,最终导致系统无法正常使用甚至瘫痪。

由于主动攻击影响信息系统的正常工作,因此容易通过检测发现,但难以预防此种行为的发生。因此对付这种攻击的有效途径不是预防而是检测和恢复。

三、对计算机网络安全问题采取的几点防范措施

网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

(一)网络信息安全在很大程度上依赖于技术的完善,包括防火墙、访问控制、入侵检测、密码、数字签名、病毒检测及清除、网络隐患扫描、系统安全监测报警等技术。

1、防火墙技术。

防火墙(Firewall)是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管制措施,记录所有可疑事件。根据对数据处理方法的不同,防火墙大致可分为两大体系:包过滤防火墙和防火墙。

2、访问控制技术

访问控制(Access Control)技术是对信息系统资源进行保护的重要措施,它设计的三个基本概念为:主体、客体和授权访问。主体是指一个主动的实体,它可以访问客体,包括有用户、用户组、终端、主机或一个应用。客体是一个被动的实体,访问客体受到一定的限制。客体可以是一个字节、字段、记录、程序或文件等。授权访问是指对主题访问客体的允许,对于每一个主体和客体来说,授权访问都是给定的。访问控制技术的访问策略通常有三种:自主访问控制、强制访问控制以及基于角色的访问控制。访问控制的技术与策略主要有:入网访问控制、网络权限控制、目录级控制、属性控制以及服务器安全控制等多种手段。

3、入侵检测技术

入侵检测系统(Intrusion Detection System 简称 IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。提供了对内部入侵、外部入侵和错误操作的实时保护,在网络系统受到危害之前拦截相应入侵。

4、数据加密技术

所谓数据加密(Data Encryption)技术是指将一个信息(或称明文)经过加密密钥及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密密钥还原成明文。数据加密是网络中采用的最基本的安全技术,目的是为了防止合法接收者之外的人获取信息系统中的机密信息。

5、数字签名技术

数字签名(Digital Signature)技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

6、防病毒技术

随着计算机网络的发展,计算机病毒从早期感染单机已发展到利用计算机网络技术进行病毒传播,其蔓延的速度更加迅速,破坏性也更为严重。在病毒防范中普遍使用的防病毒软件,网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。

(二)人为的网络入侵和攻击行为使得网络安全面临新的挑战。

在做好技术安全防护措施的同时,也要加强对信息系统及相关人员的管理,只有技术与管理并重,信息系统才能真正做到安全防护。

首先,网络设备科学合理的管理。对网络设备进行合理的管理,必定能增加网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记等。

其次,是对网络的安全管理。建立各项网络信息安全制度,坚持预防为主、补救为辅的原则。制定工作岗位责任制,任务到人,责任到人,责、权、利分明,以最少的投入达到最佳安全状态。此外还必须对管理人员进行安全管理意识培训,加强对管理员安全技术和用户安全意识的培训工作。

四、结语

计算机网络信息安全是一个系统的工程,涉及技术、管理、使用等许多方面,我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]邓元庆,龚晶,石会、密码学简明教程[M]、北京、清华大学出版社,2011

[2]王可、浅谈计算机网络信息的安全技术与防范技巧[J]、信息与电脑,2011(11)

[3]杨光,李非非,杨洋、浅析计算机网络安全防范措施[J]、科技信息,2011(29)

网络攻击的防范措施篇5

关键词:计算机;网络;安全;防范

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

三、计算机网络安全的防范措施

转贴于 1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

2、网络防火墙技术

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3、安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献

[1]黄怡强,等、浅谈软件开发需求分析阶段的主要任务、中山大学学报论丛,2002(01)、

[2]胡道元、计算机局域网[M]、北京:清华大学出版社,2001、

[3]朱理森,张守连、计算机网络应用技术[M]、北京:专利文献出版社,2001、

网络攻击的防范措施篇6

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的熟悉和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、Rootkits、DOS和Sniffer是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。据了解,我国的政府部门、证券公司、银行等机构的计算机网络曾遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,以电子邮件、特洛伊木马、文件共享、黑客攻击(信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒)等为传播途径的混合型病毒愈演愈烈。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。现在有一些攻击手段的新变种,更加智能化,攻击目标直指互联网基础协议和操作系统层次。很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。

三、计算机网络安全的防范措施

1、加强内部网络治理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最轻易和最经济的方法之一。网络治理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,软件的安装和治理方式是十分关键的,它不仅关系到网络维护治理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络治理员集中设置和治理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全治理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

2、网络防火墙技术

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的非凡网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3、安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4、网络主机的操作系统安全和物理安全措施

网络攻击的防范措施篇7

某些企业的业务人员存在知识掌握不扎实、系统操作掌握不熟练、风险防范意识不高等多种问题,这些因素都可能导致业务员因操作不当引发相应的风险危机。操作风险有以下几种表现形式:①公司业务员在电脑上安装非法软件,将内外网连接互通引发黑客攻击、病毒感染等严重后果;②公司业务员不熟悉自身工作业务流程或者是对业务系统掌握不扎实、功能操作不熟悉在账务操作时出现错误;③公司业务员在离开工作台、交接班、下班时没及时退出业务操作界面,给不法人员提供了便利条件,不法人员趁机进入业务界面进行非法操作。不法人员可以对业务系统进行数据修改、篡改程序等恶意操作,使公司造成严重的经济损失;④公司业务员利用职务之便进行贪污挪用公款等非法操作,给公司造成严重的经济损失。

2管理风险

对计算机和网络系统管理不当造成的风险属于管理风险。使用系统时忽略了计算机和网络的固有缺陷和潜在的危险,并且对信息泄密没有给与足够的重视,计算计和网络犯罪没有相应健全的惩治制度。相应的企业在思想上没有注重网络风险防范,在制度上、人员管理上没有完善的规章制度,以上都属于计算机安全管理制度不完善的表现。管理、执行不到位给计算机和网络带来了额外的风险。公司制定的制度存在漏洞、操作执行不到位都会引发系统潜在的风险。公司制度过于陈旧不符合现展需求。如果企业只重视业务发展却疏于企业管理,使管理过于形式化,业务员忽视密码维权、客户数据保密等规章制度。如今公司业务员存在流动性大、工作年限少的特点,公司业务员的整体素质有所下降。大部分业务员都停留在简单的应用层面,公司业务员工作经验少、业务知识和操作水平等各项业务素质低下,这些可能引发计算机和网络系统的潜在风险。

3网络攻击风险

网络攻击有多种形式,网络攻击以窃取重要信息、恶意破坏、炫耀技术等为目的。网络攻击包括几下几种形式:(1)破坏数据攻击人员通过不法操作修改、破坏数据库数据,或者是通过截取网络传输的数据,是业务数据库瘫痪最终致使业务无法正常运行。(2)拒绝服务攻击人员通过不法操作使计算机和网络系统停止相应的服务。这种风险是由网络协议本身的安全缺陷造成的。(3)盗窃重要信息攻击人员通过不法作窃取、伪装目标机器上的重要信息,不法者通过获取的信息谋取不正当利益。

险防范模式的探究

4、1风险防范的结构体系

计算机和网络风险防范模式包括以下几部分内容:风险防范措施选择、风险防范策略选择、风险防范的实施。另外风险防范措施选择包括风险假设、风险限制、风险规避、研究和了解、风险转移、风险计划几种类型;风险防范策略选择包括选择防范控制类别和风险防范实施点的寻找两部分内容。实施风险防范包括对行动优先级的排序、评价建议的安全控制、实施成本及收益的分析、风险防范控制的选择、责任分配、制定安全措施的实现计划、实现被选择的安全控制,最后就是进行残余风险分析这几个过程。

4、2实施风险防范模式

在风险防范措施的实施过层中,应该遵循以下原则:将系统中的最大风险找出来,争取用最小的代价来消除或是减缓相应的风险,并且将其造成的影响降到最低。实施措施的是执行通过以下7个步骤完成,实施风险防范措施流程及其输入输出如图1所示:

5总结

网络攻击的防范措施篇8

关键词:计算机网络安全管理;事业单位;管理

计算机网络由于办公自动化程度高,运行速度快,所以可有效的提高工作效率,现阶段,在事业单位中计算机网络的应用范围不断扩大,各种工作都可以通过网络来完成,通过单位的内部网络,可以详细的获取单位所有信息。但是由于计算机网络自身具有开放性的特征,并且计算机网络的安全问题一直都无法得到彻底的解决方式,所以对事业单位产生了一定的影响。如果网络信息泄漏,不仅会导致客户信息的泄露,同时企业内部的各种机密信息也面临巨大的风险,会严重损害到个人以及单位的切身利益。所以应该加强事业单位计算机网络安全维护工作,从制度建设到实际操作执行,都需要有健全的防护措施,以确保单位内部信息资料的安全性。

1影响计算机网络安全的主要因素

1、1网络资源的共享性

资源共享是计算机网络运行的主要特征,在资源共享下才能够加深各部门之间的联络,提高工作效率。但是也正是因为资源共享性才为攻击者提供了破坏安全的技术,因为在单位内部的信息资源准许外部服务请求时,攻击者就可以利用这个机会进行网络攻击,从而获取单位内部信息。

1、2网络的开放性

网络具有开放性的特点,世界上任何一个国家的任何一个用户都可以参与到网络中来。并且随着网络信息网的功能逐步扩大,在网络上要想获取单位以及个人的信息将更加容易。比如网络中使用的人肉搜索,可以通过全体网民的参与,或者任何自己想要的信息,这已经和现实社会直接关联。

1、3网络操作系统的漏洞

网络操作系统是进行网络信息运行的主要形式,通过硬件系统与软件系统的操作,能够实现各种网络行为。但是由于网络协议具有复杂性的特点,所以在操作的过程中必然存在各种缺陷和漏洞,这是目前还无法彻底解决的安全问题。

1、4网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则会成为网络的安全威胁。

1、5恶意攻击

恶意攻击是计算机网络面临的最重要的安全问题,黑客通过高超的技术手段,利用木马病毒等手段入侵单位内部的计算机网络,从而恶意篡改或者窃取单位内部信息,为单位造成一定的损失。这种黑客恶意攻击的行为,随着黑客水平的提高,其入侵的成功率就越高,对于一般性的事业单位其防范能力较弱。

2计算机网络安全的防范措施

2、1防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于单位或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

2、2数据加密与用户授权访问控制技术

相对于防火墙技术而言,数据加密和用户授权访问控制技术则显得比较灵活,尤其是对于单位内部的信息安全防范具有较好的效果。数据加密技术主要应用于对动态信息的保护,在面对外部攻击时,能够及时的检测出攻击行为,并且给予相应的保护,而对于被动攻击,则能够有效的避免攻击行为的发生。数据加密技术主要是通过“密钥”的方式来完成,密钥只能是经过授权的用户才能够掌握,可有效的保护信息安全。而用户授权访问控制技术是根据单位内部的信息机密程度而对访问者进行控制的一种方式,主要是在操作系统中实现。单位根据信息的机密程度将其分为若干个安全等级,然后只有具有相应权限的人才可以访问相应等级的信息,一般是通过用户名和密码的双重防护方式来实现。

2、3入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。此外,还有防病毒技术,主要为防病毒软件的使用。加强单位内部安全管理队伍建设,提高计算机网络安全防护水平。提升网络主机的操作系统安全和物理安全,为防火墙技术的发挥提供有利的基础保障。

3结束语

计算机网络是一个复杂的系统,其功能异常强大,但是在为人们的工作和生活带来便利的同时,也存在一定的安全风险。如果网络信息被篡改或者窃取,那么将会对单位造成极大的损失,所以在单位内部应该建立完善的网络信息安全防护体系。为了确保单位计算机网络的安全运行,需要加强全体人员计算机网络安全防范意识,并且使用先进的网络安全防范技术,做好全面的网络安全防范措施,提高计算机管理人员的综合业务水平,为单位的高效运行创造一个健康的网络环境。

作者:杨功彬 赵凤芹 单位:中国邮政集团公司鸡西市分公司

参考文献:

[1]黄翔、加强事业单位计算机网络安全管理水平的探索[J]、计算机光盘软件与应用,2014,5,1、

更多范文

热门推荐