浅析网络安全与防范策略

时间:2022-05-19 08:05:02 心得体会 浏览次数:

(赤峰市生产力促进中心,内蒙古 赤峰 024000)
摘 要: 针对计算机网络面临的安全问题,概要地介绍了网络信息安全面临的主要威胁,阐述 了计算机网络安全的基本防范措施和相关技术。
关键词:计算机网络;网络安全;计算机系统;防范措施
中图分类号:TP393.08  文献标识码:A  文章编 号:1007—6921(2008)23—0079—02

随着Internet技术日趋成熟,计算机网络技术迅速的大规模应用。作为全球使用范围最大的 信息网,Internet协议的开放性极大地方便了各种计算机联网,拓宽了共享资源。但是,由 于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使In ternet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现 在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒 等方面。这就要求我们对互联网所带来的安全性问题予以足够重视。
1 计算机网络安全中存在的问题

随着网络时代的来临,人们在享受着网络带来的无尽的快乐的同时,也面临着越来越严重和 复杂的网络安全威胁和难以规避的风险。原来由单个计算机安全事故引起的损害可能传播到 其他系统和主机,从而引起大范围的瘫痪和损失,另外加上缺乏安全控制机制和对网络安全 政策及防护意识的认识不足,这些风险正日益加重。常见的威胁主要来自以下几个方面。
1.1 自然威胁

自然威胁可能来自与各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老 化等。这些事件会直接或间接地威胁网络的安全,影响信息的存储和交换。
1.2 后门和木马程序

从最早计算机被入侵开始,黑客们就已经发展了“后门”技术,利用后门技术,他们可以再 次进入系统。后门的功能丰要有:使管理员无法阻止;种植者再次进入系统;使种植者在系 统中不易被发现;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特殊 的后门程序,英文叫做Trojan horse,其名称取自希腊神话的特洛伊木马记,它是一种基于 远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务 器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使 用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。
1.3 计算机病毒

计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能 够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利 用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒 的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利 用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。其他 常见的破坏性比较强的病毒有CIH、熊猫烧香等。
1.4 非授权访问

指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授权的网络或文件 访问,侵入到他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限 以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个 系统,使其毁坏而丧失服务能力。现在的入侵行为更多的是利用病毒和木马来进行。
2 计算机网络安全的防范措施

计算机网络安全的防范可以从以下几个方面来考虑解决。
2.1 加强网络的完整性

网络是信息系统里连接主机、用户机及其他电脑设备的基础。从管理的角度看,网络可以分 为内部网与外部网。网络的安全涉及到内部网的安全保证以及两者之间连接的安全保证。目 前,使用比较广泛的网络安全技术包括防火墙网络管理和通信安全技术。
2.2 防火墙和病毒防范

防火墙是内部网与外部网之间的“门户”,对两者之间的交流进行全面管理,以保障内部和 外部之间安全通畅的信息交换。防火墙采用包过滤、电路网关、应用网关、网络地址转化、 病毒防火墙、邮件过滤等技术,使得外部网无法知晓内部网的情况,对用户使用网络有严格 的控制和详细的记录。病毒防范不仅针对单个的电脑系统,也增加了对网络病毒的防范。在 文件服务器应用服务器和网络防火墙上增加防范病毒的软件,把防毒的范围扩大到网络里的 每个系统。
2.3 网络管理技术和通信安全技术

运用网络管理技术可以对内部网络进行全面监控。具有展示拓扑图、管理流量、故障报警等 功能。网络管理系统对整个网络状况进行智能化的检测,以提高网络的可用性和可靠性,从 而在整体上提高网络运行的效率,降低管理成本;通信安全技术为网络间通信提供了安全的 保障,加强了通信协议上的管理。在具体应用上,通信安全技术表现在对电子邮件的加密建 立安全性较高的电子商务站点建设可靠性高的虚拟网等。
2.4 访问控制

利用策略在用户职能、对象、应用条件(Condition)之间建立统一而完善的管理。实现“什 么人,在什么条件下,对什么对象,有什么工作职能权限”的管理目标。使用访问控制列表 服务,对用户的访问权限进行管理。用户授权常常与账号安全中的用户认证技术集成在一起 。在对用户作认证之后,根据访问控制列表给用户授权。认证和授权的紧密结合,为信息系 统的用户访问安全提供了一个完善保障。远程登录访问服务用户管理的国际标准RA—DIUS协 议便规定了认证、授权记账服务的具体实施方法是广为使用的用户认证和授权的标准。数据 的保密是许多安全措施的基本保证。加密后的数据能保证在传输、使用和转换时不被第三方 获启。在信息时代,网络的安全是关系信息系统正常使用的关键。建立全面实用的安全体系 需要从各个层次着手,针对自身的安全需求,采取相应的安全措施。
2.5 加强系统的完整性

系统的安全管理围绕着系统硬件、系统软件及系统上运行的数据库和应用软件来采取相应的 安全措施。系统的安全措施将首先为操作系统提供防范性好的安全保护伞,并为数据库和应 用软件提供整体性的安全保护。在系统这一层,具体的安全技术包括病毒防范、风险评估、 非法侵入的检测及整体性的安全审计。
2.6 风险评估

它检查出系统的安全漏洞,同时还对系统资源的使用状况进行分析,以提示出系统最需解决 的问题。在系统配置和应用不断改变的情况下,系统管理员需要定期地对系统、数据库和系 统应用进行安全评估,及时采取必要的安全措施,对系统实施有效地安全防范。
2.7 加强用户账号的完整性

用户账号无疑是计算机网络里最大的安全弱点。获取合法的账号和密码是黑客攻击网络系统 最常用的方法。用户账号的涉及面很广,包括网络登录账号、系统登录账号、数据库登录账 号、应用登录账号、电子邮件账号、电子签名、电子身份等。因此,用户账号的安全措施不 仅包括技术层面上的安全支持,还需在信息管理的政策方面有相应的措施。只有双管齐下, 才能真正有效地保障用户账号的保密性。从安全技术方面,针对用户账号完整性的技术包括 用户分组的管理、惟一身份和用户认证。
2.8 用户认证

它对用户登录方法进行限制。这就使检测用户惟一性的方法不仅局限于用户名和密码,还可 以包括用户拨号连接的电话号码、用户使用的终端、用户使用的时间等。在用户认证时,使 用多种密码,更加加强了用户惟一性的确认程度。
2.9 及时安装补丁程序

安全特性越高级,复杂性也就越高,而且各种操作系统往往绑定了许多已经启动的服务。如 果说这些都不是很严重的问题的话那么我们还要面对另外一种危险,即有漏洞的程序所带来 的威胁。一般来说有两种主要的系统漏洞:第一种称为基本漏洞。这种漏洞隐匿干操作系统 的安全结构中,这是某个有安全隐患的程序固有的漏洞。一旦检测到这种漏洞,黑客可以以 未授权方式访问系统及其数据;还有一种所谓的二级系统漏洞。二级漏洞是指出现在程序中 的某个漏洞,虽然与安全问题毫无关联,但它却导致系统中别的地方产生了安全隐患。如果 这种程序遭受了攻击黑客可以通过它们获得某些文件和服务特殊的访问权限。不管是基本漏 洞还是二级漏洞,当某些日常的程序中有系统漏洞时,它们就会对Internet通信造成极大的 安全隐患为了暂时纠正这些漏洞,软件厂商发布补丁程序。那些能够对其网络工具、漏洞及 补丁程序做及时更新的用户往往准备比较充分,而没有这种经验的用户往往受到伤害。因此 ,我们应及时安装补丁程序,有效解决漏洞程序所带来的问题。
3 结束语

计算机网络的迅速发展和广泛应用,开创了计算机应用的崭新局面。信息的交互和共享,已 经突破了国界,涉及到整个世界。在这种互连性和开放性给社会带来极大效益的同时,计算 机罪犯也得到了更多的机会。犯罪的手段不断翻新,由简单的闯入系统发展到制造复杂的计 算机病毒。因此,必须加强计算机的安全防护,防范于未燃。只有这样,才能在网上冲浪的 同时享受Internet信息时代带来的无限快乐。

推荐访问:网络安全 浅析 防范 策略