计算机网络安全漏洞及其防治研究

时间:2024-12-26 15:58:00 来源:作文网 作者:管理员

【摘 要】信息化时代里,人们在享受由网络共享性和开放性所带来的便利的同时,也往往要遭受来自黑客或者其他恶意软件的攻击,由此导致的个人信息暴露乃至于经济损失,对于人们的上网安全构成了极大的威胁,使得人们无法尽情的享受由网络带来的便利,本文中,从网络安全入手,进一步探讨网络安全漏洞的类型、危害以及其防治手段,进而有效的帮助人们减少网络安全漏洞带来的损失。

【关键词】信息化;网络;漏洞;安全

1 计算机网络安全漏洞概述

1.1 网络安全漏洞定义

在网络的具体使用过程中,往往会产生一些错误,这些错误中,有的会对网络安全造成危害,并且当其被某些人特别利用,能够某些情况下破坏整个计算机的系统安全,这种错误,就是人们常说的网络安全漏洞,因此,并非所有存在于网络中的错误都是安全漏洞,关于网络安全漏洞的定义,经过网络技术和理论的长期发展,已经形成了一个广泛认知的定义:

网络安全就是存在于计算机网络系统中的、可能对系统中的组成和数据造成损害的一切因素①。从这个定义来看,网络安全漏洞可以说是一种由于组成计算机的软件、硬件以及协议自身存在的不足所导致可以被攻击者能够在不被授权的情况下进行访问或者破坏的一种安全事故。例如IntelPentium芯片中存在的逻辑错误等,都属于网络安全中的安全漏洞。

网络安全漏洞往往是攻击者发现或者使用的,即网络安全漏洞为攻击者提供了可以不被授权访问或者破人他人计算机的机会,如果能够有效的减少网络安全漏洞或者使之不被攻击者发现,那么网络安全就会得到很大程度的保障。

网络安全漏洞的分类方法十分多样,在这里,综合网络安全漏洞存在的位置、利用网络安全漏洞进行攻击的原理等综合因素,对之进行分类:

(1)操作系统的安全漏洞。作为一个平台的操作系统,其主要功能在于为各种各样的应用提供支持,而就操作平台自身来看,一方面,操作平台在开发的过程中不可避免的存在着先天的缺陷;另一方面,操作系统在其功能的实现和发挥过程中,是需要不断的进行新功能的改进的,在这种增进新功能的过程中,也会给操作系统带来安全漏洞,总的来看,存在于操作系统中的安全漏洞有四个,分别是不完全的中介、操作系统陷阱、输入输出的非法访问以及访问控制的混乱。

(2)网络协议的安全漏洞。作为冷战时期的产物,TCP/IP主要承担着保证传输准确性和确保通达的目标,通过重复的来回举动以便于保证数据的完整和准确性,但是,由于TCP/IP 没有对IP进行鉴定,即其不存在能够支持源地址辨别的控制机制,也就无法搞清楚IP从什么地方来,这一问题是 TCP/IP所产生安全漏洞的主要原因所在,正是存在这一漏洞,使得黑客能够对TCP型号进行推测,比如利用侦听方式获得数据,并在检查的基础上进行推测,之后,黑客就可以根据自己的需求通过修改传输路等形式,对数据进行破坏,达到利用安全漏洞的目的。

(3)数据库的安全漏洞。保障WEB应用安全最大的敌人,就是对用户输入的盲目的信任,HTML表单中的参数,是用户输入的主要来源,如果在输入之前或者输入的过程中,对这些参数的合法性进行严格的测试,那么,就会增大计算机病毒的携带输入,因为有可能会有认为的操作失误由此产生,同时,还可能引起恶意的未经授权就进入数据库的情况的产生,从而对服务器产生威胁。

(4)网络软件的安全漏洞,存在于网络软件中的安全漏洞,主要表现在四个方面,一是电子邮件,二是匿名的FTP,其中电子邮件存在的安全漏洞使得电脑黑客很容易将经过编码的电脑病毒加入该系统中,进而利用该病毒,可以对遭受病毒侵袭的用户的电脑进行各种控制;三是编程人员编写的一些程序,这些程序自身存在的问题,会暴露出整个系统中的可读性,进而放大了网络的不安全因素,为黑客侵入提供了机会;四是域名服务导致的安全流动,从域名的功能和作用来看,域名是一条能够连接用户和自己的生命线,而事实上,也只有通过建立并且注册而且拥有所有相关以及相似的域名,用户才能够更好的实现自我保护,但是由于域名自身存在的不足,使得这种保护自己的行为上漏洞连连,更容易被黑客所利用。

2 网络安全漏洞产生的原因

计算机网络安全漏洞的产生,主集中在两个方面,一个是 DOS自身原因,另一个则是由网络的入侵者,即常言所说的黑客主导的。从DOS的自身职能来看,其所提供的服务时一种拒绝性质的服务,在DOS工作的过程中,其要完成拒绝服务,在这一过程的同时,就会导致系统权限的泄露,加入在这个时候计算机的使用者想要对计算机的系统权限进行修改,那么对于权限资源就要再次进行分配,这样将会分割资源程序,而分割资源程序的时候,并不是所有的资源都能够被DOS充分利用,相反的,会有一部分资源转化为无效文件,从而引发安全漏洞。而从网络入侵方面来看,这种入侵事实上是一种恶意的攻击,通过寻找计算机存在的安全漏洞,进而通过病毒等多种形式入侵计算机,如今伴随着计算机的告诉发展,病毒等入侵手段也日益多样化,这就使得入侵计算机的能力不断增强,加入计算机遭受了恶意入侵,就会在原有漏洞的基础上,产生更多、更严重的安全漏洞,使得计算机的自我保护能力降低,同时系统的运行混乱状态也会出现,届时,入侵的黑客就可以在没有访问权限的条件下控制电脑,达成其所要达到的目标。

具体而言,网络安全漏洞的产生,主要是由以下几个方面的原因导致的:

首先是操作系统和应用软件缺省安装,这种缺省安装,导致了两个问题的发生,一个是拙劣的脚本范例被安装到了电脑上,另一个则是对ღ于组建和服务不清晰,从而为电脑漏洞的产生提供了机会。其次是计算机自身的权限权限设置不正确,常规的权限设置设计到文件权限和用户权限,如果在权限设置过程中,没有很好的对用户权限予以重视,并且对之实施一定的保护和反恶意攻击设置,那么就会导致用户权限及其容易被篡改,进而也就为恶意攻击者提供了便利之门。其三是端口的大量打开,在计算机的使用过程中,如果大量的打开端口,就会给攻击者提供更多的途径,类似于一个封闭的城堡,打开的大门越多,就会给攻击者制造越多的攻击道路一样,往往是端口的大量打开,使得计算机自身的安全隐患增多。 最后,杂事计算机在备份方面做的不到位,即缺乏备份或者备份的不够完整,备份是电脑对自我资源的一种良好的保护,即一旦遭受到了意外的攻击或者变故,可以很好的保护资料,避免资料的遗失或者残缺,但是在实际的使用过程中,由于对备份的认识不到位,往往会出现备份不完整或者不正确等问题,从而导致系统一旦遭受突发的攻击,就会使得重要数据丢失,造成不可挽回的后果。

3 计算机网络安全漏洞引发的攻击手段

3.1 利用网络系统漏洞进行攻击

计算机系统并不是一个完美无缺的存在,相反的,计算机系统自身存在着各种各样的漏洞,正是由于这些漏洞的存在,为黑客的攻击提供了便利,使得黑客可以利用漏洞进行各种各样的操作,进而完成入侵系统等目的。此外,除了系统自身固有的不足和问题之外,人为的操作疏忽也是导致系统漏洞产生的主要原因,例如在权限设置方面、端口打开方面的不当操作,就会为黑客提供一些可乘之机,使得黑客可以更加轻易的入侵系统,达到其所要达到的目的。

3.2 通过电子邮件进行攻击

在对网络安全漏洞加以利用进而进行攻击的手段中,电子邮件攻击是一种常用的手法,作为应用十分广泛的重要通讯方式,电子邮件在人们的生活中起到日益重要的作用,因此,也就成为了黑客们进行攻击的一个主要手段。在进行电子邮件攻击的时候,黑客一般会通过邮件炸弹或者CGI程序对目标邮件进行干扰,通过大量无用的垃圾邮件或者重复邮件,将要攻击的邮件的容量占满,并且使其类似于被撑爆而无法正常使用,进而达到进攻的目的,此外,由于大量的垃圾邮件的传输,会使得邮件系统产生大的工作负荷,进而工作反应缓慢乃至于瘫痪,也就为黑客的恶意攻击提供了机会。

3.3 解密攻击

在计算机的使用过程中,通过使用密码进行安全保护,是一种实用并且常见的方法,密码自身具有私密性,每个人的密码都不相同,由此在保障安全的同时,也满足了人们对于隐私保护的需求,而就当前的计算机密码保护设置来看,系统对于使用人的确认方法就是通过密码,只有密码正确才能获得访问权限,防止则无法进行正常的访问,这也使得使用密码进行安全保护成为了互联网中一种常见并且基础的保护方式,而对于黑客而言,在入侵电脑系统的时候,进行解密攻击也就显得十分的必要。在黑客攻击中,通过获取密码进行攻击的方式是十分多元的,其中,有一种方法是通过对网络数据的监听达到解密的目的,这种方式所利用的是用户端与服务端之间的传输设置,因为在密码保护过程中,正常用户要想获得访问权限,必须进行密码的输入以及客服务器端的密码确认,而黑客所要做的就是在服务器端与客户端之间进行数据的监听,由于系统不会直接进行数据的传输,而是会将数据加密后进行传输。因此,黑客在获得监听数据后,还要进行进一步的解密,这种加密无疑增大了黑客破解的难度,但是也有一些系统在没有加密的情况下进行数据传输,从而使得黑客可以轻易破解其密码。

3.4 后门软件攻击

在互联网的攻击手段中,存在一种常见的攻击手法,称之为后门软件攻击,比较著名的后门软件攻击案例是冰河、Back Orifice2000等特洛伊木马,这些木马可以通过自己的手段寻找到系统漏洞,并且侵入系统,进而进一步的获得整个电脑的超级用户级别的权利,对整台电脑进行全面的控制,不仅局限于文件等数据资料,还包括密码、桌面等的操控。因此,后门软件的攻击也是网络安全漏洞被利用的一种重要攻击方式。

4 防治网络安全漏洞的手段

网络安全漏洞的存在,使得用户在使用计算机的同时存在着大量的安全隐患,因此,有必要在充分了解网络安全漏洞产生的原因、种类以及引发的攻击手段的基础上,对网络安全漏洞予以防范,保障用户安全上网,确保网络安全。

4.1 提升防火墙技术

顾名思义,防火墙的主要功能在于对一些威胁电脑系统安全的因素进行有效的隔离和防护,根据防火墙的这种功能和原理,可以将防火墙进行有效的分类。第一是过滤防护,在这种防火墙中,主要是对访问进行筛选,即通过路由器的作用,对漏洞进行一定程度上的防护,这一类防火墙的功能比较基础,作用也十分有限,所起到的是一定的防护作用,如果侵入的信息进行地址隐蔽,这一类 ☺防火墙很容易被欺骗过去,因此,这类防ฅ火墙的应用主要在于简单保护。第二是代理技术,这一类防火墙技术和程序是进行连接的,因此可以对程序所接受到的信息进和数据进行分析,进而可以对来自于外界的访问进行有效的控制,此外,代理技术还具备加密功能,即将防护数据在记录的同事进行加密,方便合法的使用者查看。第三是访控技术,相比较于前两种的防火墙技术,防控技术更加具有动态性和实用性,能够对不合法的访问进行实时控制,同时还可以对网络环境的安全进行包装,在进行身份识别、权限管理等方面,都能够发挥巨大的作用,同时对于计算机的数据保护,也拥有强大的能力,可以很好的阻止黑客的恶意攻击。

在防范网络安全漏洞方面,要进一步发挥防火墙的作用,在防火墙的设置和功能升级方面,注重及时进行更新,将防火墙的作用发挥出来,减少网络安全漏洞造成的计算机危机。

4.2 加强病毒防范措施

在常见的对网络安全漏洞加以利用进而进行攻击的方式中,病毒是应用较为普遍、危害比较大的一种攻击方式,而且病毒的攻击力强,隐蔽性高,使得病毒一旦进入计算机系统,不仅难以被发现,即使发现了清理也是一个大难题,因此,在对网络安全漏洞防治中,必须要对病毒加以防护。在我国目前应对网络病毒的的方法中,基本采用的多层防卫的方法,第一步是在计算机上进行各类病毒查杀软件的安装,类似于卡巴斯基反病毒软件、超级巡警、AutoRun等,利用这些软件,对各类病毒进行分析和抵御,同时,可以长期的对计算机的安全漏洞进行修复,并且可以扫描出隐藏起来的病毒扫描出来加以清除,确保网络环境的安全;此外,在按照查杀各类病毒的同时,要对病毒升级库进行构建,因为从目前的病毒攻击来看,病毒并不是一种不会改变的,相反的,病毒会通过繁殖等方式进行病毒的扩散,并且具有很强的程序性和可操作性,所以必须要对病毒的升级工作予以公示;最后,则是要将病毒的侵入途径切✪断,在软件的使用过程中,使用安全绿色的,避免病毒借助软件等其他东西侵入电脑。 4.3 注重漏洞扫描技术的应用

漏洞扫描技术主要是对计算机的漏洞进行扫描和发现,进而在发现的基础上展开积极的防范和修补,可以起到防患于未然的作用,其工作原理是:首先对计算机展开漏洞攻击,并且将这种攻击记录下来,在攻击的过程中进行侦测,检查计算机是否存在系统内的不合理信息。当前,主流的漏洞扫描技术是DOS,其可以达到扫描的目的,在扫描过程中,可以实现本地扫描也可以实现远程遥控扫描,能够对网络安全进行有效的保护。

此外,在漏洞扫描技术的应用中,要注重加强对一些病毒或者木马容易隐藏的关键部位的扫描,例如端口、运行软件等,避免病毒隐藏起来难以被发现。

4.4 其他防治安全漏洞的方式

除了以上几种防治安全漏洞的方式外,在加强网络安全的防治中,还要注重强化端口解析以及加强数据备份工作。

端口主要是指计算机的外接部分,例如USB之类的设备,这一类设备属于计算机的对外部分,具有较强的安全系数,但是在使用的过程中,也容易出现通过USB进行病毒传播的情况。因此,要加强对端口的分析,即在USB接入的时候,对之进行及时的检测,发现病毒等的时候,及时进行灭杀,保护电脑系统安全。

其次是加强数据备份,黑客利用电脑系统漏洞入侵电脑后,往往会对一些资料进行盗取和摧毁,因此,加强数据备份,事实上就等于为电脑增加了一道保险,一旦系统被侵入,数据被摧毁后,还可以保留一些珍贵的数据,避免损失过大。

5 总结

网络时代的便利已经让很多人享受到了高科技带来的生活质量的提升,但是同时,由于计算机网络系统的安全漏洞引发的网络安全事故,也让很多人遭受了巨大的威胁,因此,在使用计算机的时候,要注重及时的对网络安全漏洞进行甄别和修补,同时,个人在使用计算机的时候,要养成良好的使用习惯,尽量减少网络安全漏洞,保护计算机安全,减少黑客的可乘之机。另一方面,伴随着一些杀毒软件等防护软件和技术的更新,可以预见,在不远的将来,网络安全漏洞带来的负面影响,一定会进一步被弱化。

【参考文献】

注释:

①陈深,朱少芳.计算机网络安全分析研究田[J].中国高新技术企业,2013(06).


热门排行: 教你如何写建议书