淺析計算機網絡信息安全及其防護對策1
《淺析計算機網絡信息安全及其防護對策1》由會員分享,可在線閱讀,更多相關《淺析計算機網絡信息安全及其防護對策1(5頁珍藏版)》請在安全文庫網上搜索。
1、關鍵詞 計算機網絡 信息安全 黑客 網絡入侵 防護1 引言 近年來,伴隨著互聯網技術在全球迅猛發展,人們在提供了極大的方便,然而,信息化在給人們帶來種種物質和文化享受的同時,我們也正受到日益嚴重的來自網絡的安全威脅,諸如網絡的數據竊賊、黑客的侵襲、病毒發布者,甚至系統內部的泄密者。盡管我們正在廣泛地使用各種復雜的軟件技術,如防火墻、代理服務器、侵襲探測器、通道控制機制,但是,無論在發達國家,還是在發展中國家(包括我國),黑客活動越來越猖狂,他們無孔不入,對社會造成了嚴重的危害。與此同時,更讓人不安的是,互聯網上黑客網站還在不斷增加,學習黑客技術、獲得黑客攻擊工具變得輕而易舉。這樣,使原本就十分
2、脆弱的互聯網越發顯得不安全。針對各種來自網上的安全威脅,怎樣才能確保網絡信息的安全性,尤其是網絡上重要的數據的安全性。本文通過對幾起典型的網絡安全事件的分析,以及對威脅網絡安全的幾種典型方法研究的結果,提出實現防護網絡安全的具體策略。2 計算機網絡信息安全面臨的威脅 近年來,威脅網絡安全的事件不斷發生,特別是計算機和網絡技術發展迅速的國家和部門發生的網絡安全事件越來越頻繁和嚴重。一些國家和部門不斷遭到入侵攻擊,本文列舉以下事例以供分析和研究之用。2.1事件一: 2005年7月14日國際報道 英國一名可能被引渡到美國的黑客McKinnon表示,安全性差是他能夠入侵美國國防部網站的主要原因。他面臨
3、“與計算機有關的欺詐”的指控,控方稱,他的活動涉及了美國陸軍、海軍、空軍以及美國航空航天局。 可以看出,一方面盡管這位黑客的主動入侵沒有惡意,但是事實上對美國國防部的網絡信息在安全方面造成威脅,假如這位黑客出于某種目的,那么后果將無法估量;另一方面網絡技術很高的國家和部門也會被黑客成功入侵。2.2事件二: 2005年6月17日報道萬事達信用卡公司稱,大約4000萬名信用卡用戶的賬戶被一名黑客利用電腦病毒侵入,遭到入侵的數據包括信用卡用戶的姓名、銀行和賬號,這都能夠被用來盜用資金。如果該黑客真的用這些信息來盜用資金的話,不但將給這些信用卡用戶帶來巨大的經濟損失,而且侵犯了這些信用卡用戶的個人隱私
4、。2.3事件三: 日本3家銀行eBank、網絡銀行和瑞穗銀行近日聲稱,有客戶在不知情的情況下,存款被轉賬、盜領,在向銀行查詢后,才知道是遭黑客入侵。瑞穗銀行已發生兩件類似案件,遭到500萬日元的損失。日本警視廳高科技犯罪對策中心接到報案后已展開調查,并從被害人的計算機中查到間諜軟件,這種軟件可自動記錄輸入計算機的資料,并透過網絡傳送給第三者。入侵的黑客通常扮演以下腳色: (1)充當政治工具。非法入侵到國防、政府等一些機密信息系統,盜取國家的軍事和政治情報,危害國家安全。 (2)用于戰爭。通過網絡,利用黑客手段侵入敵方信息系統,獲取軍事信息、發布假信息、病毒,擾亂對方系統等等。 (3)非法入侵金
5、融、商業系統,盜取商業信息;在電子商務、金融證券系統中進行詐騙、盜竊等違法犯罪活動;破壞正常的經濟秩序。我國證券系統接二連三發生的盜用他人密碼進行詐騙的案件,已經引起了網民的不安。 (4)非法侵入他人的系統,獲取個人隱私,以便利用其進行敲詐、勒索或損害他人的名譽,炸毀電子郵箱,使系統癱瘓等?;谝陨鲜录姆治?,一方面可以看到網絡安全不僅影響到一個國家的政治、軍事、經濟及文化的發展,而且會影響到國際局勢的變化和發展;另一方面網絡自身存在安全隱患才會影響到網絡的安全。目前,威脅網絡安全的技術主要有病毒、入侵和攻擊;而對網絡信息失竊造成威脅的主要是黑客的入侵,只有入侵到主機內部才有可能竊取到有價值的
6、信息。3 計算機網絡存在的安全問題 導致計算機網絡信息安全受到威脅的根本原因在于網絡存在安全問題,歸納為以下幾點:3.1固有的安全漏洞 現在,新的操作系統或應用軟件剛一上市,漏洞就已被找出。沒有任何一個系統可以排除漏洞的存在,想要修補所有的漏洞簡直比登天還難。從CERT(CarnegieMellon 大學計算機緊急事件響應隊)那里,可以找到相當全面的程序錯誤列表。另一個消息的來源就是諸如BugNet或NTBug traq一類的新聞組。 (1) 緩沖區溢出。這是攻擊中最容易被利用的系統漏洞。很多系統在不檢查程序與緩沖區間的變化的情況下,就接收任何長度的數據輸入,把溢出部分放在堆棧內,系統還照常執
7、行命令。這樣破壞者便有機可乘。他只要發送超出緩沖區所能處理的長度的指令,系統便進入不穩定狀態。假如破壞者特別配置一串他準備用作攻擊的字符,他甚至可以訪問系統根目錄。 (2) 拒絕服務。拒絕服務 (DenialofService , DoS) 攻擊的原理是攪亂 TCP/IP 連接的次序。典型的 DoS 攻擊會耗盡或是損壞一個或多個系統的資源( CPU 周期、內存和磁盤空間),直至系統無法處理合法的程序。這類攻擊的例子是 Synflood 攻擊。發動 Synflood 攻擊的破壞者發送大量的不合法請求要求連接,目的是使系統不勝負荷。其結果是系統拒絕所有合法的請求,直至等待回答的請求超時。3.2合法
8、工具的濫用 大部分系統都配備了用以改進系統管理及服務質量的工具軟件,但遺憾的是,這些工具同時也會被破壞者利用去收集非法信息及加強攻擊力度: 例如:NBTSTAT命令是用來給系統管理員提供遠程節點的信息的。但是破壞者也用這一命令收集對系統有威脅性的信息,例如區域控制軟件的身份信息、NetBIOS的名字、IIS名甚至是用戶名。這些信息足以被黑客用來破譯口令。 另一個最常被利用的工具是網包嗅探器(PacketSniffer)。系統管理員用此工具來監控及分發網包,以便找出網絡的潛在問題。黑客如要攻擊網絡,則先把網卡變成功能混雜的設備,截取經過網絡的包(包括所有未加密的口令和其他敏感信息),然后短時間運
9、行網包嗅探器就可以有足夠的信息去攻擊網絡。3.3不正確的系統維護措施 系統固有的漏洞及一大堆隨處可見的破壞工具大大方便了黑客的攻擊,但無效的安全管理也是造成安全隱患的一個重要因素。當發現新的漏洞時,管理人員應仔細分析危險程度,并馬上采取補救措施。 有時候,雖然我們已經對系統進行了維護,對軟件進行了更新或升級,但由于路由器及防火墻的過濾規則過于復雜,系統又可能會出現新的漏洞。所以,及時、有效地改變管理可以大大降低系統所承受的風險。3.4低效的系統設計和檢測能力 在不重視信息保護的情況下設計出來的安全系統會非常 不安全 ,而且不能抵御復雜的攻擊。建立安全的架構一定要從底層著手。這個架構應能提供實效
- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設計者僅對作品中獨創性部分享有著作權。
- 關 鍵 詞:
- 淺析 計算機網絡 信息 安全 及其 防護 對策
