计算机网络安全的重要性.doc
《计算机网络安全的重要性.doc》由会员分享,可在线阅读,更多相关《计算机网络安全的重要性.doc(14页珍藏版)》请在咨信网上搜索。
1、 浅谈计算机安全的重要性 随着社会经济的发展,科技的进步,尤其是计算机网络技术的飞速发展和提高给网络和人民的生活带来了巨大的冲击,但网络的安全问题也成了信息社会安全问题的热点之一。本文从现代计算机常遇到的网络问题、计算机网络安全重要性、计算机网络安全的防范措施等进行了详细阐述,以使广大用户在使用计算机网络时加强安全防范意识。一。现代计算机常遇到的网络问题 1。解密攻击.在互联网上,使用密码是最常见并且最重要的安全保护方法.因此,取得密码也是黑客进行攻击的一重要手法。取得密码有好几种方法,一种是对网络上的数据进行监听。这种手法一般运用于局域网,一旦成功,攻击者将会得到很大的操作权益.另一种解密方
2、法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对所有可能使用的字符组成的密码解密,但这项工作十分费时,不过如果用户的密码设置得比较简单,如“12345”、“abc”等,那有可能只需极短的时间就可以破解。为了防止这种攻击,用户一定要尽可能将密码设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话利,可以对其进行完全的控制。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上.有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分
3、后门软件的重生能力比较强,给用户进行清除造成一定的麻烦.当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。2。拒绝服务攻击.实施拒绝服务攻击(ddos)的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入,网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强.对于个人上网用户而言,有可能遭到大量数据包的攻击使其无法进行正常的网络操作,所以上网时一定要安装好防火
4、墙软件,同时也可以安装一些可以隐藏ip地址的程序,这样能大大降低受到攻击的可能性. 3.非授权访问.也被称为黑客技术,一些计算机水平较高的人员通过黑客工具是黑客用来入侵其它计算机,这种工具也称为黑客工具,它既可以作为主要工具,也可以作为一个跳板工具安装在计算机上供黑客侵入计算机系统使用。具有熟练编写和调试计算机程序的技巧并使用这些工具和技巧来获取得非法或未授权的网络或文件访问,侵入到他方内部网络的行为.网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者恶意破坏这个系统,使其毁坏而丧失服务能力。 4。后门和木马程序。木马,也称特伊洛木马,名称源于古希腊的特伊洛马神
5、话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城. 木马的危害性在于它对电脑系统强大的控制和破坏能力,窃取密码、控制系统操作、进行文件的小偷,允许不法分子绕过常规的鉴定程序访问电脑。键盘纪录程序是危害性非常大的一种木马程序,它常常在用户输入机密信息如QQ密码,网络游戏密码的时候纪录下用户的按键,并将其保存下来通过电子邮件或者其它方式发送给黑客。 5。计算机
6、病毒。计算机病毒指编制或在计算机程序中插入的破坏计算机功和数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是计算机为载体,利用操作系统和应用程序的漏洞主动济宁攻击,是一种通过网络传输的恶性病毒.它们具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只是存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等.其他常见的破坏性比较强的病毒有宏病毒、意大利香肠等。蠕虫的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波阻塞网络,小邮差(发带毒邮件)等.另
7、外有一些病毒通过捆绑形式存在,捆绑病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ,IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。 6.广告软件、间谍软件和密码偷窃软件。Adware就是传统意义上的广告软件,处于商业目的,广告软件经常在未经用户许可的情况下,弹出让用户非常反感的广告,并偷偷收集用户个人信息,转交给第三方。间谍软件是一种能够在电脑使用者不知不觉的情况下,在用户的电脑上安装“后门程序的软件.虽然那些被安装了“后门程序”的电脑使用起来和正常电脑并没有什么太大区别,但用
8、户的隐私数据和重要信息会被那些“后门程序所捕获,这些信息将被发送给互联网另一端的操纵者,甚至这些“后门程序”还能使黑客操纵用户的电脑,或者说这些有“后门”的电脑都将成为黑客和病毒攻击的重要目标和潜在目标.密码偷窃程序是现在互联网上对个人用户危害最大的木马程序,黑客出于经济利益目的,安装此类程序以获取用户的机密信息,如网上银行账户,网络游戏密码,QQ,MSN密码等,这是在互联网上给用户的真实财富带来最大威胁的后门程序。二.计算机网络安全重要性在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同
9、程度的攻击和破坏。攻击者不仅可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名.更有甚者,他们删除数据库内容,摧毁网络节点,释放计算机病毒等等。这些都使数据的安全性和自身的利益受到了严重的威胁。 根据美国联邦调查局的调查,美国每年因为网络安全造成的经济损失超过170亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的.超过50的安全威胁来自内部。而仅有59的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。由此可见,无论是有意的攻击,还是
10、无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。网络安全防护形势严峻木马问题引发社会关注 随着我国互联网行业的飞速发展,木马等计算机恶意程序也越来越成为广大计算机用户面临的最大的网络危害之一.新华社记者28日获悉,国内相关部门正在就治理木马等计算机恶意程序进行研讨,并呼吁针对计算机恶意程序尽快立法.木马等计算机恶意程序是不法分子在用户计算机系统中植入的监视工具,伺机窃取用户资料,并控制用户计算机来从事非法活动。近年来,木马等计
11、算机恶意程序和病毒的趋利性在不断增强,利益的驱动促使盗号产业链的形成,这个巨大的灰色产业链已经给整个互联网的安全带来严峻考验。据艾瑞咨询最新发布的2007中国个人网络安全研究报告显示,目前通过木马病毒盗窃互联网交易平台上的账号、密码,已成为网络安全的主要隐患. 28日,在包括国务院信息化办公室、信息产业部、公安部、国家反病毒中心、中国互联网协会等多个部门参与的计算机恶意程序治理法律环境高层研讨会上,与会人员就中国目前的网络安全形势以及法律环境问题进行了深入剖析,同时对违法后果的评估和量刑进行了探讨,并呼吁对木马等计算机恶意程序的立法尽快提上议程。 “恶意盗窃互联网交易平台上的账号、密码的行为,
12、不一个人. 在Internet上有一批熟谙网络技术的人,其中不乏网络天才,他们经常利用网络上现存的一些漏洞,想方设法进入他人的计算机系统.有些人只是为了一饱眼福,或纯粹出于个人兴趣,喜欢探人隐私,这些人通常不会造成危害。但也有一些人是存着不良动机侵入他人计算机系统的,通常会偷窥机密信息,或将其计算机系统捣毁。这部分人我们称其为Internet上的黑客。 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如windows nt、unix等都有数量不等的漏洞;也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。对于系统本身的漏洞,可以安装软件补丁;
13、另外网管也需要仔细工作,尽量避免因疏忽而使他而使目的邮箱被撑爆而无法使用。对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有spameater、spamkiller等。outlook等收信软件同样也能达到此目的。 三.计算机网络安全的防范措施人们有时候会忘记安全的根本,只是去追求某些耀人眼目的新技术,结果却发现最终一无所得.而在目前的经济环境下,有限的安全预算也容不得你置企业风险最不会被非授权方修改, 信息保持一致性等; 可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。针对这些情况, 我们可以提出以下几点安全防范措施: 1。防火墙技术.防火墙就是一个位于计算
14、机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且还能禁止特定的端口流出通讯,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。在很大程度上保护了网络的安全性.2.合理设置访问控制实现访问控制的方法很多, 一般是使用在主机或路由器中的一张“访问控制表”, 通过它来允许或拒绝远程主机所请求的服务.这种方法并不绕过任何正常的安全检查, 而是增加了一次使服务请求源有效的检查。实现访问控制的另一种方法是通过硬件完成, 在
15、接收到访问要求后, 先询问并验证口令,然后访问列于目录中的授权用户标志号。不管哪种方式, 我们都可以通过特定网段及服务建立的访问控制体系, 限制尝试登录的次数或时间, 超出后系统就自动地退出, 从而将绝大多数攻击阻止在到达攻击目标之前。3.使用子网去分散控制 达到网络安全的一种方法, 是将一个大型网络系统中的各段的责任和控制权分散给一些小组。子网是分散网络控制的一种强有力的手段。在创建子网时, 应指定通过少数几个专业人员来提高安全性。4.完善鉴别机制。鉴别是为每一个通信方查明另一个实体身份和特权的过程。它是在对等实体间交换认证信息, 以便检验和确认对等实体的合法性, 也是访问控制实现的先决条件
16、。鉴别机制中采用报文鉴别, 也可以采用数字签名或终端识别等多种方式。其中报文鉴别是在通信双方建立联系之后, 每个通信者对受到的信息进行验证, 以保证所收到信息的真实性的过程, 也就是验证报文完整性;数字签名是一个密文收发双方签字和确认的过程, 它也是数据完整性、公证和认证机制的基础;终端识别技术是利用回收信息核对用户位置, 识别用户身份的一种方式, 如果某人窃得联机口令后在非法地点联机, 系统会立即切断联络, 并对这一非法事件进行记录, 以便及时制止和查处攻击行动。 5。加密通信信息由于无法确认是否有未经授权的用户截取网络上的数据, 需要一种手段来对数据进行保密.数据加密是网络中用来实现这一目
17、标而采用的最基本的安全技术, 它把网络中的各种原始的数字信息按照某种特定的加密算法变换成与明文完全不同的数字信息。实现网络中的数据加密, 除了选择加密算法和密钥外, 主要问题是加密方式及实现加密的网络协议层和密钥的分配和管理。网络中的数据加密方式有链路加密、节点加密和端对端加密等方式。数据可以在OSI协议参考模型的多个层次上实现。通过主动地加密通信信息, 可使攻击者不能了解、修改敏感信息。 6.物理隔离网闸。物理隔离网闸是使用带有多个控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备.由于物理隔离网闸所连接的来年两个独立主机系统之间,不存在通信的物理连,逻辑连接,信息传输命令,信息传
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 重要性
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。