网络安全的分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全的分析

随着Internet在全球的普及和发展,计算机网络成为信息的主要载体之一。计算机网络的全球互联趋势越来越明显,其应用范围愈加普及和广泛,应用层次逐步深入。国家发展和社会运转,以及人类的各项活动对计算机网络的依赖性越来越强。计算机网络已经成为人类社会生活中不可缺少的组成部分。于此同时,随着网络规模的不断扩大,网络应用的逐步普及,网络安全问题也愈发突出,受到越来越广泛的关注。计算机和网络系统不断受到侵害,侵害形式日益多样化,侵害手段和技术日趋先进和复杂化,已经严重地威胁到网络和信息的安全。一方面,计算机网络提供丰富的资源以便用户共享;另一方面,资源的共享度的提高也增加了网络受攻击和威胁的可能性。事实上,资源共享和网络安全是一对矛盾,随着资源共享的加强,网络安全问题也日益突出。计算机网络安全已经成为当今信息化建设的核心问题之一。让我们从具体案例中,分析一下该案例暴露出了网络应用中的不安全问题。且不安全问题有哪些危害性以及该用什么方法去应对。

在Internet安全事件中,恶意代码造成的经济损失占有最大比例。而且,恶意代码还有可能使得国家安全面临重大威胁。

2000年5月4日,一种名为“我爱你”的电脑病毒开始在全世界各地迅速传播。这个病毒是通过Microsoft Outlook 电子邮件系统传播的,邮件的主题是“I LOVE YOU”,并包含一个附件。一旦在Microsoft Outlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件发送这个病毒。爱虫病毒是一种蠕虫病毒。

蠕虫是一种结合黑客技术和计算机病毒技术,利用系统漏洞和应用软件的漏洞,通过复制自身进行传播、完全独立的程序代码。蠕虫的传播不需要借助被感染主机中其它程序。蠕虫的自我复制可以创建与自身功能完全相同的副本,并在无人干涉的情况下自动运行。蠕虫是通过系统中存在的漏洞和设置的不安全性进行侵入的。它的自身特性可以使其以极快的速度传播。蠕虫的恶意行为主要体现在消耗系统资源和网络资源上。

通过对蠕虫的初步了解,我们可以知道,该案例中暴露了网络应用的不安全问题是,坏人会通过系统存在的某些漏洞,或是应用软件的漏洞,进行蠕虫病毒的感染。而案例中提到的爱虫病毒就是通过电子邮件传播的。产生的危害十分严

重。据称,这个病毒可以改写本地及网络硬盘上的某些文件。用户机器染上爱虫病毒以后,邮件系统会变慢。并可能导致整个网络系统崩溃。并且,从被感染的电脑系统来看,爱虫病毒的袭击对象并不是普通的计算机用户,而是那些具有高价值IT资源的电脑系统,比如美国国防部的多个安全部门、中央情报局、英国国会等政府机构及多个跨国公司的电子邮件系统等。造成约87亿美元的经济损失。对于个人用户而言,威胁大的蠕虫一般采取电子邮件和恶意网页传播方式。利用电子邮件传播的蠕虫,通常是通过以各种各样的欺骗手段诱惑用户点击的方式进行传播。所以防范方法可以是:1、提高防杀恶意代码的意识。2、购买正版的防蠕虫软件。3、经常升级病毒库。4、不随意点击不安全的链接。5、不随意查看陌生邮件,尤其是带附件的邮件。

2017年12月,俄罗斯中央银行官员瑟乔夫证实,该行电脑系统遭到了黑客入侵,犯罪分子从银行的代理账户中窃走了20亿卢布(约合3100万美元)的资金。瑟乔夫透露,黑客是通过伪造一名用户的证书进入的这些账户。

计算机网络领域的身份认证是通过将一个证据与实体绑定来实现的。实体可能是用户、主机、应用程序甚至是进程。证据和身份之间是一一对应的关系。身份认证技术在网络安全中处于非常重要的地位,是其它安全机制的基础。只有实现了有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。

显然,该案例暴露出的问题是身份认证难,黑客伪造用户的身份信息进入系统,造成破坏。用户认证是由计算机对用户身份进行识别的过程,用户向计算机系统出示自己的身份证明,以便计算机系统验证确实是所声称的用户,允许用户访问系统资源。造成的危害是较大的经济损失。网络环境下的身份认证技术、机制和环节等较薄弱,常用的静态口令极不安全,以越权借用管理员的检测信道,便可窃取用户名和密码等重要信息。防范的方法我认为可以是采用新型的身份认证手段,如基于生物特征的认证或基于智能卡的认证。与传统的身份认证比较,基于生物特征的身份认证技术具有1、不易遗忘和丢失。2、防伪性能好,不易伪造或被盗。3、“随身携带”,方便使用。的优势。

2012年12月6日,一款名为“支付大盗”的新型网购木马被发现。木马网站利用百度的排名机制伪装成“阿里旺旺官网”,诱骗网友下载运行木马,再暗

中挟持受害者网上支付现金,把付款对象篡改为黑客账户。

让我们先了解一下木马病毒。木马的全称是特洛伊木马。在计算机领域中,木马是具有隐藏性的,可与远程计算机建立连接,使远程计算机能够通过网络控制本地计算机的恶意程序。木马通常不像传统病毒那样感染文件。木马一般是以寻找后门、窃取密码和重要文件为主,还可以对计算机进行跟踪、控制、查看,修改资料等操作,具有很强的隐蔽性、突发性和攻击性。

木马的危害,是它会在用户的计算机系统中打开一个“后门”,黑客就会从这个被打开的特定的“后门”,进入系统,然后随心所欲地操控用户的计算机。在我们的案例中,用户下载“支付大盗”木马后,黑客暗中挟持受害者网上支付现金,把付款对象篡改为黑客账户。这时候用户是无法察觉的。也就是说,用户的主机一旦感染木马,它就变成了一台傀儡机,一切秘密都将暴露在别人面前,隐私将不复存在。

木马的防治技术有:1、不随意打开来历不明的邮件,阻塞可疑邮件。2、不随意下载来历不明的软件。3、及时修补漏洞和关闭可疑端口。4、尽量少用共享文件夹。5、运行实时监控程序。6、经常升级系统和病毒库。7、限制使用不必要的具有传输能力的文件。

2001年7月中旬,“红色代码”病毒在美国等地广泛传播,国外新闻机构报道了病毒的大量破坏情况。14小时内感染了超过359000台计算机。红色代码病毒是一种脚本病毒。

脚本病毒又称为移动代码,是指能够从主机传输到客户端计算机上并执行的代码,它通常是作为病毒、蠕虫或木马的一部分被传送到客户计算机上的。另外,脚本病毒可以利用系统的漏洞进行入侵,例如非法的数据访问和盗取root账号。

该案例暴露的问题依旧是系统漏洞的问题,系统漏洞给予入侵者一个入侵的入口。脚本病毒具有编写简单、破坏力强、感染力大、传播范围大,病毒源码容易被获取,变种多、欺骗性强等特点。源于它的特点,它的危害性极大。故防范的措施可以有:1、可以通过打开“我的电脑”,依次点击[查看]→[文件夹选项]→[文件类型]在文件类型中将后缀名为“VBS、VBE、JS、JSE、WSH、WSF”的所有针对脚本文件的操作均删除。这样这些文件就不会被执行了。2、在IE设置中将ActiveX插件和控件以及Java相关全部禁止掉也可以避免一些恶意代码的攻

相关文档
最新文档