网络安全防范措施

时间:2022-07-16 05:26:40 阅读: 最新文章 文档下载
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。


网络安全防范措施

在信息化社会建设中,随着以网络经济为代表的网络应用时代,网络安全和可靠性成为公众共同关注的焦点.网络的发展和技术的提高给网络安全带来了很大的冲击,互联网的安全成了新信息安全的热点,针对计算机网络系统存在的安全性问题.该文提出了合理的网络安全防范措施,最终实现计算机网络系统的安全、稳定运行。从不同角度解析影响计算机网络安全的情况,做到防范心中有数,确保计算机网络的安全与有效运行.

1、利用系统安全漏洞进行攻击的例子

假设局域网内计算机安装的操作系统,存在Administrator账户为空密码的典型安全漏洞.这是很多计算机都存在的安全漏洞,黑客往往就利用系统的漏洞入侵系统,对系统进行破坏。下面就是使用虚拟机模拟局域网内的某台计算机,本机计算机作为入侵的黑客,并使远程计算机反复重新启动的过程。

假设局域网内计算机的IP地址为1921683.14,黑客在入侵远程计算机时首先要与该计算机建立连接,取得管理员权限,黑客在本机事先编辑好bat文件,文件名称为cmy.bat,文件内容是shutdown命令,作用是使计算机重新启动.cmybat文件编辑完成后,黑客将该文件复制到远程计算机,之后修改远程计算机的注册表的开机启动项,使其开机时就执行cmy.bat文件,这样远程计算机每次重新启动之后就会执行cmybat文件,并再次重新启动。 体实施步骤如下:

(1) 在本地计算机编辑批处理文件cmy.bat文件,打开记事本,写入命令如下的命令:shutdown r t 10。该命令表示计算机在10秒后重新启动。将文本文件另存为cmy.bat文件。

2) 使用net use命令与远程计算机建立连接。建立连接前,对虚拟机需要做如下设置:开始——运行,输入gpedit.msc打开组策略,找到“Windows设置——安全设置--本地策略——安全选项”,将本地帐户的共享和安全模式设置为“经典-本地用户以自己的身份验证",再将使用空白密码的本地帐户只允许进行控制台登录设置为“已禁用”。设置完成后就可以使用命令与远程计算机建

立连接了。使用的命令是:net use \\192168.314\ipc$ “”

/user:administrator 命令,用户帐户是Administrator,密码为空。命令

完成后如图所示:

3) 与远程计算机建立连接后,将cmybat文件复制到远程计算机,使用copy命令:copy cmy.bat \\192.168314\admin$。如图所示:

(4) 打开注册表编辑器,连接到远程计算机的注册表。使用regedit命令打开注册表编辑器,鼠标单击“文件"菜单项,选择“连接网络注册表",连接到远程计算机192168.3.14的注册表。如图所示:

(5 打开远程计算机的注册表后,有两个主键,找到注册表中的开机启动项所在的位:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run,修改注册表的开机启动项。在注册表空白处鼠标右键,新建字符串值,名字为startconfig,数值数据为cmy.bat文件在远程计算机的路径:C\WINDOWS\cmy.bat,启动项修改完成后远程计算机每次重启时就会执行cmy.bat文件。如图所示: 6 使用shutdown命令使远程计算机重启,命令为:shutdown r t 20 m 192168.56.102命令完成后远程计算机就会在20秒后重新启动。

7) 使用命令清除入侵痕迹:net use * /del /y,此命令表示断开所有已建立的连接,并清除入




侵痕迹。

2、计算机网络安全的防范的几点措施

(1)网络病毒的防范

计算机病毒种类繁多,新的变种不断出现,而且在开放的网络环境中,其传播速度更快,机会更多。对于用户而言,需要采用全方位的防病毒产品及多层次的安全工具,尽量保障网络中计算机的安全.电子邮件传输、文件下载等过程都有可能携带病毒,用户务必要针对网络中病毒所有可能传播的方式、途径进行防范,设置相应的病毒防杀软件,进行全面的防病毒系统配置,并保证防病毒软件及病毒库的不断更新,保障计算机系统及网络的安全,防止病毒的攻击。 2)数据加密技术

数据加密技术代价小而作用明显,互联网信息传输过程中经常使用的安全技术,是最基本也是最核心的信息安全技术.加密技术以密码学为基础,通过使用各种加密算法将要传输的数据转化成为密文,再进行传输,到达接收方再禾J用解密算法进行解密,将密文转化为明文来读取。在此过程中只有合法用户才拥有密钥,才能解密,这样在传输过程中即使有非授权人员获取数据,也确保他人识别不了信息的真实内容,从而保证信息在传输过程中的安全。根据加密密钥和解密密钥类型的相同与否,可将密码技术分为对称加密(常规密钥密码体制)非对称加密两种(公开密钥密码体制).两种方法各有优缺,在使用过程中常常将两种方法结合,扬长避短,既提高加密效率又简化对密钥的管理。 3)防火墙技术

防火墙技术是目前使用最为广泛的一种保护计算机网络安全的技术性措施,介于内部网络和外部网络之间,用来保护内部网络不受到来自外部互联网的侵害.防火墙安全控制策略是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入网络,同时将你“不同意"的人和数据拒之门外,最大限度的保护内网安全.它禁止一切未被允许的访问服务,同时允许一切未被禁止的访问服务。防火墙由硬件和软件两部分共同组成,根据其防护原理的不同可分为包过滤防火墙、应用级防火墙和电路级防火墙。 4)入侵检测技术

入侵检测技术,即实时检测技术,主要是为保证计算机安全而对系统中的入侵行为进行实时检测的技术。它通过检测网络上的数据流,进而查看有无违反安全策略的行为。如果入侵检测系统识别出有任何异常的行为,则根据用户预先的设置做出响应,如防火墙根据其安全控制策略采取措施,将存在威胁的数据包过滤掉,阻止入侵者进一步攻击计算机.利用此技术可以实现对计算机系统的实时监控,及时发现异常行为、危险因素,但是它往往需要和防火墙系统结合起来使用,以限制这些行为,保障计算机系统的安全。 5)身份认证技术

身份认证技术主要是通过对通信双方进行身份的鉴别,以确保通信的双方是合法授权用户,有权利进行信息的读取、修改、共享等操作,识别出非授权用户的虚假身份.身份认证技术要求用户先向系统出示自己的身份证明,然后通过标识鉴别用户的身份,判断是否是合法授权用户,从而阻止假冒者或非授权用户的访问。


本文来源:https://www.wddqw.com/doc/517bdbc483eb6294dd88d0d233d4b14e85243ed1.html