信息安全法律法规论文 下载本文

内容发布更新时间 : 2024/12/23 14:51:26星期一 下面是文章的全部内容请认真阅读。

中。对其他系统进行传染;④计算机病毒的可触发性:病毒因某个事件会诱使病毒实施感染或进行攻击的特性;

3.2.2网络资源共享性因素

资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。 3.2.3网络开放性因素

网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。

3.3常见的计算机网络攻击及其防范对策

? 特洛伊木马

特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。

特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。特洛伊木马中存在这些用户不知道的额外操作代码,含有特洛伊木马的程序在执行时,表面上是执行正常的程序,实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。计算机的危害极大,通过特

11

洛伊木马,网络攻击者可以读写未经授权的文件,可以获得对被攻击的计算机的控制权。对每一个文件进行数字签名,在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。 ? 邮件炸弹

电子邮件炸弹是最古老的匿名攻击之一,设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,阻止用户对正常邮件的接收,防碍计算机的正常工作。攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。

邮件炸弹的方法主要有通过配置路由器,选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,免受外界邮件的侵袭。 ? 过载攻击

过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

防止过载攻击的方法有:限制单个用户所拥有的最大进程数,杀

12

死一些耗时的进程。这两种方法都存在一定的负面效应。对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,出现类似拒绝服务的现象。管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。 ? 淹没攻击

TCP连接建立要经历3次握手的过程,客户机向主机发送SYN请求信号,主机收到请求信号后向客户机发送SYN/ACK消息,客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。攻击者使用一个不存在或当时没有被使用的主机的IP地址,被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,这台不存在IP地址的伪装主机发出SYN/消息。主机的IP不存在或当时没有被使用所以无法向主机发送RST,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从无法响应其他用户的请求。 对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。

四、网络安全策略 4.1物理安全策略物理安全策

的目的是保护计算机系统、网络服务器、打印机等硬件实体和通

13

信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目前的主要防护措施有两类:一类是对传导发射的防护,另一类是辐射的防护。

4.2政策保护策略

有效的政策制度环境,是保障网络安全、促进互联网健康发展的重要基础。网络安全需要政府综合运用各种手段,解决发展需要解答的一系列问题。政府要针对不同网络安全问题,采取有效的措施,不断提高防范和保障能力,为人们创造一个安全的网络应用环境。网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。

五、网络安全防御管理 5.1网络安全防御体系的探讨

随着网络的发展,网络安全已成为信息化社会的一个焦点问题,因此需要一种网络安全机制来解决这些问题。保障网络信息安全,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施,主要采取以下几个方法

(1)网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。最好使用全方位的防病毒产

(2 )配置防火墙。防火墙是一种行之有效且应用广泛的网络安全机制,

14

防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

(3)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。 (4)漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。然后寻找一种能查找网络安全漏洞、评估并提出修改建议的网络?安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

(5)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。 (6)利用网络监听维护子网系统安全。采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。

5.2防火墙技术

防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入。

5.2.1

防火墙的分类

防火墙的实现从层次上大体可分为三类:包过滤防火墙,代理防火墙和复合型防火墙。

5.2.2防火墙的主要功能

15