计算机网络安全问题及防范措施

计算机网络安全问题及防范措施,第1张

对计算机信息构成不安全的因素很多, 其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素,垃圾邮件和间谍软件也都在侵犯着我们的计算机网络。计算机网络不安全因素主要表现在以下几个方面:
1、 计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,发布和获取各类信息。
2、 *** 作系统存在的安全问题
*** 作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。 *** 作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。 *** 作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
(1) *** 作系统结构体系的缺陷。 *** 作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对 *** 作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
(2) *** 作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给 *** 作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
(3) *** 作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
(4) *** 作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到5月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如5月1日,它才发生作用,如果 *** 作系统有些守护进程被人破坏掉就会出现这种不安全的情况。
(5) *** 作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
(6) *** 作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外, *** 作系统的无口令的入口,也是信息安全的一大隐患。
(7)尽管 *** 作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
3、数据库存储的内容存在的安全问题
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
4 、防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与网之间的界面上构造的保护屏障它是一种硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
5、其他方面的因素
计算机系统硬件和通讯设施极易遭受到自然的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、物破坏等)对构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外不好、规章制度不健全、安全管理水平较低、 *** 作失误、渎职行为等都会对计算机信息安全造成威胁。
计算机网络安全的对策,可以从一下几个方面进行防护:
1、 技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要 *** 作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的 *** 作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
(5)切断途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。
(6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
(7)研发并完善高安全的 *** 作系统。研发具有高安全的 *** 作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

 关闭信息骚扰“源头”——Alert服务 在局域网环境中,相信有不少朋友都有频繁收到来自局域网其他工作站发来的垃圾信息骚扰的经历,这种恶意骚扰严重影响了自己的日常工作。其实这些信息骚扰的“源头”都是因为Windows系统可能开通了Alert服务或Messenger服务,微软公司的本意是希望为网络管理人员通知局域网用户带来方便,可伴随着MSN、QQ通信工具的强力出击,Alert服务或Messenger服务已经没有多大实质性作用,它的存在反而能为非法攻击者向局域网发送恶意垃圾信息带来方便。1、关闭理由非法攻击者可以借助专门的垃圾信息群发工具,或者直接使用Windows系统内置的“net send”命令,来向局域网中的特定工作站或特定子网不断发送恶意垃圾信息,从而实现破坏特定工作站或特定子网无法正常工作的目的。为此,使用了Windows XP的SP2补丁包的工作站系统,在默认状态下已经自动将Alert服务或Messenger服务关闭运行了,对于其他类型的工作站系统来说,我们一旦看到其中的Alert服务或Messenger服务被启动运行时,可以强行用手工方法将它停止掉,这样就能降低工作站系统遭受垃圾信息袭击的危险了。除了通过Alert服务或Messenger服务向指定目标发送垃圾信息攻击外,还有一些病毒程序或木马程序会自动使用自身的病毒文件来替代Alert服务或Messenger服务,一旦我们随意启用工作站系统的Alert服务或Messenger服务时,实际上就是帮助病毒程序或木马程序执行破坏 *** 作,因为对应Alert服务或Messenger服务的系统文件已经全部被替换成病毒文件了,所以不论在任何场合下看到Alert服务或Messenger服务已经启用时,我们必须毫不留情地将它们立即关闭掉。2、关闭 *** 作在关闭Alert服务或Messenger服务时,我们可以依次执行“开始”/“运行”命令,在d出的系统运行框中输入“servicesmsc”字符串命令,单击回车键后打开工作站系统的服务列表界面;双击该列表界面中的Alert服务或Messenger服务,打开如图1所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。关闭信息泄露“通道”——Server服务 也许有的网络管理员会遇到这样一则奇怪现象,那就是单位上有一台保存重要隐私信息的文件服务器,该服务器平时很少将硬盘中的数据内容共享给局域网中的其他工作站用户访问,按说这种情况下只要网络管理员不 *** 作文件服务器,服务器中的硬盘信号灯就不应该狂闪不停,可事实有时偏偏就是相反。如果不幸遭遇到服务器在无人 *** 作的情况下硬盘却不停工作的现象时,那很有可能是服务器硬盘已经成为别人保存数据的“仓库”了,相信这种事实没有多少人能够接受。其实之所以会出现这种现象,在很大程度上与服务器开通了Server服务有关;微软公司为管理人员提供Server服务的本意,其实就是方便管理人员通过共享服务在局域网环境中完成一些文件传输 *** 作,可是一旦使用场合不当时,Server服务很有可能成为黑客攻击服务器的一种“通道”。1、关闭理由只要服务器开通了Server服务,那么非法攻击者就可以通过IPC登录方式进入服务器系统,之后借助Windows服务器系统内置的“net use”命令,将服务器硬件中的各个分区映射成为非法攻击者的本地磁盘,那样一来非法攻击者不但可以随意将重要隐私信息据为己有,而且还能做出更恶毒的举动出来,那就是将一些病毒或木马程序复制到服务器中,到时服务器中的一举一动都逃脱不了非法攻击者的“毒眼”。因此那些经常管理服务器的网络管理人员要注意了,平时如果很少在服务器中进行信息共享 *** 作的话,那就应该毫不犹豫地将Server服务关闭掉,以便切断非法攻击者访问服务器隐私信息的“通道”!2、关闭 *** 作在关闭服务器中的Server服务时,我们可以依次执行“开始”/“运行”命令,在d出的系统运行框中输入“servicesmsc”字符串命令,单击回车键后打开服务器系统的服务列表界面;双击该列表界面中的Server服务,打开如图2所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。
图2关闭隐私暴露“平台”——ClipBook服务 经常有朋友喜欢使用复制、粘贴的方式来输入用户名和密码信息,这样 *** 作看上去效率很高,殊不知这种输入帐号的方式往往会将密码之类的隐私信息保存在本地的剪贴板中,而恰好本地系统中的ClipBook服务一旦开通的话,那么一些别有用心的人可能就会通过网络连接到本地工作站,并通过ClipBook服务来远程获取保存在本地剪贴板中的各种隐私信息了。很显然,要是保存在本地剪贴板中的信息是自己的银行帐号和密码的话,那么随意开通ClipBook网络服务,就可能给自己带来重大的经济损失了。1、关闭理由一旦在本地工作站中开通了ClipBook网络服务,同时本地系统的管理员帐号使用了弱口令时,那么非法攻击者可能通过穷举法来破解IPC的登录密码,一旦破解成功的话非法攻击者就能使用IPC帐号访问本地工作站,并对本地系统的各种共享资源进行随意访问;而且非法攻击者还能打开本地工作站的剪贴板查看器,然后执行该查看器界面中的“连接远程剪贴板”菜单命令,这样就能把保存在本地剪贴板中的隐私信息获取到手了。2、关闭 *** 作在关闭本地工作站中的ClipBook服务时,可以先按上面的 *** 作方法打开本地工作站系统的服务列表界面;双击该列表界面中的ClipBook服务,打开如图3所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。
图3关闭黑客入侵“途径”——Remote Registry服务 大家知道,微软公司为管理人员提供的Remote Registry服务,本意是希望管理人员能通过该服务方便地进行远程管理本地系统的;可是这种服务一旦开通后,任何已经连接网络的用户都有可能通过该服务对本地系统的注册表进行非法修改,而注册表是计算机系统的核心,只要稍微这么胡乱一改,轻则导致计算机的某些功能“失常”,严重的话能直接让计算机系统“瘫痪”。1、关闭理由如果本地工作站系统开启了Remote Registry服务,那么黑客只要能够想办法获取系统管理员的登录密码并通过IPC登录方式进入本地系统,然后黑客打开自己计算机的注册表编辑窗口,执行该编辑窗口菜单栏中的“文件”/“连接网络注册表”命令,在其后的选择计算机对话框中,选中本地工作站的计算机名称,并单击“确定”按钮,黑客就能进入到本地工作站系统的注册表编辑窗口,之后只要在系统的启动项或其他位置处加入网络病毒或木马,那样一来本地工作站系统就会惨遭黑客的恶意攻击了。一旦将Remote Registry服务关闭时,任何远程用户都是无法打开本地工作站的注册表编辑窗口的,更不要谈对注册表进行破坏了。2、关闭 *** 作在关闭本地工作站中的Remote Registry服务时,可以先按上面的 *** 作方法打开本地工作站系统的服务列表界面;双击该列表界面中的Remote Registry服务,打开如图4所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。
图4关闭非法攻击“载体”——Task Scheduler服务 Task Scheduler服务原本是Windows系统为方便本地用户或远程用户合理安排时间进行工作的,可是一些黑客也会利用该服务来在本地工作站系统执行病毒破坏计划。1、关闭理由如果本地工作站运行了Task Scheduler服务的话,那么一些黑客可以先通过特殊方法将病毒程序或木马程序传输到本地工作站硬盘中,之后借助Windows系统内置的“net time”时间查询一下本地工作站的当前系统时间,然后再通过“at”命令创建一个在合适时间运行病毒程序的任务计划,到了指定时间后本地工作站就会受到事先植入硬盘的病毒程序或木马程序的“蹂躏”了。要是我们将Task Scheduler服务关闭的话,那么黑客就无法通过“at”命令创建病毒攻击计划了。2、关闭 *** 作在关闭本地工作站中的Task Scheduler服务时,可以先按上面的 *** 作方法打开本地工作站系统的服务列表界面;双击该列表界面中的Task Scheduler服务,打开如图5所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。
图5编者注:事实上每种系统服务都有其存在的价值和内置的安全机制。比如文中提到的server服务如果没有他就无法进行正常的文件共享。而且大部分因系统服务造成的安全事件原因都在于用户的错误设置而非服务本身,例如一个过于简单的密码等。只要进行正确的设置就应该可以解决大部分安全问题。毕竟我们不可能关掉所有的服务,因为很多服务是我们需要的。不过,关闭一些平时没有用到的服务的确可以减小受攻击的机会。但在关闭前请一定要弄清这些服务的作用并确定你的确不需要这个服务,很多莫名其妙的系统故障就是相关的服务没有启动造成的,因此,关闭服务要慎重。 来源:网界网论坛

这个是浏览器兼容的问题,可能原因:

浏览器的版本不同

跟分辨率也有关系,两天电脑的分辨率不同

这个是html网页,不用服务端交互的,是静态页面;所以根IIS没关系

关于css只要包含的路径没问题css加载正确,实质上css在网页内和外部都没关系的;(css放在外部比较符合代码规范,便于管理,如果css较多建议放在外边)

你这是css没做好浏览器兼容的问题,建议如果作网页就多下载几个浏览器

“怎么让网页能够放在任何地方都能正常打开呢?”要学好css,html和js;做好浏览器兼容


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13471546.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-13
下一篇 2023-08-13

发表评论

登录后才能评论

评论列表(0条)

保存