前言:本站为你精心整理了网络风险论文:网络安全风险及防备策略范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
作者:张朝晖单位:台州恩泽医疗中心(集团)妇产医院
在日常的计算机使用中、硬盘、网络、外接存储器如光盘、U盘等都是传播病毒的主要途径。计算机病毒触发后,轻则降低系统的工作效率,重则造成文件损坏,甚至删除文件,使得数据丢失,对系统造成灾难性破坏。近年来出现了大量的不同形式的病毒,对计算机的使用造成了巨大的影响,同时也给网络带来了严重的损害。
计算机系统安全漏洞
计算机系统安全漏洞主要指计算机操作系统存在的安全漏洞。当前所应用的Windows、UNIX、Linux等操作系统均在一定程度上存在着安全风险。计算机系统出现安全漏洞最主要的原因是设计或编写应用软件或操作系统软件时产生的错误。计算机系统安全漏洞本身不会破坏网络系统,但由于系统安全漏洞的存在,会被网络攻击者加以利用,将木马植入计算机中,使计算机感染病毒,恶意破坏程序,从而促使计算机网络系统数据、信息丢失,严重影响网络系统的安全运行。
用户使用缺陷
由于用户或网络管理员安全意识淡薄,安全知识缺乏,在使用网络或系统过程中出现的一些操作失误和错误,无意间给攻击者创造了入侵的机会。具体体现在以下两个方面:第一,软件使用错误。在安装软件时将不必要的、危险的缺省脚本范例或多余的未得到补丁的组件装在系统中,同时软件运行权限设置不当,出现漏洞;第二,密码易于破解。在很多系统中往往会有内置的账号存在,在安装软件的过程中口令基本会保持不变,而设置的密码多与个人信息有关,如用户自己的生日、亲人名字、兴趣爱好等,一些过短的密码通常容易被Crack软件破解出来,从而被黑客监听,并利用。
黑客攻击
黑客是利用特殊途径登录到他人网络服务器上,对网络进行非法操作、破坏或窃取资料的人员。由于网络信息系统自身的缺陷,黑客通常会借助这些缺陷对系统进行攻击与破坏。黑客攻击网络的手段多样,如程序中嵌入木马攻击、口令的攻击、取得网站控制权、制造缓冲区溢出攻击、种植病毒、敏感信息盗取、网络监听等,其中特洛伊木马程序技术是黑客最为常用的攻击手段,它将额外操作代码隐藏在正常程序的运行过程中,通过用户的电脑系统来启动隐藏的程序,从而顺利控制用户电脑。
加强计算机网络安全的防范措施
1安装防火墙和杀毒软件
防火墙是一种特殊的用于加强网络之间的访问控制,保护内部网络操作环境的网络互联设备,它按照一定的安全策略对两个或多个网络之间传输的数据进行严格检查,以并监视网络运行状态,防止外部网络用户以非法手段进入内部网络,破坏网络系统。根据防火墙技术的不同,防火墙可分为包过滤型防火墙、型防火墙、监测型防火墙、地址转换型防火墙4种基本形式。(1)包过滤型防火墙。它采用网络中的分包传输技术,利用数据包中的地址信息来判断数据包站点的安全性,一旦发现某个数据包存在不安全因素,防火墙便将自动将这些数据排除在外。(2)型防火墙。又称之为服务器,主要用来服务器与客户端之间的数据交流。当客户端有使用服务器上有关数据的需求时,会事先向服务器发送数据请求,然后服务器会根据此请求向服务器索取有关数据,再将返回到服务器上的数据传输到客户端。由于计算机外部系统与内部服务器之间缺乏直接的数据通道,使用这种防火墙能使内部网络系统免受外部的恶意侵害。(3)监测型防火墙。该类型防火墙可对系统中各层数据进行主动、实时的监测,通过对这些数据的分析与研究,可对各层中的非法入侵行为进行有效地判断。同时该类防火墙带有分布式探测器,在各种应用服务器和其他网络的节点之中安置好这种探测器能检测来自网络外部的攻击,防止内部系统遭受破坏。(4)地址转换型防火墙。此类防火墙可将内侧的IP地址转换为外部的、临时的IP地址。在外部网络访问内部网络时,通常只需通过一个开放的IP地址和端口来请求访问,因而对于内部网络的连接情况并不清楚。在内部网络访问因特网时,对外直接将真实的IP地址隐藏起来。目前个人计算机使用的防火墙主要以软件防火墙为主,一般与杀毒软件配套安装。杀毒软件主要用来防御木马及其他的一些黑客程序的入侵。但是杀毒软件必须及时升级到最新的版本,才能将防毒功能充分发挥出来。
2文件加密技术
文件加密技术是防止重要信息及数据被泄漏、被窃取、被破坏,增强信息系统及数据安全性和保密性的重要手段。文件加密技术根据其作用的不同可分为数据传输加密技术、数据存储加密技术及数据完整性鉴别技术3种。
(1)数据传输加密技术。主要用于对传输中的数据流进行加密,包括有线路加密和端对端加密。有线路加密主要采用不同的加密密钥对保密信息通过的各线路实施安全保护。端对端加密主要通过某种加密技术或某专用的加密软件对所发送的文件进行加密,将明文加密成密文,待这些信息安全达到指定目的地时,再由收件人运用与之对应的密钥对此文件进行解密,将密文解密成明文。
(2)数据存储加密技术。该技术主要有密文存储加密技术和存取控制加密技术两种形式,均用于防止存储环节上的数据失密。密文存储加密技术通过利用加密法转换、附、加密模块、附加密码等基本方式对本地存储的文件进行加密。存取控制加密技术通过限制用户资格、权限对合法用户越权存取数据、非法用户存取数据进行有效的防范。
(3)数据完整性鉴别技术。主要包括口令、密钥、身份、数据等方面的鉴别,通过对相关数据的重要内容、介入信息的传送、存取过程、数据处理人的有关身份进行认真验证来确保对数据的完整性和保密性。
3入侵检测技术
入侵检测技术将各种统计技术、规则方法、网络通信技术、密码学、推理等技术和方法综合起来,可实现对网络和计算机系统的有效监控,是近年来发展起来的一种较主动的防范技术。它通过主动从系统内部和各种网络资源中采集有关信息,从中分析可能出现的网络入侵或攻击行为,检测网络和计算机系统是否有被入侵和滥用的征兆出现,一旦发现系统有被入侵和滥用的征兆,应及时采取有效措施,降低网络安全风险。如,记录事件和报警,请求防火墙及时切断相关的网络连接。或通过观察系统正常使用情况下动作模式来分析系统中的某个动作是否偏离了正常轨道。
4及时安装漏洞补丁程序
目前越来越多黑客和病毒利用软件漏洞对网络用户进行攻击,如著名的震荡波病毒,利用Windows的LSASS中存在的一个缓冲区溢出漏洞对网络用户进行攻击,攻击波病毒利用微软的RPC漏洞来达到攻击目的。一旦系统程序中存在漏洞,计算机机网络将会有极大的安全隐患出现。因此为了解决漏洞程序所带来的安全问题,必须及时安装漏洞补丁程序,如安装COPS、tripwire、tiger等专门的漏洞扫描软件、安装360安全卫士、瑞星等防护软件对漏洞进行扫描并加以补丁。