网络安全与管理相关new

上传人:xins****2008 文档编号:110876579 上传时间:2019-10-31 格式:DOC 页数:6 大小:82KB
返回 下载 相关 举报
网络安全与管理相关new_第1页
第1页 / 共6页
网络安全与管理相关new_第2页
第2页 / 共6页
网络安全与管理相关new_第3页
第3页 / 共6页
网络安全与管理相关new_第4页
第4页 / 共6页
网络安全与管理相关new_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络安全与管理相关new》由会员分享,可在线阅读,更多相关《网络安全与管理相关new(6页珍藏版)》请在金锄头文库上搜索。

1、网络安全与管理摘要: 随着Web2.0的广泛应用,博客、社区、视频分享、交友、即时通讯等的普及,互联网信息内容日益庞杂,由此诱发的社会问题日益增多,因此,对网上信息内容的有效管理和控制,阻止不良信息的非法传播,确保网上信息内容的积极健康引导作用,已成为网络应用发展的必然趋势,本文主要对网络安全进行分析与研究。关键字:网络 安全 管理 网络安全问题 防火墙 一、网络安全现状计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利,而且正在创造着巨大的财富,以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及

2、和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。 与此同时,计算机网络也正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改、网络瘫痪等。网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网

3、高效、有序应用的关键之一。二、计算机网络发展存在的威胁 目前计算机网络的现状是面临着多方面的攻击与威胁。第一种威胁的表现形式为伪装,指的就是威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控;第二种威胁的表现形式为非法连接,指的是威胁源利用非法的手段建立一个合法的身份,再通过将网络实体与网络源两者之间建立非法的连接一达到最终的目的;第三种威胁的表现形式为非法授权访问,指的就是威胁源采用一定的手段破坏访问并控制服务,最终实现了越权访问;第四种威胁的表现形式为拒绝服务,指的是通过一定手段的利用阻止合法的网络用户或者拥有其他合法权限的用户使用某项服务;第五种威胁的表现形式为信息泄露

4、,指的是没有经过授权的实体通过某种特定手段获取到信息后造成的某些信息的泄露;最后一种威胁的表现形式为无效的信息流,即为对正确的信息序列进行非法修改、删除的操作,使之成为无效信息的非法手段。上述种种威胁的形成原因大多数是人为造成的,威胁源可以来自于用户,也可以来自于部分程序,也可以来自于某些潜在的威胁等。所以加强对于计算机网络安全的管理和研究的目的就是最大限度地消除这些威胁。 三、威胁网络安全的因素1.网络安全威胁的种类(1)非授权访问,这主要指的是对网络设备以及信息资源进行非正常使用或超越权限使用。(2)假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资

5、源的目的。(3)数据完整性破坏,有意或无意地修改或破坏信息系统,或者在非授权和不能坚挺的情况下对数据进行修改。(4)流量分析,通过对网上信息流的观察和分析推断出网上传输的有用信息,有效的进行流量分析。(5)拒绝服务,当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生拒绝服务。(6)病毒,随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经对计算机系统和网络构成了严重的威胁。2.我国网络安全问题日益突出 目前,我国网络安全问题日益突出的主要标志是:(1) 计算机系统遭受病毒感染和破坏的情况相当严重。(2) 电脑黑客活动已经成为重要威胁。网络信息系统具有致命的脆弱性、易受攻

6、击性和开放性,从国内情况来看,目前我国95%与互联网的网络管理中心都遭受过内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。(3) 信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全体统在预测、反应、防范和恢复能力方面存在许多薄弱环节。四、现有网络安全技术 (1) 加密技术加密技术是EC采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。(2) 防火墙技术防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为

7、最甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地控制了内部网和Internet之间的任何活动,保证了内部网络的安全。如图所示:此外,防火墙技术科根据防范的方式和侧重点的不同而分为很多种类型,总体来说可分为:分组过滤和应用代理。分组过滤(Packet filtering):作用在网络层和传输层,它根基分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。应用代理(Application Proxy):也叫应用网关,它作用在应用层,其特点是完全阻隔了网络通信流,通过对每种应用

8、服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。 (3) NAT技术NAT技术能透明地对所有内部地址作转换,使外部网络无法了解网络的内部结构,同时使用NAT的网络,与外部网络的连接只能由内部网络发起,极大地提高了内部网络的安全性。NAT的另一个显而易见的用途是解决IP地址匮乏问题。五、现有网络安全技术的缺陷 现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。如身份认证和访问控制技术只能解决确认网络用户

9、身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。 现有的各种网络安全技术中,防火墙技术可以在一定程度上解决一些网络安全问题。防火墙产品主要包括包过滤防火墙,状态检测包过滤防火墙和应用层代理防火墙,但是防火墙产品存在着局限性。其最大的局限性就是防火墙自身不能保证其准许放行的数据是否安全。同时,防火墙还存在着一些弱点:一、不能防御来自内部的攻击:来自内部的攻击者是从网络内部发起攻击的,他们的攻击行为不通过防火墙,而防火墙只是隔离内部网与因特网上的主机,监控内部网和因特网之间的通信,而对

10、内部网上的情况不作检查,因而对内部的攻击无能为力;二、不能防御绕过防火墙的攻击行为:从根本上讲,防火墙是一种被动的防御手段,只能守株待兔式地对通过它的数据报进行检查,如果该数据由于某种原因没有通过防火墙,则防火墙就不会采取任何的措施;三、不能防御完全新的威胁:防火墙只能防御已知的威胁,但是人们发现可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了;四、防火墙不能防御数据驱动的攻击:虽然防火墙扫描分析所有通过的信息,但是这种扫描分析多半是针对IP地址和端口号或者协议内容的,而非数据细节。这样一来,基于数据驱动的攻击,比如病毒,可以附在诸如电子邮件之类的东西上面进入你的系统中并发动攻击

11、。 入侵检测技术也存在着局限性。其最大的局限性就是漏报和误报严重,它不能称之为一个可以信赖的安全工具,而只是一个 参考 工具。 在没有更为有效的安全防范产品之前,更多的用户都选择并依赖于防火墙这样的产品来保障自己的网络安全,然而相对应的是,新的OS漏洞和网络层攻击层出不穷,攻破防火墙、攻击计算机网络的事件也越来越多,因此,开发一个更为完善的网络安全防范系统来有效保护网络系统,已经成为各网络安全厂商和用户的共同需求和目标六、发展趋势从技术层面上看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题。实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管

12、理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们必须从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整理。安全体系结构有许多静态的安全控制措施和动态的安全分析过程组成。(1) 安全需求分析。只有了解自己的安全需求才能有针对性的构建适合自己的安全体系结构,从而有效的保证网络系统的安全。(2) 安全风险管理。安全风险管理是对安全需求分析结果中存在的安全威胁和业务需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门

13、的安全策略和构架安全体系结构提供直接的依据。(3) 制定安全策略。根据组织和部门 的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。(4) 定期安全审核 。安全审核的首要是审核组织的安全策略是否被有效地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,其相应的安全策略也需要进行调整。七、网络安全评价对一个网络进行安全评价,要对网络操作系统和网络设备的配置进行检查。其主要内容有:(1) 检查安全管理制度的完善程度和执行情况(2) 检查系统账户的权限设置,有无弱口令和多余的授权(3) 检查系统漏洞及修补情况(4

14、) 检查系统审计及日志,观察有无异常(5) 检查网络设置,网络安全隔离情况(6) 使用专用软件对系统漏洞和若口进行检查(7) 使用网络扫描软件对网络进行扫描,检查网络拓扑情况及网络漏洞(8) 邀请第三方安全评价机构进行评价,邀请第三方如网络安全工资,资深黑客进行网络评价。随着计算机技术和通信技术的发展,计算机网络将成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活各个领域。因此,人情网络的脆弱性和潜在的威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。八、总结网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,加强监管和

15、建立保护屏障不可或缺。可以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。信息安全的重要性怎么强调都不过分。此外,计算机网络的安全问题也越来越受到人们的重视,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术和相关的配套法规等。随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。希望在不久的将来,我国信息安全工作能跟随信息化发展。参考文献:网络安全与管理 作者: 陈红松 出版社: 清华大学出版社 年份:2010 网络安全与管理 作者: 林涛 出版社: 电子工业出版社 年份:2005 计算机网络安全基础(第三版) 作者: 袁津生 齐建东等 出版社: 人民邮电出版社 年份:2008 网络安全实用技术 作者: 叶丹 出版社: 清华大学出版社 年份:2009计算机网络 作者: 谢希仁 出版社: 电子工业出版社 年份:2003 网络系统应用 作者: 李海龙等 出版社: 国防工业出版社 年份:2012.01 计算机网络安全教程-(第2版) 作者: 石志国 出版社: 清华大学出版社 年份:2011年2月1日 网络安全实用教程 作者: 刘远生 出版社: 人民邮电出版社 年份:2011.04 身边的网络安全 作者: 王杉 李广鹏 史艳艳 出版社: 机械工业出版社

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号