资源描述:
《浅谈计算机网络安全问题和防范措施》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、浅谈计算机网络安全问题和防范措施陈梦婕,20074253,国际经济与贸易07级本科(一)班摘要:本文简要介绍了计算机网络安全的重要性,和计算机网络中存在的主要的安全问题(如恶意攻击方式),并且根据这些安全问题有针对性的提出了一些有效的安全防范措施。关键词:计算机网络安全恶意攻击安全防范正文:1、网络安全的重要性在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者不仅可以窃听网络上的信息,窃取用户
2、的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,他们删除数据库内容,摧毁网络节点,释放计算机病毒等等。这些都使数据的安全性和自身的利益受到了严重的威胁。根据美国联邦调查局的调查,美国每年因为网络安全造成的经济损失超过170亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。由此可见,无论
3、是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。2、计算机网络的安全问题计算机网络的安全威胁主要来源于利用主机、网络设备和网络架构的安全漏洞进行恶意攻击,计算机网络的恶意攻击方式主要有以下几种:(1)窃听报文:攻击者使用报文获取设备,从传输的数据流中获取数据并进行分析,以获取用户名/口令或者是敏感的数据信息。(2)IP地址欺骗:攻击者通
4、过改变自己的I地址来伪装成内部网用户或可信任的外部网络用户,发送特定的报文以扰乱正常的网络数据传输,或者是伪造一些可接受的路由报文来更改路由信息,以窃取信息。(3)源路由攻击:报文发送方通过在IP报文的Option域中指定该报文的路由,使报文有可能被发往一些受保护的网络。(4)地址端口扫描:通过探测防火墙在侦听的端口,来发现系统的漏洞;或者事先知道主机的系统软件的某个版本存在漏洞,通过查询特定端口,判断是否存在该漏洞。然后利用这些漏洞对主机进行攻击,使得主机整个Down掉或无法正常运行。(5)拒绝服务攻击:攻击者的目的是
5、阻止合法用户对资源的访问。比如通过发送大量报文使得网络带宽资源被消耗。由于制造拒绝式服务攻击的方式越来越简单,已经成为网络上主要的公害之一。(6)应用层攻击:有多种形式,包括利用操作系统软件或者应用软件的漏洞,植入“特洛依木马”监控和完全控制受害主机等。(7)蠕虫病毒的传播:随着email、Internet的普及,蠕虫病毒的传播已经逐步成为Internet上最大的公害之一。因为蠕虫病毒的传播速度非常,通过网络可以迅速地传播到世界的各个角落。蠕虫病毒传播的时候会消耗大量的网络带宽,造成整个网络的繁忙以及各种网络设备的不堪负
6、重。计算机网络安全问题的核心是,通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。总之,网络安全就是借助于一定的安全策略,使得在开放的网络环境中保护私有信息的保密性、完整性及可用性,其主要目标是确保经开放网络传输的私有信息到达目的计算机后没有任何改变或丢失,以及只有授权者可以获取响应信息。因此必须确保所有组网部件能根据需求提供必要的功能。3、计算机网络安全的防范总结以上各种安全问题,计算机网络的安全主要在分为两类:物理安全和逻辑安全
7、。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。保密性是指高级别信息仅在授权情况下流向低级别的客体;完整性指信息不会被非授权方修改,信息保持一致性等;可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。针对这些情况,我们可以提出以下几点安全防范措施:3、1保证传输介质的物理安全禁止任何人在传输介质上接上自己的窃密线进行“窃听”。解决的方法是对于传输线路及其中的设备进行必要的保护,如要远离辐射源,以减少由于电磁干扰引起的数据错误;检查网络布线系统,以防外连的企
8、图,并且经常用软件工具扫描机器端口的状态等。3、2合理设置访问控制实现访问控制的方法很多,一般是使用在主机或路由器中的一张“访问控制表”,通过它来允许或拒绝远程主机所请求的服务。这种方法并不绕过任何正常的安全检查,而是增加了一次使服务请求源有效的检查。实现访问控制的另一种方法是通过硬件完成,在接收到访问要求后,先询问