常见网络安全漏洞十篇

时间:2023-09-18 17:57:58

常见网络安全漏洞

常见网络安全漏洞篇1

关键词:计算机网络;安全漏洞;防范

中图分类号:TP393.08

计算机网络在近几年发展迅速,由于计算机网络容易被不法分子利用产生一些安全漏洞,严重威胁着用户的信息安全。因此人们安全意识逐渐加强,从而促进了计算机网络安全漏洞防范工作的展开和发展。

1 常见的计算机网络安全漏洞

1.1 IP地址的盗用

计算机网络安全漏洞中,较常见的一种就是IP地址的盗用现象。由于被盗的IP地址一般具有较高的权限,一旦被盗,不仅会对用户的计算机正常运行造成严重的影响,还会造成用户严重的经济损失。IP地址的盗用就是一些黑客利用没有经过授权的地址,从而使自己的身份隐藏,通过网络对用户的网络资源进行破坏。目前,我国计算机网络安全漏洞事件中,IP盗用的情况非常多,这种IP盗用的安全漏洞不仅侵犯了网络用户的合法权益,而且对整个网络系统的安全性都造成了严重的影响。

1.2 计算机病毒

计算机病毒也是常见的计算机网络安全漏洞之一,是通过附着于程序代码的人为编制的特殊程序对网络进行破坏的方式。计算机病毒具有隐蔽性强、破坏性强、传播速度快、复制能力强等特点,通常不易被人们察觉,在侵入计算机的过程中不断的进行自我复制,对计算机的信息安全造成严重的影响[1]。目前,计算机病毒的传播载体具有多样性,且传播的速度快,对用户造成的危害大,是黑客破坏用户电脑数据的最主要形式。由于计算机病毒具有较强的伪装性,并且消除这类安全漏洞具有较大的难度,因此对用户的网络安全造成了严重的威胁。

1.3 操作系统和网络协议方面的漏洞

计算机网络的操作系统是支持各种应用运行的平台,任何操作系统都存在一定程度的先天性缺陷,操作系统新功能的应用也会造成操作系统的漏洞。通常情况下操作平台的漏洞主要有四种形式,即访问控制混乱、不完全中介、输入输出非法访问和操作系统陷门。网络协议方面的漏洞是指TCP/IP漏洞,由于TCP/IP的工作原理是通过对来回数据的完整性的确认以保证数据传输的正确和畅通性,缺乏内在的控制机制进行地址鉴别,不能明确IP的来源,这种TCP/IP方面的漏洞容易被黑客利用,黑客能够利用这种漏洞对网络数据包进行拦截,从而对用户的数据进行检查并推断TCP系列号,通过TCP数据号修改传输路由,从而对用户的数据进行破坏。

1.4 拒绝服务攻击

拒绝服务攻击也是计算机网络漏洞的一种常见方式,不法分子通过对计算机网络的攻击使用户计算机的正常服务被拒绝,最后使被攻击的用户的计算机系统服务失效,从而对用户造成严重的损失。拒绝服务攻击的基本原理是不法分子通过对用户的计算机发送大量虚假服务需求,使用户的计算机系统的资源堵塞,导致网络系统无法为用户正常的服务请求提供响应服务,从而造成网络系统的拒绝服务攻击。造成拒绝服务攻击的原因包括软件本身的漏洞、操作系统和网络协议的漏洞等,拒绝服务的资源包括服务程序、CPU、路由设备和网络宽带等。

2 计算机网络安全漏洞的防范方法

2.1 对用户进行身份认证

加强对计算机网络安全的防范可对用户采用身份认证的方式,对用户的身份和使用权限进行审核和确认,以防止被不法分子利用。计算机网络系统中用户身份的认证对于网络的安全非常重要。网络系统的身份认证一般包括用户的身份证明和身份识别链两个部分[2]。采用身份认证技术能够有效对用户的物理身份和数据身份进行对比,从而为用户对网络的使用权限提供保障。在利用身份认证技术对用户的身份进行认证时,对其身份的合法性认证是最重要的认证内容,以防止被不法分子冒充,威胁到用户的信息安全,影响整个网络系统的正常运行。用户的数据身份不仅控制着用户的网络使用权限,还会影响网络系统的整体安全性能。

2.2 对计算机病毒的防范

对于计算机病毒的防范可采用多层病毒防卫措施进行防范,利用多层病毒防卫措施可在用户端和和网关上安装单机版反病毒软件,必要时可在网络管理服务器安装网络版反病毒软件,利用网络资源防范计算机病毒的入侵。由于计算机病毒的种类繁多,且在计算机中的传播和感染的方式也多种多样,因此,在对计算机病毒进行防范时,应针对不同的计算机病毒的特点采取有针对性的措施。

2.3 安装防火墙

为保证计算机网络的数据和信息的安全,必须保障网络漏洞特征信息库的健全和完善,以保证漏洞监测的准确性。建立完善的网络漏洞特征信息库,首先应将已经出现过的网络漏洞的特征和类型进行编码,对计算机漏洞的监测最主要就是对应用数据包的监测,因此在设置网络漏洞的特征编码时应注意保证对数据包监测的高效性和准确性。其次,由于网络漏洞的种类和传播方式多种多样,因此在进行网络漏洞特征编码时应注意保证特征码的精确性,精确的特征码是保证能够准确分析网络漏洞并获取相关信息的重要前提。最后通过建立的网络漏洞特征编码对网络漏洞进行扫描,通过网络数据域特征编码的对比分析计算机网络中是否存在漏洞,并对信息库进行定期维护。

2.4 计算机的安全设置

计算机的安全设置包括路由器的设置、Windows服务器的设置以及计算机位置的设置。其中路由器的设置可通过访问列表和对数据包地址的限制进行设置,以防止网络漏洞的攻击,还可以通过在所有可能到达的子网路由器设置“禁止直接广播(no ip directed-broadcast)”,并关闭路由器的源路由,以防止源路由对计算机网络的攻击。对于网络服务器的设置,可将服务器管理中的Messenger、Telnet、Registry等功能禁用,并将重要文件进行隐藏,加强密码设置的复杂程度,以加强计算机对攻击的防御能力。

对于计算机位置的设置应该注意以下两点:一是关闭计算机中文件和打印共享这个功能,并禁止计算机自动建立空连接。二是将计算机网络的IP地址设置隐藏,及时关闭不必要的端口。

3 结束语

计算机网络的安全漏洞具有多种形式,且传播和感染计算机的方式多种多样,计算机网络安全漏洞会对用户的信息和数据等造成严重的影响,甚至会影响整个网络的正常运行,因此应加强计算机网络安全漏洞的预防,避免对计算机网络用户造成不必要的损失。

参考文献:

[1]张莉娟,张裕宝.浅谈企业内部网中的网络安全漏洞及其防范措施[J].科技创新导报,2013(04):13.

[2]黄河.反黑行动――影响计算机网络安全的主要因素及防范措施[J].信息技术教育,2012(05):16.

常见网络安全漏洞篇2

【关键词】计算机网络 安全漏洞 防护措施

随着通信技术、计算机技术在网络中的使用,促进网络技术的快速发,但是,网络安全面临的问题也出现了多样化的现象,网络病毒入侵、黑客盗号等网络安全漏洞问题影响着人们对网络的运用,也对人们的信息安全造成了严重的威胁,影响着人们之间的信息交流。在网络经常发现用户大量的信息被窃取,有时网络安全问题严重时,还会导致用户的信息丢失,计算机受到损害等。因此,加强计算机网络的安全防护,针对当前计算机网络系统的安全问题,采用有效的防御手段是保证网络安全使用重要途径。

1 计算机网络安全漏洞的类型分析

网络安全漏洞的成因是多种多样的,安全漏洞是计算机网络技术发展过程中常见的问题之一,但是黑客与病毒制造者正是利用这种漏洞,对计算机网络进行攻击。因为计算机网络的安全漏洞是多种多样的,产生的网络病毒也是多种多样的,例如蠕虫、木马病毒程序对用户的攻击目标就不相同。由于计算机网络安全漏洞的表现形式不同,分类的方法也不相同,一般地的可以将计算机网络的安全漏洞分为两种类型。

1.1 系统漏洞

系统漏洞是计算机网络安全的常见问题,由于计算机网络系统本身具有资源共享和交互特性,为了有效的提高用户之间交流与互动,就需要不断地拓展计算机系统功能,最大程度地满足用户对各类计算机功能的需求,在新功能开发、使用的过程中,不可避免的会出现一些漏洞,使得计算机网络系统处在不安全的状态下。基于计算机网络多项功能的系统环境,黑客网络就会对新开发的功能漏洞进行攻击,以在更大范围内获取用户信息,同时由于计算机网络运行的周期越长,漏洞就越容易被发展,黑客对网络攻击的可能性就越大。计算机网络的链路是网络系统工作的基础支持,也是网络交互的重要保证,用户在进行一些特殊的功能通信与文件交互时,需要开放网络中的某些特殊端口,这时网络病毒就会对这些端口进行攻击,这种网络安全漏洞也是当前计算机网络安全的重要问题之一。

1.2 协议漏洞

协议漏洞主要是计算机网络通信系统的通信协议进行划分的,计算机网络主要以TCP/IP协议为基础进行通信,由于TCP/IP缺陷形成的漏洞,导致计算机网络安全性能存在缺陷,被划分为协议漏洞。协议漏洞在网络安全中没有严格的区分标准,但是病毒利用协议漏洞对网络进行攻击产生的影响具有一定的相似性,就需要从TCP/IP协议层对整个计算机进行防护,才能有效的保证网络的安全。TCP/IP协议是计算机网络的信息通道,是保证网络通信重要因素。但是,由于TCP/IP的技术本身还不完善,使得它不能有效的νㄐ判议漏洞进行控制,在网络通信的过程中,协议也不能正确判断IP的实际来源,这样在通信的过程中,TCP/IP受到的攻击也就比较多,也会影响着网络的正常通信。例:满足TCP/IP协议通信类、共享类等特殊需求时,在通信的过程中,就需打开相应的通信端口,在端口的信息交互是很快的,在这种情况下,TCP/IP协议就会出现漏洞,黑客利用打开的端口,就会对通信协议展开攻击,以解析的方式通过打开的端口侵入到计算机系统中,对网络系统能够的通信协议进行恶意的篡改,使得网络通信出现安全问题。

2 计算机网络安全漏洞的原因分析

安全漏洞最根本的原因是计算机不完善的原因造成的,而造成安全漏洞的原因是多方面的,但是主要因素一般集中在DoS和网络入侵两个方面,在网络安全管理中,DOS是拒绝类服务,主要是对系统中的安全权限进行限制,在DOS拒绝服务的同时,网络管理系统的安全漏洞权限就会被限制,网络的安全性能就会提高,但是如果用户需要利用某一个端口,就需要打开通信端口,修改端口的权限,就必须要个端口分配权限资源,导致网络系统的资源程序被分割,通信端口就存在安全的问题,同时由于通信端口并不能保障所有资源都可以被DOS有效利用,DOS安全管理就不能有效的对端口通信的所有资源进行管理,分割后的资源部分会转化成无效文件,这样就会被黑客与病毒利用,进而引发网络安全漏洞。网络入侵是一种网络攻击形式,它属于恶意攻击,往往会对用户的信息安全造成损害,它主要以网络安全漏洞为入侵目的,通过病毒的入侵,盗取系统的信息,对计算机网络造成更大范围内的安全问题,例如,病毒以写入的方式,对系统的通信文件进行修改,使得用户的权限信息被修改,导致计算机网络系统安全防护能力降低或者瘫痪,从而使得一些非法用户盗取系统的信息,甚至会造成部分信息混淆,往往会造成更大的网络安全漏洞,进而会造成大面积的数据泄露。由于计算机的DOS系统与网络入侵造成的网络安全漏洞,如果不采取有效的安全防御措施,就会使得用户的信息处于无保护状态,影响着网络信息的安全。

3 计算机网络安全漏洞的防范策略研究

由于计算机网络中安全问题是多种多样的,在对计算机网络安全漏洞进行防护时,需要根据安全漏洞的种类,来分析计算机网络安全漏洞形成的原因,结合具体的情况,选择合适的安全防范策略。

3.1 防火墙技术

防火墙技术的主要功能是对网络中的病毒数据进行隔离,进而起到保护网络安全,提高网络系统的安全性。根据防火墙技术的工作方式,可以将其分为如下三种网络安全防护方式:第一种是过滤防护,这是防火墙的基本功能,主要是采用路由器技术对网络的安全漏洞进行扫描分析,通过漏油器来筛选网络数据的访问行为,对非法的数据进行隔离,但是采用防火墙不能对隐蔽的地址进行过滤,对一些隐蔽性的攻击不能做到有效的防护;第二种是技术,它是对访问计算机系统的程序数据进行分析,如果发现病毒直接阻断程序的访问,采用技术可以对访问系统的数据进行记录,并生成加密信息列表,以便与后期扫描的数据进行比对,如果发现异常就阻断网络访问,进而能够实现对计算机网络进行防护,保证网络的安全;第三是方位控制技术,实时控制网络的非法访问,对非法访问的用户进行控制,访控技术的实现也可以通过安装防火墙,采用防火墙的安全功能对访问的用户身份进行验证,通过设计用户访问的全新,采用口令与密码结合的方式对用户的访问进行控制,限制非法的用户访问系统的数据,保护计算机网络中的文件、数据的安全,进而达到网络安全防护的目的。

3.2 病毒防范措施

采用杀毒软件对计算机网络安全进行防护是网络安全常用的方法与手段之一,病毒对计算机网络安全漏洞的攻击力非常强,常常能够绕过防火墙对计算机进行攻击,而且计算机病毒具有依附性、多变性的特点,这样使用杀毒软件能够有效的对病毒进行防护。一旦计算机网络中出现病毒,病毒就可以借助网络的安全漏洞,进入到用户计算机中,对用户计算机系统进行干扰与破坏。因此,在网络系统中,可以按照防病毒软件来提高计算机的安全防护措施,提高网络系统的安全。目前,我国主要利用多层防卫系统作为病毒防范的措施,采取主动防御的办法,在用户的计算机上安装计算机杀毒软件,例如卡巴斯基、360、小红伞等病毒查杀软件,防止病毒入侵,它们一般都具有主动防御的功能,利用杀毒软件定期对计算机系统进行检测,分析计算机网络系统的安全问题,分析系统中是否存在安全漏洞,及时的修复计算机的漏洞,使得计算机能够在良好的网络环境中进行工作。由于计算机病毒是一个不断变化的过程,而且病毒的变异能力也十分强大,这就需要做好计算机病毒库的升级工作,防止病毒侵入到计算机中,通过安装杀毒软件,并定期更新病毒库,可以有效的切断计算机病毒的入侵途径,优化计算机网络的运行环境。

3.3 漏洞扫描技术

漏洞扫描技术的作用是对计算机系统中存在的安全漏洞进行扫描,及时发现系统存在的漏洞问题,它的工作原理如下:模拟实际的漏洞攻击,对网络系统中存在的安全问题进行分析,利用各种探测方式,分析计算机网络系统中是否存在安全的漏洞或者不合理的行为,然后以错误的注册方式,分析系统的漏洞,例如在通讯的主机端口,进行路径扫描,然后根据主机反馈的信息,分析计算机网络系统中是够存在安全漏洞,在采用模拟漏洞攻击的方式,对计算机网络安全漏洞机进行检查与分析,并逐步的进行分析,以便于及时的发现网络系统中是否存在安全的问题,并根据计算机系统反馈的信息,分析安全漏洞的实质,这样以达到能够有效的防护计算机网络系统的安全漏洞。目前,漏洞扫描的主要技术为DOS扫描,来达到扫描缓冲的目的,以便于对计算机系统的安全漏洞进行分析。计算机网络的安全漏洞扫描具有全面性的特点,它不仅能够对本地计算机网络系统的安全漏洞进行检查分析,也可以通过远程控制,对计算机系统进行远程扫描。漏洞扫描技术需要定期对计算机网络系统的安全漏洞进行扫描,并定期的对安全系统进行维护,通过对计算机网络系统的服务器、通信端口、运行软件等作为漏洞扫描的防o对象,加强对计算机安全进行防护,由于这类维护对象经常需要网络环境进行接触,也是用户需要经常运行的部分,容易出现网络安全漏洞,成为病毒、木马、黑客攻击的主要对象,同时还会这类维护对象还能够成为病毒的依附对象,引发大规模的病毒工具,造成用户文件的丢失或者被盗。因此,将此类维护对象对计算机网络系统的漏洞扫描关键位置,能够有效的提高网络安全防护能力。

3.4 端口解析技术

端口主要是指计算机网络通信的USB接口,一般是计算机系统的对外信息接口,在计算机系统中,USB接口的安全性也做了防护,但是在工作的过程中,也有可能存在安全漏洞。因此,在接入USB接口时,需要做好计算机安全防护,在USB端口接入设备时,系统就会对其通信端口进行解析,并及时的向用户反馈信息,一旦出现病毒就会及时的发出报警,这样就能够有效的对病毒、木马等行为进行检测,避免计算机病毒通过USB通信端口植入到计算机系统中,提高网络的安全性。因此,在计算机中使用USB设备时,需要做好计算机安全漏洞防护措施,以提高网络的安全性。

3.5 数据备份

数据备份是计算机系统自我防护的一个重要功能,一个完整的安全系统,在工作时必须具备数据的备份与还原的能力,能够有效的对计算机的数据威胁进行防范。如果计算机出现威胁导致用户数据破坏时,系统能自动的进行还原,为用户提供备份的数据。虽然,数据备份对网络系统安全管理是一项比较乏味的工作,在实际工作中可能对用户不会起到帮助的作用,但是,一旦用户的电脑出现安全问题时,数据备份能够起到防患未然的作用,在一定的程度内降低了用户的损失,提高了数据的安全性能。

3.6 入侵检测

虽然网络安全防患措施都在使用,但大多数的网络安全防患措施都具有被动防患的弱点,主动防御的性能较差,有的属于工作人员的工作疏忽,往往会导致严重的后果,通过采用入侵检测是非常有效的措施,能够在病毒对计算机的数据进行攻击之前进行检测,然后利用报警与防护系统对工作人员进行提醒,在入侵检测的过程中,能够有效的减少因为入侵攻击造成的财产损失,增强系统的安全防护的性能,有利于增强网络的稳定性。

4 结束语

随着计算机网络安全的问题越来越得到重视,人们也加强对网络安全技术的研究,为了有效的对计算机网络安全进行控制,就需要深入的对计算机网络安全问题进行分析,探究网络安全漏洞形成的原因,才能有效的提出安全防护措施。在具体的防护过程中,需要综合的利用防火墙技术、漏洞扫描技术、入侵检测技术以及杀毒软件控制技术等网络进行安全的防护,科学合理的制定网络安全防护措施,才能有效的提高计算机网络系统的安全。

参考文献

[1]张达聪.邹议计算机网络安全漏洞及防范措施[J].硅谷,2016(06).

[2]魏英韬.浅析计算机网络安全防范措施[J].中国新技术新产品,2015(03).

[3]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑(理论版),2014(04).

[4]王茹.计算机信息网络安全存在的问题及其应对策略[J].信息与电脑(理论版),2015(05).

作者简介

仝乃礼(1969-),大学本科学历。高级会计师。主要研究方向为计算机应用及信息管理。

常见网络安全漏洞篇3

关键词:计算机网络;网络安全;威胁;防范措施

互联网一直不平静,近来闹得沸沸扬扬的“斯诺登事件”和“棱镜门”揭示了黑客行为不单是个人所为,还有政府组织背景。笔者无意探讨其中的是非曲折,仅结合计算机网络中的一些的安全威胁及防范措施进行分析和探讨。据《CNCERT互联网安全威胁报告》,2013年4月份我国境内感染网络病毒的终端数近371万个;被篡改网站数量为9020个,其中被篡改政府网站数量为810个;CNVD收集到系统安全漏洞732个,其中高危漏洞226个,可被利用实施远程攻击的漏洞有624个。这里指出了计算机网络常见的几大安全威胁:病毒、网络攻击、安全漏洞。下面进行讨论。

一、网络安全与主要威胁

1.关于网络安全。网络安全是指计算机网络系统的软硬件以及系统数据处于保护状态,不因自然因素或人为恶意破坏而导致系统破坏、数据被恶意地篡改和泄漏,从而保证计算机系统可以安全、可靠、稳定的运行。从该定义可以看出,“棱镜门”导致全球范围内难以计数的计算机系统受到了安全威胁,因为在人们不知不觉中个人信息可能已经泄漏出去了。

2.计算机网络主要威胁。(1)病毒威胁。按照《中华人民共和国计算机信息系统安全保护条例》给出的定义,病毒(Virus)是编写或插入计算机程序中,具有破坏计算机功能或数据,影响计算机使用并且可以自我复制的一组计算机指令或程序代码。计算机病毒可以像生物病毒那样,通过电脑硬盘、光盘、U盘、网络等途径自我复制而大量传播,也能像生物病毒对待宿主那样造成巨大破坏,例如几年前“熊猫烧香”病毒的破坏力人们记忆尤存。(2)木马威胁。木马(Trojan)源于希腊传说特洛伊木马计的故事。木马也是一种计算机程序,与病毒不同的是它一般不会自我复制,也不会感染其他文件,而常常伪装成游戏或对话框吸引用户下载,一旦进入用户计算机系统就如同施了特洛伊木马计那样,在用户电脑中破坏、盗取数据或者通过远程操控用户电脑。可见,木马的危害不亚于病毒。(3) 黑客攻击。黑客(Hacker)是指那些利用网络攻击技术攻击计算机网络中的计算机系统的人。黑客攻击目标可能是个人电脑,也可能是企业、政府部门的服务器系统,攻击所要达到的目的可以是获取商业机密,进行网络诈骗、网络钓鱼,也可能怀有某种政治目的而进行破坏,如篡改网站,攻击政府、企事业单位的网站而使其瘫痪。(4)安全漏洞。安全漏洞是指计算机系统中存在的可能被黑客利用的缺陷,它包括系统漏洞、应用软件漏洞、网络设备漏洞、安全产品漏洞(如防火墙、入侵检测系统等存在的漏洞)等。漏洞是客观存在的,而且很难完全避免,这是由计算机系统的复杂性所决定的。但有那么一些漏洞是人为设置的,如软件后门。(5)操作与管理漏洞。有些计算机用户操作不当及安全意识较差。例如无意中的操作失误,口令设置过于简单,随意将自己的帐号转借给他人或者与人共享等。部分集团用户缺乏严密的管理措施,使内部网络容易受到攻击,如一些单位的局域网、校园网为了便于资源共享,访问控制或安全通信方面有所欠缺,采用移动设备无线传输数据时不经过必要的安全检查,增加了数据泄密的几率。

3.网络威胁的后果。计算机网络中的威胁已带来许多不良影响,比较典型的后果有:一是数据丢失,对于失去重要的商业资料,其经济损失难以估量;二是系统瘫痪,对于一些经营性网站将无法提供服务;三是机密失窃,对于推行办公自动化的部门、单位而言,核心机密失窃不仅意味着巨大经济损失,而且对其以后发展可能是致命的;四是威胁社会安定,一些政府网站信息资料被篡改及传播谣言,将对社会稳定构成极大威胁。

二、计算机网络安全防范措施

1.构建网络安全防护体系。目前,网络安全的形势已不单局限于国内、某一部门、单位或个人,“棱镜门”事件说明网络安全更需要国际合作。从国内来说网络安全的法律体系尚不完善,针对网络犯罪存在一些明显的不足,例如量刑程度较粗,相比传统犯罪刑罚偏轻,所以健全法律法规体系建设是确保网络安全的基础。网络安全防护体系应由网络安全评估体系、网络安全服务体系和安全防护结构体系组成。评估体系是对网络漏洞、管理进行评估;服务体系包括应急服务体系、数据恢复服务和安全技术培训服务;防护结构体系包括病毒防护体系、网络访问控制技术、网络监控技术和数据保密技术。

2. 网络安全技术防范措施。(1) 重视安全漏洞的修补。安全漏洞意味着系统存在可预知的不足,既然如此就应当设法弥补漏洞。如系统漏洞、应用软件漏洞可借漏洞扫描软件定期扫描找出漏洞,再打足补丁。对于操作系统和应用软件应该开启实时更新功能,及时打上补丁或更新软件。(2)防范病毒。一般可通过安装防病毒软件防范病毒攻击。防病毒软件有单机版和网络版两种类型。单机版可用于个人电脑和局域网内使用,网络版可用于互联网环境。但需要注意的是,在当今网络环境中使用防病毒软件也只能提供有限度的防护,对于黑客入侵并不总有效,仍需要其他安全防护措施。(3)利用好防火墙技术。防火墙技术实质上是隔离内网与外网的屏障,避免非授权访问。使用防火墙的关键是合理配置,不少人却忽略了这一点。正确配置方案包括身份验证、口令验证级别以及过滤原则等。(4)访问控制技术。访问控制就是根据用户身份设置不同的访问权限。通过访问控制技术可阻止病毒或恶意代码入侵,减少非授权用户访问行为。(5)数据加密技术。数据加密可有效防止机密失窃,即使数据传输时被截获,信息也不会完全泄漏。数据加密方法一般可分为对称加密算法和非对称加密算法两种,前者加密与解密的密钥相同,系统安全性与密钥安全性关系较大;后者加密与解密密钥不同,且需要一一对应,安全性更高。(6)其他常用安全技术。如入侵防御技术(IPS)、入侵检测技术(IDS)、虚拟专用网技术(VPN)、网络隔离技术等。日常应加强数据备份管理,确保数据丢失、破坏后可以迅速恢复。

三、结语

计算机网络已经改变了人们的生活方式,也提升了生活质量,但无法忽略的是网络威胁也始终相伴。通过有效的管理机制、技术防范措施,可以减少网络威胁所带来的问题,然而没有绝对安全的技术,唯有不断提高安全意识和更新安全技术,才能最大限度地保障网络安全。

参考文献:

常见网络安全漏洞篇4

1.1网络非法入侵

中职学校计算机网络收到的安全威胁主要是非法入侵,比如口令入侵、IP地址被盗等情况就比较常见。由于中职学校教学网络资源相对丰富,对外一般是封闭不公开的形式保存教学资源,因而常常遭受校外不法用户采取各种手段进行破译学校网站的账号密码,试图非法入侵学校网络。口令入侵就是其中最为常见的入侵类型。口令非法入侵类型主要是某些互联网用户通过非法访问盗取了学校网站的用户账号和密码,意图进入网站内部盗取资源和数据的行为。IP地址盗用也较为常见,主要分为动态修改、静态修改以及成对修改MAC-IP地址对等方式盗取学校的局域网IP地址。

1.2病毒、木马入侵

在中职学校计算机网络受到的侵害中,病毒入侵及木马程序的植入也是经常出现的侵害形式。病毒入侵一般是通过程序、网页、邮件等途径寄生,在网络中通过隐蔽病毒侵入,在学校网站上不断繁殖、扩散,导致学校整个计算机网络感染,对学校软硬件进行破坏。木马程序植入一般是通过邮件的传送交流形式传播,由于在学校中邮件的使用较为频繁,木马程序的植入对学校计算机网络的侵害也是十分巨大。

1.3系统漏洞

系统漏洞是系统本身设计、制作的缺陷。网络系统或多或少都会存在这样或者那样的弊端和漏洞,这就会导致一些病毒、蠕虫等网络攻击接连不断发生。尤其是在中职学校的计算机网络中,系统漏洞的存在往往会导致大量的信息资料及数据被盗用,整个网络的安全遭受威胁,其造成的后果更为严重,影响范围更为广泛,因而需要持续关注防范。

2计算机网络安全防范对策

2.1建立行之有效的网络安全管理制度

中职学校计算机网络安全关系整个学校正常的教学管理秩序,如果出现问题,不仅危害范围大、涉及用户多,而且后期抢修时间无法保证。因此,学校应当未雨绸缪,在管理方面加强制度安全保障,建立起行之有效的学校网络信息安全规章制度,在发生突发意外事件时,能够有章可循,按照指定好的应对策略组织抢修。同时,定期对校内师生进行网络安全培训和教育,对校内的公告、BBS等网络信息平台要安排专业人员进行维护和管理。

2.2对学校网络进行合理分区管理

对校内办公楼、实验室,教师宿舍区、学生宿舍区等网络用户进行合理分区管理,对不同的用户划分不同的VLAN,对终端用户采用静态IP地址上网和MAC地址捆绑的方式进行管理,以防止IP地址被盗入侵学校计算机网络。

2.3部署防毒墙

在Internet与学校计算机网络之间部署防毒墙,把学校需要对外公开信息所用的服务器安置在隔离区,使之与内外网进行区分隔离,内网口链接学校计算机网络的内网交换机,外网口则通过路由器直接连接Internet。通过这样的设置,在外网跟内网之间设置了一道过滤屏障,使得通过Intertnet进来的外网用户只能访问到学校对外公开的一些服务,如E-mail、FTP、DNS等。这样的设置方式,可以保护内网资源的安全,防止非法访问或者恶意破坏,同时,也可以防止学校计算机网络的内部用户对外部不良资源的使用,也可以对发生的安全事件进行后续跟踪、审计。

2.4扫描检测系统漏洞

系统漏洞是计算机网络安全中无法避免的问题,系统漏洞是网络安全的最低一层,对计算机网络系统的保护有着十分重要的意义。系统漏洞的保护需要把握好整个系统中较为薄弱的环节、关键节点,通过相应的安全扫描工具,扫描检测到系统中存在的漏洞,对漏洞进行评估后作出修补完善。在中职学校计算机网络安全中,可以采用相应的技术手段进行扫描检测,以及时发现漏洞,同时,可以通过数据的恢复级备份功能提高网络数据的安全级别。数据的备份在条件允许的前提下可以复制多分,保存在本地或异地,但前提是在原始数据受损后可以及时进行处理恢复,保证系统的正常运行。

3结语

常见网络安全漏洞篇5

关键词:网络安全;攻击技术;安全威胁

网络技术发展最初仅仅是为了便于信息的交流,而对于保障信息安全方面的规划则非常有限。伴随着计算机网络的迅猛发展,新的网络攻击技术不断出现,只要是接入到因特网中的计算机都有可能被攻击入侵。模拟实验表明,如果10个小时内计算机处于检测但无响应,攻击者将有80%的机会获得成功;20个小时无响应,成功的机会将提高到90%;30个小时无响应,攻击者就能成功。我们的计算机分分秒秒都有可能受到攻击,所以必须了解常见的网络攻击技术,才能更全面地防范网络攻击。

1网络攻击概述

1.1特点

计算机网络攻击具有如下特点:一是损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦攻击者取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。二是威胁社会和国家安全。一些计算机网络攻击者出于种种目的,经常把政府要害部门和国家机密部门(特别是军队)的计算机作为攻击目标,从而对社会和国家安全造成威胁。三是手段多样,手法隐蔽。计算机攻击的手段可以说是五花八门,网络攻击者既可以通过监视网上数据来获取别人的保密信息,也可以通过截取别人的帐号和口令堂而皇之地进入他人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计好的防火墙从而破坏计算机系统等。入侵后还能清除安全日志,消除犯罪痕迹,隐蔽性很强。四是以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统[1]。

1.2网络入侵的对象

攻击是入侵者进行入侵所采取的技术手段和方法,入侵的整个过程都伴随着攻击。了解和分析网络入侵的对象是防范网络攻击的第一步。网络入侵对象主要包括以下几个方面:

1) 固有的安全漏洞。任何软件系统,包括系统软件和应用软件都无可避免地存在安全漏洞。这些漏洞主要来源于程序设计等方面的错误和疏忽,如协议的安全漏洞、弱口令、缓冲区溢出等。这些漏洞给入侵者提供了可乘之机。

2) 维护措施不完善的系统。当发现漏洞时,管理人员需要仔细分析危险程序,并采取补救措施。有时虽然对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙过滤规则复杂等问题,系统可能又会出现新的漏洞。

3) 缺乏良好安全体系的系统。一些系统不重视信息安全,在设计时没有建立有效的、多层次的防御体系,这样的系统不能防御复杂的攻击。另外,缺乏足够的检测能力也是很严重的问题。很多企业依赖于审计跟踪和其他的独立工具来检测攻击,日新月异的攻击技术使这些传统的检测技术显得苍白无力[2]。

2常见的攻击方法

2.1口令攻击

口令是网络安全的第一道防线,从目前的技术来看,口令已没有足够的安全性,各种针对口令的攻击不断出现。所谓口令攻击是指通过猜测或获取口令文件等方式获得系统认证口令,从而进入系统的攻击方式。获取口令一般有3种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所处网段的所有用户帐号和口令,对局域网安全威胁巨大;二是在知道用户帐号后,利用一些专门软件强行破解用户口令,这种方法不受网段限制;三是在获得一个服务器上的用户口令文件(在Unix中称为Shadow)后,用暴力破解程序和用户口令,特别是对于弱口令,如123456、666666、admin等,在极短的时间内就会被破解。

2.2特洛伊木马

特洛伊木马是包含在一个合法程序中的非法程序,是一种远程控制工具,可以直接侵入用户的计算机并进行破坏,常被伪装成工具或者游戏,或捆绑在某个有用的程序上,一旦用户执行了这些程序,木马程序就会留在计算机中,并会在每次启动时悄悄执行,向攻击者泄漏用户的IP地址以及预先设定的端口。攻击者收到这些信息后,再利用潜伏在其中的程序,就可以任意地修改用户计算机参数设定、复制文件、窥视整个硬盘中的内容,从而达到控制用户计算机的目的。

2.3安全漏洞攻击

许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。它们是由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令造成的。CERT/CC年度报告表明,漏洞中有超过30%是缓冲区溢出的漏洞。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。另一些是利用协议漏洞进行攻击。如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏根目录,从而获得超级用户的权限。又如,ICMP协议也经常被用于发动拒绝服务攻击。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击。它们的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常的网络操作。

2.4网络与主机扫描技术

扫描技术主要分为两类:主机安全扫描技术和网络安全扫描技术,其中网络安全扫描技术主要针对系统中存在的弱口令或与安全规则相抵触的对象进行检查;而主机安全扫描技术则是通过执行一些脚本文件,对系统进行模拟攻击,同时记录系统的反应,从而发现其中的漏洞。

常见的扫描技术主要有端口扫描和漏洞扫描。端口扫描是利用TCP/IP来识别不同的操作系统和服务,其原理就是“三次握手”建立连接(图1),“四次挥手”释放连接(图2)。漏洞扫描是一种最常见的攻击模式,用于探测系统和网络漏洞,针对某一类型的漏洞,都有专门的攻击工具。

2.5拒绝服务攻击

拒绝服务攻击(Denial of Service,DoS)(图3)就是向网站服务器发送大量要求回复的信息,消耗网络带宽或系统资源,导致网站服务器不能正常服务以至于瘫痪而停止服务。DoS威力很有限,所以就出现了DDoS(Distributed Denial of Service)分布式拒绝服务攻击,DDoS攻击方式和DoS基本一样(原理见图4),但它是由N台连上Internet的计算机组成的一个攻击者,威力可想而知,机器越多威力越大,但DDoS也有缺点,就是攻击者必须收集足够的攻击傀儡机器才能发起一次大规模的DDoS。另一个威力强悍的新型攻击方式DRDoS(Distributed Reflection Denial of Servie Attack) 分布式反射拒绝服务攻击,它不需要收集大量傀儡机器,只要带宽足够,1台机器就可以发动一次大规模的攻击,就像百度这样的大网站在短时间内也会被攻击而停止服务。

2.6ARP欺骗攻击

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia――物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存,接着使用这个MAC地址发送数据(由网卡附加MAC地址)。ARP欺骗实现过程如图5所示[3]。

注:①正常访问;②进行ARP欺骗;③被欺骗主机更新自己的ARP缓存表;④被欺骗主机无法正常访问Internet。

图5ARP欺骗实现过程

2.7SQL注入

随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多,但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患[4]。恶意用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想得知的数据,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过Web表单递交查询字符爆出的,这类表单特别容易受到SQL注入式攻击。

2.8电子邮件攻击

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序[5]。

3攻击的发展趋势

随着网络硬件和软件的快速发展,攻击者攻击的方式呈现多样化,攻击手段也越来越高明,破坏性也越来越大。时至今日,攻击技术主要呈现以下几个方面发展趋势。

1) 网络攻击的自动化程度和攻击速度不断提高。

攻击工具的自动化程度继续不断增强,自动化攻击涉及的4个阶段都发生了新的变化。在扫描阶段,新的扫描工具利用更先进的扫描技术,变得更加有威力,并且提高了速度;在渗透控制阶段,安全脆弱的系统更容易受到损害;在攻击扩散阶段,由人工启动软件发起攻击发展到攻击工具可以自己发动新的攻击;在攻击工具的协调管理方面,攻击者可以容易地控制和协调分布在网络上的大量已部署的攻击工具。

2) 攻击工具越来越智能化。

攻击工具的开发者采用了比以往更加先进的技术,攻击工具的特征比以前更难发现,它们已经具备了反侦破、动态行为、更加成熟等特点。而且,攻击工具能够在越来越多的平台上运行,用户区别正常、合法的网络传输流与攻击信息流变得越来越困难。

3) 攻击者利用安全漏洞的速度越来越快。

每一年报告给 CERT/CC 的漏洞数量都成倍增

长。CERT/CC公布的漏洞数据表明每天至少有十几个新的漏洞被发现。可以想象,对于管理员来说,想要跟上补丁的步伐,为软件一一打上补丁是很困难的。而且,攻击者往往能够在软件厂商修补这些漏洞之前首先发现这些漏洞。随着发现漏洞的工具日趋自动化,留给用户打补丁的时间越来越短。一旦漏洞的技术细节被公布,就可能被利用进行大规模的病毒传播。

4) 攻击门槛越来越低。

以前的攻击行为需要攻击者具有大量的汇编语言、接口技术和微机原理等知识,自己编写攻击程序。而现在现有的攻击工具功能已非常强大,各系统的安全漏洞已公开化,只要稍有一些网络知识的人都可以轻易实现远程扫描,甚至达到攻击目的。

5) 渗透防火墙。

我们通常认为防火墙是最安全的,常常依赖防火墙提供安全的边界保护,但是现在出现越来越多的攻击技术,可以实现绕过典型防火墙配置的技术,如IPP(Internet Printing Protocol)和WebDAV(Web-based Distributed Authoring and Versioning),也有一些协议实际上能够绕过典型防火墙的配置,使防火墙本身也变得非常无奈。当然防火墙仍是防止攻击的主要措施之一,这一点毋庸置疑。

6) 攻击网络基础设施产生的破坏效果越来越大。

随着Internet网络上计算机的不断增长,所有计算机之间存在很强的依存性。一旦某些计算机遭到了入侵,它就有可能成为入侵者的栖息地和跳板,成为进一步攻击网络基础设施的工具,对网络基础架构,如Internet域名系统DNS系统、路由器形成更加严重的安全威胁。

4结语

攻击技术的不断提高,也会更加促使防御技术的快速发展。辩证地看,网络安全问题越突出,网络管理者就会采用最新的安全技术,不断推出满足用户需求、具有时代特色的安全产品,如IDS、IPS等。因此,研究网络攻击技术也是促进网络安全技术发展的一种手段。

参考文献:

[1] 程连生. 计算机网络安全技术探讨[J]. 科技创新导报,2009(7):14.

[2] 戚文静,刘学. 网络安全原理与应用[M]. 北京:中国水利水电出版社,2008:147-154.

[3] Whitman,M.E,Mattord,H.J. 信息安全原理[M]. 徐焱,译. 北京:清华大学出版社,2003:53-59.

[4] 罗艳梅. 浅谈黑客攻击与防范技术[J]. 网络安全技术与应用,2009(2):33.

[5] 常用的九种网络攻击方法[EB/OL]. [2010-01-01]. /wangluoanquan/u/200907/20090726135818. html.

Analysis of Network Attack Techniques

LAI Li1, TANG Chuan1, TAN Bing2

(1. School of Software Engineering, Sichuan University, Chengdu 610065,China;

2. 78098 Ministry of People's Liberation Army Troops and Equipment, Chongzhou 611237, China)

常见网络安全漏洞篇6

关键词:计算机系统安全;漏洞;扫描器

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)11-20235-02

1 引言

随着计算机技术、网络技术的飞速发展和普及应用,网络安全已日渐成为人们关注的焦点问题之一。近几年来,安全技术和安全产品已经有了长足的进步,部分技术与产品已日趋成熟。但是,单个安全技术或者安全产品的功能和性能都有其局限性,只能满足系统与网络特定的安全需求。目前使用较多的安全产品有防火墙和入侵检测系统(IDS),但是它们都有其局限性,如防火墙不能解决来自内部网络的攻击和安全问题,IDS无法抵挡碎片攻击和拒绝服务攻击。因此,如何有效利用现有的安全技术和安全产品来保障系统与网络的安全已成为当前信息安全领域的研究热点之一。而目前一种实用的方法就是在建立比较容易实现的安全系统的同时,按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。

2 漏洞扫描器

2.1 概念

漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护的服务器的各种TCP/UDP端口的分配、提供的服务、服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。同时,漏洞扫描器还能从主机系统内部检测系统配置的缺陷,模拟系统管理员进行系统内部审核的全过程,发现能够被黑客利用的种种误配置。漏洞扫描的结果实际上就是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为系统安全解决方案的一个重要组成部分。

从底层技术上来划分,漏洞扫描可以分为基于网络的扫描和基于主机的扫描两类,二者体系结构不同。基于网络的漏洞扫描器通过网络扫描远程目标主机的漏洞,但无法直接访问目标机的文件系统;基于主机的漏洞扫描器在目标主机上安装一个,以便能够访问目标机所有的文件和进程。由于基于网络的漏洞扫描器价格便宜、操作维护简便,目前被大多数中小型企事业单位或一般政府部门所使用。本文只限于讨论基于网络的漏洞扫描器的工作原理及实现技术。

2.2 工作原理

基于网络的漏洞扫描器根据漏洞库中不同漏洞的特性,构造网络数据包,发送给网络中的一个或多个目标服务器,远程检测目标主机TCP/UDP不同端口上提供的服务,并记录目标主机的应答。通过这种方法搜集目标主机的各种信息(例如是否能匿名登陆、是否有可写的FTP目录等),并将这些信息与漏洞扫描系统提供的漏洞库进行匹配,匹配成功则判定系统存在相应的漏洞。此外,通过模拟黑客的攻击方法,对目标主机进行攻击性的漏洞扫描,也是漏洞扫描的方法之一,但此种方法存在着使目标机崩溃的风险,应谨慎使用。

基于网络的漏洞扫描器,一般由以下几部分组成:

(1)漏洞数据库:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。由于新的漏洞会不断出现,该数据库需要经常更新,以便能够检测到新发现的漏洞。

(2)用户配置控制台:用户配置控制台与安全管理员进行交互,用来设置要扫描的目标主机,以及扫描哪些漏洞。

(3)扫描引擎:扫描引擎是扫描器的主要部件。根据用户配置控制台的相关设置,扫描引擎构造相应的数据包,发送到目标主机,将接收到的目标主机的应答数据包,与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。

(4)报告生成工具:报告生成工具接收扫描引擎返回的扫描结果,生成扫描报告。扫描报告将列出用户配置控制台设置了哪些选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。

3 漏洞扫描器设计和实现

3.1 总体设计

本系统基于Windows NT网络操作系统设计实现了漏洞扫描器,主要是通过对Windows操作系统中的弱口令用户帐号、Web漏洞、FTP漏洞等一些常见漏洞进行检测,实现对系统和网络的漏洞扫描,并采用网页的形式提交扫描报告。整个扫描器实现在Windows系统的TCP/IP网络环境中,其总体结构如图1所示。其中运行Windows的工作站为发起扫描的主机(称为扫描主机),在其上运行扫描模块和用户配置控制平台。扫描模块直接从扫描主机上通过网络以其它机器为对象(称为目标机)进行扫描,而控制平台则提供一个人机交互的界面。整个扫描器的功能是基于VC++6.0集成开发环境来实现的。

基于网络的漏洞扫描器的工作过程是当用户通过配置控制平台发出了扫描命令之后,配置控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过对目标主机返回信息的分析判断,扫描模块将扫描结果返回给漏洞报告生成模块,该模块将扫描结果以简洁易懂的形式呈现给用户。

漏洞扫描方式采用了最基本的TCP/UDP的完全连接方式,即在程序中通过调用socket函数connect()连接到目标主机上,扫描器的功能由不同的子模块来实现。另外系统采用了多线程和TCP/UDP的非阻塞连接技术加快了系统扫描的速度。

3.2 漏洞库设计

一个网络漏洞扫描系统的灵魂就是它所使用的系统漏洞库,漏洞库信息的完整性和有效性决定了扫描系统的功能,漏洞库的编制方式决定了匹配原则,以及漏洞库的修订、更新的性能,同时影响扫描系统的运行时间。

通过比较分析和实验分析,在漏洞库的设计中,我们遵循了以下两条原则:

(1)文本方式记录漏洞

从漏洞库的简易性、有效性出发,选择以文本方式记录漏洞。这样易于用户自己对漏洞库进行添加配置。因此在提供漏洞库升级的基础上,又多出了一条途径更新漏洞库,以保持漏洞库的实时更新,也使得漏洞库可以根据不同的实际环境而具有相应的特色。

(2)建立针对网络服务安全隐患的漏洞库文件

服务器主机一般受到黑客对其提供的网络服务的攻击,而网络服务是基于主机端口的,因此本系统基于端口扫描方式来进行漏洞扫描,并建立针对网络服务安全隐患的漏洞库文件。为了适应对不同网络操作系统漏洞的检测,漏洞库文件应针对各操作系统建立网络服务的不同漏洞信息。同时对漏洞危险性进行分级,这有助于系统管理员了解漏洞的危险性,从而决定所要采取的措施。

3.3 功能模块设计

扫描功能模块的设计使用了插件技术。每个插件都封装一个或者多个漏洞的检测手段,主扫描程序通过调用插件的方法来执行扫描。仅仅是添加新的插件就可以使软件增加新功能,扫描更多漏洞。根据插件编写规范,用户可以自己编写插件来扩充扫描的对象。

(1)用户配置控制模块

该模块为用户提供了一个扫描配置及命令发送界面,可以用来设置目标机的IP范围以及所扫描的漏洞类型,目前本扫描器仅实现了对系统弱口令、Web漏洞、FTP漏洞、DDos漏洞、RPC漏洞的扫描,系统用户可以在配置界面中对以上系统漏洞进行相关信息的设置。

(2)扫描模块

整个漏洞扫描器的核心是扫描模块,该模块实际上是由各扫描子模块组成,每个扫描子模块对应一种类型的漏洞。为了减少不必要的空检测,提高系统的扫描速度,扫描主机在对指定IP的目标机进行扫描之前,首先向目标机发送ICMP回显报文请求,根据返回值来分析判断目标机是否在线。如果目标机在线,则采用TCP/UDP connect技术来对目标机的1~65535端口进行探测,若连接成功则表示端口服务处于打开状态,此时可以开始根据用户设置的扫描配置信息进行相应的漏洞扫描,即漏洞扫描建立在端口扫描基础之上,这样避免了不必要的扫描子模块调用,进一步提高了系统效率。

当漏洞扫描模块扫描完毕,就把所扫描到的漏洞信息与漏洞库进行比较,如果某漏洞扫描结果与漏洞库相匹配,表示系统存在该漏洞。

(3)漏洞报告生成模块

漏洞匹配之后,由漏洞报告生成模块负责记录扫描分析结果,该模块采用Web网页的形式,将扫描信息写入网页中。每个主机上的信息用IP地址分开,而所有网段的信息都集中在一起,便于用户查看所有的信息,系统管理员根据这些信息进行系统和网络维护。

4 结束语

本文主要讨论了基于网络的漏洞扫描系统的体系结构及实现技术,并针对一些常见漏洞实现了漏洞扫描功能,由于采用了插件技术设计漏洞扫描子模块,便于针对新的漏洞扩充系统扫描对象,同时系统使用了多线程技术及socket非阻塞连接方式,提高了扫描速度。系统不足之处在于只是简单给出了扫描的漏洞信息,并没有提出全面的安全评估及合理改进建议,今后在系统的智能化方面需要加以完善。

参考文献:

[1] 董玉格,等.攻击与防护―网络安全与实用防护技术[M].人民邮电出版社,2002.

[2] 许榕生,等.黑客攻击技术揭秘[M].机械工业出版社,2002.

[3] Anonymous,等,著.朱鲁华,等,译.最高安全机密[M].机械工业出版社,2003.

[4] 马安鹏.Visual C++ 6.0程序设计导学[M].北京科海电子出版社,2002.

常见网络安全漏洞篇7

关键词:企业; 计算机;网络;安全

中图分类号: G254.362 文献标识码:A

如今利用互联网所应当考虑以及亟需解决的问题就是怎样保障数据的安全和提高网络的保护力度。

威胁网络安全的情况大致可以分成对网络信息的威胁,以及对网络设备的破坏。这些因素有可能人为,也有可能是自然原因,有可能有意为之也有可能是无心之过,而黑客对于网络资源的非法使用是最为常见的威胁方式。

具体看来这些威胁可以分为以下几种:

1 病毒。计算机病毒人们并不陌生,它其实就是编制出的一种恶意程序,用来破坏侵入机中的数据。这种破坏会影响计算机的功能,并且这样的程序一般都可以自我复制出指令和代码。就是因为这种程序像病毒一样具有自我复制能力,并且可以传染、寄生,同时具有潜伏性触发性和破坏性等生物病毒特性,因此被叫做病毒。而按照其特点又可以分成良性和恶性两种病毒。除了删改侵入机的数据外,对计算机硬件的破坏性也很大,并且其又可以通过网络进行传播,轻者计算机故障,重者会影响到整个网络致使网络瘫痪。

2 黑客。通过特殊手段在及其隐蔽的情况下未经授权而对其登陆的网络服务器以及他人单机自行操作,非法获取信息的人就是黑客。而黑客网络攻击方式也是多样的,黑客又包括了传统黑客以及骇客,一般黑客都是通过将代码隐藏在Cookie中或者是非法获取控制权等方式进行网络攻击,其中常用的就是特洛伊也就是我们所熟知的木马。木马程序是将操作代码夹杂在正常的程序中,通过正常运行的程序带入系统。比如通过在一网的个人PC机的系统程序中隐藏一个代码,则黑客就可以控制该用户的单机。

3 漏洞。所谓的漏洞包括系统漏洞和程序漏洞,漏洞是指系统或者是软件程序在逻辑上出现的缺陷,或者设计编程时产生的BUG。这些BUG被黑客利用之后通过植入病毒等方式就可以控制PC机或者进行网络攻击,盗窃资料、数据,更甚者破坏侵入系统。如此威胁着我们网络通讯的安全。

4 配置缺陷。配置就是指包括服务器、路由器、交换机、防火墙等一系列的硬件设施。服务器的配置不当会使得网络传输效率低下,路由器的配置问题会引发用户无法连接互联网。防火墙的配置失误将会降低系统的防护能力等等,无论是哪一项的缺陷都会给使用者带来不小的损失。

计算机网络通讯复杂多样,因此其面对的安全问题也多种多样,因此我们想要对此进行预防、解决就必须动用相应的软件或者是技巧。

5 网络防火墙。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见,防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。

6 数据加密技术。数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文。这样攻击者在截获到数据后,就无法了解到数据的内容,而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。

7 信息的备份。对于安全的考虑只有预防是不够的,再加上有效的监测也不能满足安全的需求,这就要求系统还应当具有数据的备份和还原能力。这种备份能力是系统的基础功能,即防止当系统出现故障或者是人为操作导致的数据意外丢失而将数据从主机硬盘复制到其他媒介中储存的方法。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘。还原数据就是备份的逆向操作,就是将媒介中的数据还原到主机硬盘中,对系统或网络上的重要信息进行备份可以避免操作失误或者系统故障时的数据丢失,在需要时对数据进行还原以减少不必要的麻烦和损失。信息的备份功能从软件方面对网络安全给以相应的保障,弥补了预防和监测检验的不足。

8漏洞扫描及修复。漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复。有的漏洞系统自身就可以修复,而有些则需要手动修复。

9物理安全。网络的物理安全是整个网络系统安全的前提。例如,在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低,因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害。因此要尽量避免网络的物理安全风险。

结语

随着新的安全技术手段不断出现,新的攻击手段也会层出不穷。网络安全是一个综合、交叉的学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性。因此,网络系统的安全体系建设是一个长期且不段探索实践的过程,任何一个网络安全设计方案都不可能一下子解决所有安全问题。但随着信息化、网络化进程的不断推进,我们对信息系统建设中的网络安全问题认识会在技术实践上、理论上、管理实践上不断地深化。

参考文献

[1]陈家琪.计算机网络安全[J].上海理工大学,电子教材,2005? .

常见网络安全漏洞篇8

关键词:网络安全 常见风险 应对策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)12-0000-00

计算机的广泛普及与应用将人类推到到了一个全新的互联网时代,尤其是计算机网络的普及[1],全面开放的网络时代,人们也越来越重视起网络的安全。

1 网络安全的风险因素

1.1使用的软件存在安全漏洞

每一款软件的开发都会随着产生一个版本的操作系统,然而并没有一个软件是百分之百完美无缺没有安全漏洞的,目前发生过的极大多数的计算机网络安全事件全部都与软件漏洞有联系,生活中的专业黑客群体利用计算机系统编程中微小错误,进行一切他们像做到的事情,缓冲区溢出是生活中最普通常见的一种软件漏洞, 也是一种相对比较复杂的错误。软件系统的开发工作的人员经常会提前分配出一定量的临时的内存空间,我们称之为一个缓冲区,用来保存一些特殊的信息,但是,如果代码并没有仔细认真的将把要储存的信息大小同保存它的空间大小进行对比和检查,那么这个存储信息的空间就会存在被覆盖的可能,专业熟练的黑客输入精心组织过的数据就能轻而易举的导致系统程序的丢失以及系统整个的瘫痪。

1.2黑客

随着互联网时代的到来,越来越多的网络用户开始依赖计算机网络为其提供便利的生活服务,完成日常生活的工作,计算机网络上的黑客攻击事件也随之不断发生,黑客造成破坏的影响与越来越大,由于黑客攻击技术的不断进步,黑客可以比较容易的利用分布式攻击工具就能够轻而易举的发动拒绝服务的攻击,然后筛选潜在的受害者,从而达到破坏整个安全系统。黑客攻击的技术前提就是软件以及系统的安全漏洞,黑客利用这些漏洞引发一系列的网络安全问题,因为内部操作系统存在漏洞的不安全软件每年都会被发掘,这时就需要网络安全管理员运用最新的技术手段就行软件漏洞的修复,然而黑客往往在商家修复漏洞前找到漏洞并发起攻击,进行非法的侵入,盗取重要的私人信息,造成整个社会的经济损失。

1.3计算机病毒

计算机病毒是一种在人为或者非人为的情况下产生的,在网络用户不知情或者不允许的前提下,自我复制或者运行的计算机程序,计算机病毒往往会影响受感受计算机的正常运行,病毒通常会自动利用电子邮件进行传播,利用某一个对象为漏洞,将病毒自动复制并群发给计算机中存储的名单成员,计算机感染上病毒后,感染程度轻的计算机会出现工作效率下降,严重的会造成计算机系统死机或则毁坏的情况,计算机中的部分或则全部数据丢失,甚至会造成计算机主板部件的损坏。

2 风险处理方法

2.1防火墙技术

防火墙技术是指计算机网络与网络之间的通过预定义的安全方法[3]。对于内网与外网的通信进行强制性的开展访问限制的安全应用举措,它对两个或者多个网络之间的信息传输按照一定的安全程序来进行检测,用以决定网络之间的信息传输是否被允许,并同时监控网络的实时运行状态,依据外部环境的不同,防火墙对流经它的网络通信也进行仔细的扫描,这样不仅可过滤多一定数量的攻击,还可以计算机用户在使用网络时被攻击,防火墙不仅可以关闭人们币使用的计算机端口,还能够禁止特定的计算机端口流出私人信息。当计算机用户终端发生一系列可疑的举动时,防火墙还可以适时的报警,并提供出用户的计算机网络是否受到监测和攻击的详细信息。

2.2信息数据的加密

信息数据加密就是将计算机中数据通过加密技术转变成表面上毫无章法可言的乱码数据,只要当事人本人才能恢复其数据的原来真是的面目,而这些乱码对于非法盗窃的使用者来说,转化后的数据也只是一些毫无联系的数据,工作人员称这些原始的数据为明文,将经过加密保护的数据称为密文,把明文转化成密文的过程称为加密,而把密文转化成明文的过程称为解密[4],就算用户的信息被盗用,非法的使用者得到的也只是一对茅屋联系以及逻辑性的乱码而言。

2.3定期检测系统是否安全

计算机网络时常被黑客入侵归根结底还是由于计算机网络用户缺少一套完整的切实有效的预防管理计算机的系统,只有比非法入侵者更快更早的发现漏洞并及时修复漏洞,才能池底的避免再次受到非法入侵者的攻击,定期进行漏洞扫描,及时发现计算机的漏洞问题所在,并立刻进行安全修复并长期维护,就可以真正从根本上保护计算机网络的信息安全。

3结语

总而言之,计算机网络安全问题成了互联网时代最重要的话题,只有网络安全人们才可以放心大胆的进行一系列的商业活动,才可以推动整个时代的发展和进步。

参考文献

[1]于治新.企业网络安全风险分析及可靠性设计与实现[J].吉林大学,2013.

[2]冯妍.网络安全风险评估系统的研究与设计[J].西北大学,2012.

常见网络安全漏洞篇9

关键词:Web应用软件;安全测试;用例设计 

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)06-0069-02 

1 概述 

随着电子商务和互联网的广泛应用,Web应用软件被越来越广泛的使用。除了传统的应用如电子邮件、新闻网站等,目前Web应用软件也被越来越多的关键性任务使用,例如互联网证券、互联网银行、网络购物等涉及金钱交易的应用,以及政府部门的电子政务等业务通过互联网来开展等。上述关键性的应用对软件安全的要求越来越高,假如由于软件的不安全造成系统被破坏或信息被泄露,将会给国家、集体甚至个人带来巨大的损失。所以,确保Web应用软件的安全是非常重要的,设计全面、有效的安全测试用例则是重中之重。 

2常见Web安全问题 

研究Web应用软件的安全性测试技术,首先应对已知的应用软件安全问题进行研究,了解各种漏洞产生的原因、触发的条件、造成的后果,抽象出各类漏洞的特征,进行科学的分类,才能有效指导安全性测试工作,保障其科学性、高效性和针对性。OWASP(The Open Web Application Security Project)是一个致力于web应用安全的国际组织,OWASP分析实际应用中经常出现的安全漏洞,并对各类漏洞进行总结描述,每年度的最危险的十大漏洞,能够很好地反映Web安全所面临的威胁和这些威胁的发展趋势,被众多权威性机构(如美国国防部、国际信用卡数据安全技术标准、美国联邦贸易委员会等)列为应用程序安全规范。根据OWASP提出的Web应用安全漏洞数据分布来看,Web应用程序面临的安全形势依然严峻,常见的安全问题包括: 

1)注入式攻击。例如SQL、OS以及LDAP注入,发生在不受信任的数据作为一条指令或是查询要求的一部分被发往解释程序之时。攻击者所植入的恶意数据可以骗过解释程序,导致该指令或查询要求在无意中被执行。 

2)跨站点脚本(简称XSS) 。每当一个应用程序携带了不受信任的数据并将其发送至页面浏览器而又未经过相关验证及转换解析时,XSS类漏洞就会蠢蠢欲动。XSS允许攻击者在受害者的浏览器中执行脚本,这会导致用户的会话遭受劫持、网站受到破坏或者是将用户的访问目标重新定向至某些恶意网站。 

3)无效的认证及会话管理功能。应用程序的相关认证及会话管理功能在执行过程中常常发生各种问题,导致攻击者有可能获取到密码、密钥、会话授权或是通过利用其他执行 

性漏洞来盗取用户身份。 

4)对不安全对象的直接引用。当开发者公开引用某种对内部执行对象,例如索引系统、一个文档或是数据库关键信息时,就有可能发生这种不利情况。由于缺乏访问控制检查等安全保护措施,攻击者能够利用引用信息对未获授权的数据进行访问。 

5)伪造的跨站点请求 (简称CSRF)。CSRF类攻击的特点是,强迫受害者的某个已进行登录操作的浏览器向安全保护薄弱的页面应用程序发送一条伪造的HTTP请求,包括受害者会话缓存内容及其他任何自动产生的包含认证信息的内容。这就导致了攻击者可以通过强制受害者浏览器向具有漏洞的应用程序传递请求的方式,使相关的应用程序认定该请求是受害者本人所发出的合理请求。 

3 Web安全测试内容 

攻击者攻击网络的手段多种多样,目的在于寻找并利用网络中存在的漏洞。要想实现周密的安全防范,就需要分析攻击者入侵网络的方式。攻击者对网络攻击的方式包括本地攻击、远程攻击和伪远程攻击。他们的目的主要包括:非法访问目标系统,以获取不应有的访问权限;篡改相关数据,修改重要资料;获取所需资料;使用有关资源,虚假信息、占用存储空间甚至发动分布式攻击等。 

攻击者进行Web应用攻击行为的过程包括:首先,发现Web系统或应用程序中已存在的漏洞;然后,根据具体漏洞的类别采取对应的、有效的攻击手段;最后,人工分析攻击结果,获取想要的信息或权限。按照目前常见的攻击手段,应该有针对性的进行测试,主要的测试内容如下: 

1)漏洞扫描。安全漏洞扫描一般需要借助特定的漏洞扫描器完成,漏洞扫描器其实就是一种能自动检测本地主机或远程端安全性弱点的程序。系统管理员通过漏洞扫描器能及时发现维护的信息系统中存在的安全漏洞,这样在保卫信息系统网络安全过程中可以有的放矢,及时对漏洞进行修补。按照常规标准划分,漏洞扫描一般分为两类,分别为网络漏洞扫描器(Net Scanner)和主机漏洞扫描器(Host Scanner)。网络漏洞扫描器是指通过网络,远程检测目标主机或网络系统的安全漏洞的程序,典型的程序包括ISS Internet Scanner、Satan等。主机漏洞扫描器是指在本地主机或网络系统上运行检测安全漏洞的程序,如著名的COPS、Tiger等软件。 

2)功能验证。功能验证属于软件测试当中的黑盒测试方法,对涉及软件的安全功能,如权限管理功能、用户管理功能、认证功能、加密功能等进行测试,验证上述功能是否安全有效。进行黑盒测试的目的是为了模拟一个用户可能采取的恶意行为,观察Web应用系统及其配套的安全措施能否真正地起到防护过滤恶意行为的作用。 

3)网络侦听。实际上,网络侦听是指在数据交互或数据通信过程中对数据进行截取并分析的过程。目前,比较通用的网络侦听技术就是捕获网络数据包,我们通常称为Capture,黑客可以通过该项技术盗取公司或个人有价值的数据,同理,测试人员一样可以利用该项技术测试Web应用软件或系统的安全性。 

4)模拟攻击测试。模拟攻击测试对于安全测试来说是一种特殊的黑盒测试案例,我们通过模拟攻击的方式来验证信息系统或软件的安全防护能力,在数据处理与数据通信环境中常见的攻击包括冒充、重演、消息篡改、服务拒绝、内部攻击、外部攻击、陷阱门、特洛伊木马等。 4测试用例设计原则 

一个完整的Web安全测试用例体系设计可以从身份验证、加密、输入验证、敏感数据、配置管理、授权、异常管理、会话管理、参数操作、审核和日志记录、部署与基础结构等几个方面入手。下面将详细描述测试用例设计时需要注意的要点。 

1)数据加密设计原则。执行数据传输操作需要对某些数据进行信息加密和过滤,比如用户登录密码信息、用户信用卡信息等。此时,其他操作也需要相应进行,如解密发送到客户浏览器或用户电子邮箱、将信息存储到数据库等。目前的加密算法种类越来越多,设计越来越复杂,但数据加密的过程一般是可逆的,意思就是能对数据进行加密,也能对数据进行解密。一般可在后台数据库查看登录的账户和密码是否进行了加密。 

2)目录设计原则。Web的目录安全是一个不容忽视的因素,如果Web服务器或Web应用程序的设计不合理,攻击者就可以通过简单的URL推测和替换,完全获取整个Web目录的权限,这样就对Web站点造成很大的安全性隐患。我们可以采取一定的预防措施,如在访问每个目录时设置index.htm,或者访问Web服务器的目录时对权限进行严格的设定,从而使发生安全问题的可能性尽可能地降低到最小程度。 

3)登录设计原则。一般的Web应用站点都会采用登录或注册后使用的方式,所以必须对用户名和密码进行匹配校验,以防止用户非法登录。进行登录测试时,需要考虑的方面包括输入的密码是否区分大小写、是否有长度条件限制,最多可以尝试登录多少次,哪些文件或者页面需要登录后才能访问或下载等。 

4)服务器脚本语言设计原则。脚本语言存在一定的安全隐患,每种脚本语言的细节略有不同,有些脚本语言允许访问根目录,其他脚本语言只允许访问邮件服务器,但是有经验的黑客可以通过脚本漏洞获取服务器的用户名和口令。设计测试用例时需确认站点使用了哪种脚本语言,并研究该语言的漏洞,还需要考虑是否存在没有经过授权就在服务器端编辑或放置脚本的情况。 

5)SSL设计原则。现在越来越多的Web站点使用SSL安全协议进行数据传送。SSL是Secure Sockets Layer(安全套接字协议层)的缩写,是Netscape首先的网络数据安全传输协议。SSL的原理是通过私有密钥/公开密钥的加密技术(RSA),在TCP层和HTTP层之间对用户与服务器之间的通信进行加密,确保信息传递的安全性。SSL是在私人密钥和公共密钥的基础上进行工作,任何用户都可以获取公共密钥来加密数据,但解密数据需要使用相应的私人密钥。打开一个SSL站点后,有时候能看到浏览器弹出警告信息,地址栏的http变成https,对SSL进行测试的时候需要确认上述特征,以及站点是否具备时间链接限制等相关的安全保护措施。 

5结束语 

Web应用是一种典型的应用程序,Web应用本身越来越复杂,同时它所使用的开发语言和开发模型在不断发展,所有这些因素给测试带来了很大的难度。目前的安全测试主要依赖测试工程师的直觉和经验,Web安全测试被认为是一个耗时、代价昂贵的过程,因此,迫切需要设计一套系统的Web安全测试用例对Web应用进行全面的测试。本文正是基于以上目的,对Web安全漏洞进行分类,研究了Web安全测试内容,阐述了安全测试用例设计原则。

参考文献: 

[1] 方建超,徐全军.网络安全漏洞检测技术分析[J].计算机安全,2005(10):32-33. 

[2] 施寅生,邓世伟,谷天阳.服务安全性测试技术研究[J].计算机工程与科学,2007,29(10):11-13. 

[3] 刘焕洲,缪淮扣. Web应用程序建模和测试用例生成方法[J].计算机工程,2008,34(6): 60-62. 

常见网络安全漏洞篇10

计算机作为现代社会最伟大的发明之一,计算机网络已经普遍应用于人的生产和生活且产生了深远的影响,计算机网络具有开放性,容易出现网络安全隐患。基于此,文章分析了计算机网络安全隐患类型,并提出了针对性的解决和管理方法,望对计算机工作者提供参考。

【关键词】计算机网络 安全隐患

自第一台电子计算机被发明出来,计算机在人们的经济社会中具有重要的作用。计算机网络具有开放性,它被广泛应用于各行业领域,为人们提供各种便利的同时,网络安全隐患也随之出现,这些隐患损害了计算机用户的利益,一些黑客等不法分子利用网络安全漏洞,非法入侵计算机网络,导致重要信息泄露。因此对目前的计算机网络中存在的安全隐患采取措施,维护用户信息安全,加大计算机网络风险研究是非常有必要的。

1 计算机网络安全现状

在当今全球化浪潮中,计算机网络在社会各个领域发挥着重要作用,网络安全直接影响到人类生产和生活的方方面面。人们对计算机网络安全越来越重视,如何采取措施消除计算机网络安全隐患,降低用户损失,保障网络的正常运行,是目前各个国家重视的课题。

2 计算机网络安全的主要隐患

尽管人们对计算机网络安全十分重视,也在这一领域取得较大成绩,但总体来看,计算机网络隐患仍不断出现,目前计算机功能丰富多样,对维护计算机网络安全技术的要求也相应提高。

2.1 不法分子入侵网络

计算机网络具有开放性特点,不法分子利用网络,通过病毒、黑客等方式,非法、强行访问计算机系统及数据信息等,窃取资料、窥探隐私、造成破坏 。不法分子不具有网络访问权,他们利用一些木马病毒或软件漏洞,获取用户的登录密码,窃取计算机中的重要信息或修改删除数据;也可以通过一些恶意程序来篡改他人网站上的信息,冒用账号对资产进行转移,造成用户的财产损失,同时计算机网络也会因不法入侵,而出现网络瘫痪,无法正常使用。

2.2 计算机病毒

计算机病毒是利用网络、优盘等多种方式进行传播的一种虚拟程序,主要是指不法分子通过非法访问方式,在其他用户计算机上安装一种能破坏计算机性能的程序,使该计算机网络系统瘫痪,阻碍用户正常使用。计算机病毒不容易识别,人们很难辨别计算机是否存在病毒;同时计算机病毒来源范围广泛,在安装电脑系统、游戏软件,拷贝资料,黑客恶意制作等都可以让计算机遭受病毒侵害,计算机病毒不但对用户的电脑造成破坏,也能通过网络或其他媒介传播到其他的电脑上,比较常见的病毒传播方式是用户误把病毒作为正常程序进行安装或通过便携式设备等途径进行传播。网络病毒常潜藏在文件档案或者程序上,当用户误把病毒带入计算机中,会对计算机的软件和系统产生破坏,计算机出现运行速度变慢,无法完成指令,损害信息或者数据,破坏文件等一系列问题。

2.3 网络漏洞

当用户对计算机的软件和硬件的管理存在缺陷,黑客就利用网络漏洞对计算机系统进行入侵,加之用户未能及时修复漏洞,致使网络漏洞逐渐变大,也就无法保证计算机网络正常运行。为了避免网络漏洞,用户要在计算机上安装防护软件,对计算机存在的漏洞、病毒、木马、恶意程序等进行查杀和修复;因为局域网管理者往往管理防范意识淡薄、管理不到位,因此在校园网络及大型公司等局域网中常见网络漏洞,若不能及时发现和修复网络漏洞,严重会造成局域网系统瘫痪。

2.4 网络诈骗

网络是开放式的虚拟平台,用户通过网络可以接触和认识形形的人,一些不法分子利用网络虚构事实或隐瞒真相来骗取财物。网络诈骗的手法多种多样,不法分子可以通过盗窃QQ或微信等通信聊天工具账号,向用户好友虚假信息来骗取钱财;也可以建立虚假的付款网站及克隆知名网站来骗取用户账号与密码等信息。网络诈骗目前主要对象为老人和学生为主,在从事网上交易时,约10%的人都遭遇过网络诈骗。尽管人们在网上的防范意识逐渐提高,但网络诈骗的方式方法层出不穷,手段也不断变化,用户一不小心就会落入网络诈骗的陷阱。

3 有效管理计算机网络安全的对策

3.1 开发和使用网络防火墙

网络防火墙作为保护计算机网络安全最基本的措施,是守护计算机网络安全的门神,它可以智能拦截破获网络安全的漏洞,有效降低计算机安全隐患的风险。防火墙由计算机硬件与软件设施共同组成,信息都要由防火墙检测后才能传播,因此,防火墙的建立,在一定程度上大大降低了病毒入侵用户计算机的机会,成为一道防护屏障。

3.2 提高计算机网络病毒查杀功能

计算机病毒是最常见的破坏网络安全的一类隐患,因此用户要时刻防护病毒入侵计算机,尽管病毒传播非常隐蔽,破坏性也越来越大,但只要不断提高计算机网络病毒查杀能力,还是能有效地遏制网络病毒的传播,为此用户要及时关注网络病毒的更新变种,及时安装和更新计算机的病毒库和杀毒软件,尽可能采取措施防范病毒入侵电脑。

3.3 建立计算机网络安全应急预案

随着计算机走进千家万户,网络安全问题日益严重,给人们的生产和生活带来的损失不可估量,为应对可能出现的网络安全隐患,相关管理部门要建立一套合理、系统的网络安全管理体制和网络安全应急预案。平时要加强网络安全隐患治理,预防网络安全事故的发生,制定发生网络安全问题时采取的有效措施,演练网络安全应急预案,把损失降低到最小。

3.4 加强网络安全技能培训

一些网络安全问题的出现,往往是网络管理人员管理不到位、防范意识不强、防护水平低造成的。因此要提高管理人员防范意识,加强安全技能培训,提升他们专业的网络安全防护技能,才会确保计算机网络安全运行。

3.5 完善网络安全相关法律法规

随着计算机网络技术的发展,网络诈骗、网络泄密事件时有发生,这就要求有关管理部门应该尽快出台网络安全相关法律法规,保障用户在网络上的合法权益,并对网络上的不法行为进行处罚,让执法有章可循,从而构建和谐安全的网络环境。

4 结束语

如何维护网络安全一直是计算机工作者重视的课题,网络隐患会危及用户信息、财产安全等。由此,须构建防火墙,提高网络病毒查杀功能,建立计算机网络安全应急预案,加强网络安全技能培训,制定相关的配套法律法规,不断增强安全防范能力,才能确保计算机网络安全运行。

参考文献

[1]李槟.计算机网络安全的主要隐患及管理措施分析[J].民营科技,2015(07):81.

[2]李越.计算机网络安全的主要隐患及管理措施分析[J].网络安全技术与应用,2015(08):61-63.