浅谈网络攻击的防范措施及处理对策

来源 :消费电子 | 被引量 : 0次 | 上传用户:xjtcfx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:网络攻击的方法十分丰富,令人防不胜防。分析和研究网络攻击活动的方法和采用的技术,加强网络安全建设、防止网络犯罪有很好的借鉴作用。
  关键词:网络攻击;口令保护;漏洞
  中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0088-01
  为了加强网络安全建设,用户应当在对网络攻击进行分析与识别的基础上,认真制定有针对性地策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,才能全方位地抗拒各种不同的威胁和脆弱性,确保网络信息的保密性、完整性、可用性。
  一、防范措施
  (1)提高安全意识:不要随意打开来历不明的电子邮件及文件,不要运行来历不明的软件和盗版软件。不要随便从Internet上下载软件,尤其是不可靠的FIP站点和非授权的软件分发点。即使从知名的网站下载的软件也要及时用最新的杀毒软件进行扫描。(2)防字典攻击和口令保护:选择12-15个字符组成口令,尽肯能使用字母数字混排,并且在任何字典上都查不到,那么口令就不可能被轻易窃取了。不要用个人信息(如生日、名字等),口令中要有一些非字母(数字、标点符号、控制字符等),还要好记一些,不能写在纸上或计算机中的文件中,选择口令的一个好办法是将两个相关的词用一个数字或控制字符相连。重要的口令最好经常更换。(3)及时下载安装系统补丁程序。(4)不随便运行黑客程序,不少这类程序运行时会发出用户的个人信息:在支持HTML的BBS上,如发现提交警告,现看源代码,很可能是骗取密码的陷阱。经常运行专门的反黑客软件,不要时应在系统中安装具有实时监测、拦截、查找黑客攻击程序的工具。经常采用扫描工具软件扫描,以发现漏洞并及早采取弥补措施。(5)使用能防病毒、防黑客的防火墙软件:防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。将防毒、防黑客当成日常例行工作,定时更新防毒软件,将防毒软件保持在常驻状态,以彻底防毒。由于黑客经常会针对特定的日期发动攻击,用户在此期间应特别提高警惕。(6)设置代理服务器,隐藏自己的IP地址:保护自己的IP地址是很重要的。事实上,即便用户的计算机上被安装了木马程序,若没有用户的IP地址,攻击者也是没有办法的,而保护IP地址的最好办法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后他根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。(7)安装过滤器路由器,防止IP欺骗:防止IP欺骗站点的最好办法是安装一台过滤器路由器,该路由器限制对本站点外部接口的输入,监视数据包,可发现IP欺骗。应不允许那些以本站点内部网为源地址的包通过,还应该过滤去那些以不同于内部网为源地址的包输出,以防止从本站点进行IP欺骗。(8)建立完善的访问控制策略:访问控制时网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常反问。它也是维护网络系统安全、保护网络资源的重要手段。要正确地设置入网访问控制、网络权限控制、目录等级控制、属性安全控制、网络服务的安全控制。网络端口和节点的安全控制、防火墙控制等安全机制。各种安全访问控制互相配合,可以达到保护系统的最佳效果。(9)采用加密技术:不要在网络上传输未经加密的口令和重要文件、信息。(10)做好备份工作:经常检查系统注册表,做好数据备份工作。
  二、处理对策
  (1)发现攻击者。一般很难发现网络系统是否被人入侵。即便系统上有攻击者入侵,也可能永远不被发现。如果攻击者破坏了网络系统的安全性,则可以追踪他们。借助下面一些途径可以发现攻击者。(2)攻击者正在行动时,捉住攻击者。例如,当管理员正在工作时,发现有人使用超级用户的帐号通过拨号终端登陆,而超级用户口令只有管理员本人知道。(3)根据系统发生的一些改变推断系统以被入侵。(4)其他站点的管理员那里收到邮件,称从本站点有人对“他”的站点大肆活动。(5)根据网络系统中一些奇怪的现象,发现攻击者。例如,不正常的主机连接及连接次数,系统崩溃,突然的磁盘存储活动或者系统突然变得非常缓慢等。(6)经常注意登陆文件并对可逆行为进行快速检查,检查访问及错误登陆文件,检查系统命令如login等的使用情况。在Windows NT平台上,可以定期检查Event Log中的Security Log,以寻找可疑行为。(7)使用一些工具软件可以帮助发现攻击者。
  三、处理原则
  (1)不要惊慌。发现攻击者后会有许多选择,但是不管发生什么事,没有慎重的思考就去行动,只会使事情变得更糟。(2)记录每一件事情,甚至包括日期和时间。(3)估计形势。估计入侵造成的破坏程度,攻击者是否还滞留在系统中?威胁是否来自内部?攻击者身份及目的?若关闭服务器,是否能承受得起失去有用系统信息的损失?(4)采取相应措施。一旦了解形势之后,就应着手做出决定并采取相应的措施,能否关闭服务器?若不能,也可关闭一些服务或至少拒绝一些人;是否关心追踪攻击者?若打算如此,则不要关闭Internet联接,因为还会失去攻击者的踪迹。
  四、发现攻击者后的处理对策
  发现攻击者后,网络管理员的主要目的不是抓住他们,而是应把保护用户、保护网络系统的文件和资源放在首位。因此,可采取下面某些对策。
  (1)不理睬。(2)使用write或talk工具询问他们究竟想要做什么。(3)跟踪这个连接,找出攻击者的来路和身份。这时候,nslookup、finger、rusers等工具很有用。(4)管理员可以使用一些工具来监视攻击者,观察他们正在做什么。这些工具包括snoop、ps、lastcomm、ttywatch等。(5)杀死这个进程来切断攻击者与系统的连接。断开调制解调器与网络线的连接,或者关闭服务器。(6)找出安全漏洞并修补漏洞,在恢复系统。(7)最后,根据记录的整个文件的发生发展过程,编档保存并从中吸取经验教训。
  总之,面对当前如此猖獗的黑客攻击,必须做好网络的防范工作。正所谓对症下药,只有了解了攻击者的手法,才能更好地采取措施,来保护网络与计算机系统的正常运行。
  参考文献:
  [1]戚文静.网络安全与管理[M].中国水利水电出版社,2010
  [2]刘远生.网络安全技术与应用实践[M].清华大学出版社,2010
  [3]张耀缰.聚焦黑客攻击手段与防范策略[M].人民邮电出版社,2002
其他文献
近来,书店门窗上到处可见所谓“下霸”的)“告。进店一看,原来是集几张塑纸模压的硬笔小字贴的小册产。何以称“霸”?其实,连编印拜自己也由相矛盾地同时又出版了“字工”、“魔具
高职院校通过校企协同人才培养模式来提高人才培养的水平和匹配度,企业兼职教师就不可避免的成为高职院校师资团队的重要组成部分,双导师制成为有效发挥校内外师资力量的主要形
摘要:电子技术应用专业作为重点建设专业,从培养学生综合实践能力出发,以教学环境场境化、专业课程项目化、教学方式理实一体化、教学评价多元化为方向,致力于教学模式的创新与实践,尝试用“行动导向”教学理念指导技能课堂建设,促进课堂教学形态转变,形成以“项目引领”、“任务驱动”、“理实一体”已成为其显著特征。  关键词:技能;教学;课堂;策略  中图分类号:G642 文献标识码:A 文章编号:1674
克服万难普及基础教育全国政协常委农工中央副主席翦天聪建国45年来,我国已经建立了一个很庞大的教育系统。特别是十一届三中全会以来,在各级党委和政府的领导下,经过广大教育工作
本文分析政府采购的理论意义及现实意义,分析香港政府采购制度,提出我国政府采购中存在的问题,并提出对策建议.
我国人口问题的忧患记者丘引人口问题已成为人类社会最关心的问题,作为世界人口第一大国的中国,更是个迫在眉睫的难症。带着对我国人口问题的忧患,记者走访了国家计划生育委员会
固定资产对于我国的事业单位而言,是保证单位日常平稳运作的重要基础。近年来,伴随着我国社会经济的迅猛发展,各个事业单位的办公条件也随之得到了很大改善,固定资产在事业单位总
当一名合格的人民代表特约撰稿人罗荣汉我于1992年和1993年岁末年初先后当选为四川省第八届人民代表大会代表和重庆市市中区第十三届人民代表大会代表及其常委会副主任。虽然我同时还
金秋十月,秋高气爽,军事博物馆的广场前,中国初级卫生保健基金会义诊咨询的醒目横幅,吸引着络绎不绝的行人。中国初级卫生保健基金会自今年6月正式成立以来,得到中共中央、国务院
游乐设施中的大量机械和电气部件在工作中常有较明显的温升,如果温升异常说明设备运行可能存在故障,严重时会引起安全事故。文章首先分析了游乐设施运行过程中关键部件温度升高