浅谈网络安全防范的分析

上传人:wm****3 文档编号:42437702 上传时间:2018-06-02 格式:DOC 页数:4 大小:42KB
返回 下载 相关 举报
浅谈网络安全防范的分析_第1页
第1页 / 共4页
浅谈网络安全防范的分析_第2页
第2页 / 共4页
浅谈网络安全防范的分析_第3页
第3页 / 共4页
浅谈网络安全防范的分析_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《浅谈网络安全防范的分析》由会员分享,可在线阅读,更多相关《浅谈网络安全防范的分析(4页珍藏版)》请在金锄头文库上搜索。

1、浅谈网络安全防范的分析金鑫 (新疆思达特通信服务有限公司)摘要:计算机网络近年来获得了飞速的发展。在网络高速发展的过程中,网络技术的 日趋成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受 到威胁。网络安全逐渐成为一个潜在的巨大问题,安全现状应当引起人们的关注。 关键词:计算机网络;安全;技术 现在,计算机通信网络以及 Internet 已成为我们社会结构的一个基本组成部分。网络 被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计 算机网络系统为基础。安全性是互联网技术中的关键也是很容易被忽略的问题。在网络广 泛使用的今天,我们更应该了解网络

2、安全,做好防范措施,做好网络信息的保密性、完整 性和可用性。 1 1、网络安全的含义及特征网络安全的含义及特征 1.1什么是网络安全的含义。 国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立和采取的技术 和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改 和泄露。目前绝大多数计算机都是互联网的一部分,因此计算机安全又可分为物理安全和 信息安全,是指对计算机的完整性、真实性、保密性的保护,而网络安全性的含义是信息 安全的引申。计算机网络安全问题是指电脑中正常运作的程序突然中断或影响计算机系统 或网络系统正常工作的事件,主要是指那些计算机被攻击、计算机

3、内部信息被窃取及网络 系统损害等事故。网络安全问题的特点在于突发性、多样性和不可预知性,往往在短时间 内就会造成巨大破坏和损失。 1.2 网络安全应具有以下五个方面的特征。 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。 例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的击。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修 改、不被破坏和丢失的特性。 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段 2 2、网络安全现状分

4、析和网络安全面临的隐患网络安全现状分析和网络安全面临的隐患2.1 网络安全现状分析互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全 问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣 耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等 的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋 接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之, 网络安全问题变得更加错综复杂,影响将不断扩大

5、,很难在短期内得到全面解决。总之, 安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络 的应用。22 影响计算机网络安全的隐患 2.2.1 计算机安全漏洞 漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统 安全策略上存在的缺陷和不足。从计算机系统软件编写完成开始运行的那刻起,计算机系 统漏洞也就伴随着就产生了,漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外 权限,使攻击者能够在未经授权的情况下访问或破坏系统,从而导致危害计算机系统的安 全2。 计算机系统软件分为操作系统软件和应用系统软件,因此相对应也就有系统软件漏洞

6、 和应用系统软件漏洞。我们经常使用的 windows 操作系统主要有以下安全漏洞:允许攻击 者执行任意指令的 UPNP 服务漏洞、可以删除用户系统的文件的帮助和支持中心漏洞、可 以锁定用户账号的帐号快速切换漏洞等等。 2.2.2 TCP/IP 的脆弱性 TCP/IP 协议是因特网的基础。但该协议更多的考虑使用的方便性,而忽视了对网络安 全性和考虑。从 TCP 协议和 IP 协议来分析,IP 数据包是不加密,没有重传机制,没有校验 功能,IP 数据包在传输过程中很容易被恶意者抓包分析,查看网络中的安全隐患。TCP 是 有校验和重传机制的,但是它连建立要经过三次握手,这也是协议的缺陷,服务器端必须

7、 等客户端给第三次确认才能建立一个完整的 TCP 连接,不然该连接一直会在缓存中,占用 TCP 的连接缓存,造成其他客户不能访问服务器。 TCP/IP 模型没有清楚地区分哪些是规范、哪些是实现,它的主机网络层定义了网络 层与数据链路层的接口,并不是常规意义上的一层,接口和层的区别是非常重要的,没有 将它们区分开来。这就给一些非法者提供了可乘之机,就可以利用它的安全缺陷来实施网 络攻击。 2.2.3 计算机网络通信的不安全性 在计算机网络中,网络攻击者通过非法的手段获得用户权限,并通过使用这些非法的 权限对主机进行非授权的操作,我们知道因特网是由无数个局域网所连成的一个巨大网络, 当处于不同局域

8、网的两台主机进行通信时,它们之间互相传送的数据流要经过许多机器的 重重转发,如果网络攻击者利用数据流传输路径上的一台主机,他就可以劫持用户的数据 包,从而造成一些重要数据的泄露。 22.4 用户安全意识不强 在计算机网络中,我们设置了许多安全的保护屏障,但人们普遍缺乏安全意识,从而 使这些保护措施形同虚设。许多应用服务系统在访问控制及安全通信方面考虑较少,系统 设置错误,很容易造成重要数据的丢失,管理制度不健全,网络管理、维护不彻底,造成 操作口令的泄漏,机密文件被人利用,临时文件未及时删除而被窃取,这些,都给网络攻 击者提供了便利。例如人们为了避开代理服务器的额外认证,直接进行点对点协议的连

9、接, 从而避开了防火墙的保护。3 3、计算机网络安全的对策措施计算机网络安全的对策措施 3.1 采用相应网络安全技术加强安全防范。 为了减少网络安全问题造成的损失,保证广大网络用户的利益,我们必须采取网络安 全对策来应对网络安全问题。但网络安全对策不是万能的,它总是相对的,为了把危害降 到最低,我们必须采用多种安全措施来对网络进行全面保护。 1)漏洞补丁更新技术。一旦发现新的系统漏洞,一些系统官方网站会及时发布新的补 丁程序,但是有的补丁程序要求正版认证(例如微软的 Windows 操作系统),也可以通过第 三方软件如:系统优化大师(Windows 优化大师),360 安全卫士,瑞星杀毒软件,

10、金山杀毒 软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。 2)病毒防护技术。随着计算机技术的高速发展,计算机病毒的种类也越来越多,病毒 的侵入必将影响计算机系统的正常运行,特别是通过网络传播的计算机病毒,能在很短的 时间内使整个计算机网络处于瘫痪状态,从而给用户造成极大的损失。电脑病毒的防治包 括两个方面,一是预防,以病毒的原理为基础,防范已知病毒和利用相同原理设计的变种 病毒,从病毒的寄生对象、内存驻留方式及传染途径等病毒行为入手进行动态监测和防范, 防止外界病毒向本机传染,同时抑制本机病毒向外扩散。二是治毒,发现病毒后,对其进 行剖析,选取特征串,从而设计出该病毒的杀毒软件,对病

11、毒进行处理。目前最常用的杀 毒软件有瑞星、金山、卡巴斯基、NOD32 等。 3)防火墙技术。防火墙是一种计算机硬件和软件的结合,是在内部网络和外部网络之 间、专用网与公共网之间的界面上构造的保护屏障,用来加强网络之间的访问控制,防止 外部网络用户以非法手段进入内部网络,从而保护内部网免受非法用户的侵入,它对两个 或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之 间的通信是否被允许,同时监视网络运行状态,提供网络使用情况的统计数据,并写入日 志记录,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击 的详细信息。 4)数据加密技术。数据加密技术是

12、对介入信息的传送、存取、处理人的身份和相关数 据内容进行验证,从而达到保密的要求3。将一个信息或数据包经过加密钥匙及加密函数 转换,对信息进行重新编码,从而隐藏信息的真实内容,变成无意义的密文,使非法用户 无法获取信息,即使被非法用户获取,也因为不知到解密钥匙而无法将期破译,而接收方 则通过解密函数、解密钥匙将此密文还原。加密技术是计算机网络安全技术的基石,是为 提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。除了加强计算机软硬件的技术外,还应加强结物理网络安全的保护措施,如:为主机 和网络设备配备备用电源和电源保护,主服务器要加屏幕密码保护及键盘锁,对重要资料

13、 进行及时备份且保存到主机房外的安全地方,网络管理人员有专业人员专人担任等。3.2 明确网络安全目标。 要解决网络安全,首先要明确实现目标: (1)身份真实性:对通信实体身份的真实性进行识别。 (2)信息机密性:保证机密信 息不会泄露给非授权的人或实体。 (3)信息完整性:保证数据的一致性,防止非授权用户 或实体对数据进行任何破坏。 (4)服务可用性:防止合法拥护对信息和资源的使用被不当 的拒绝。 (5)不可否认性:建立有效的责任机智,防止实体否认其行为。 (6)系统可控性: 能够控制使用资源的人或实体的使用方式。 (7)系统易用性:在满足安全要求的条件下, 系统应该操作简单、维护方便。 (8

14、)可审查性:对出现问题的网络安全问题提供调查的依 据和手段。3.3 制定网络安全政策法规,普及计算机网络安全教育。 作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全 列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全 方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理, 确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全 意识。 4 4、结语结语 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信 息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解

15、决一方面的问题, 而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对 计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育, 提高计算机网络安全技术水平,改善其安全现状,成为当务之急。 参考文献: 【1】 杨义先.网络安全理论与技术北京:人民邮电出版社,2003. 【2】 张世永网络安全原理与应用北京:科学出版社,2003 【3】 俞承杭.计算机网络与信息安全技术北京:机械工业出版社,2008 作者简介金鑫、男、出生于 1983 年 5 月 10 日,于 2004 年 3 月毕业于乌鲁木齐市职业大学计算机专业,大学本科学历。现就职于新疆思达特通信服务有限公司维护部经理。乌鲁木齐市鲤鱼山路 888 号 6 号楼 2 层商铺,邮编 830011,电话:18999111492.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号