浅析网络安全风险与对策

来源 :中国校外教育·高教 | 被引量 : 0次 | 上传用户:roc59516663
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:要使网络信息在一个良好的环境中运行,加强网络信息安全至关重要。必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。本文在介绍网络安全的脆弱性与威胁的基础上,简述了网络安全的技术对策。
  关键词:网络安全 脆弱性 威胁 技术对策
  
  一、网络安全的脆弱性
  计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,使计算机网络存在很多严重的脆弱性。
  1.不设防的网络有许多个漏洞和后门
  系统漏洞为病毒留后门,计算机的多个端口、各种软件,甚至有些安全产品都存在着或多或少的漏洞和后门,安全得不到可靠保证。
  2.电磁辐射
  电磁辐射在网络中表现出两方面的脆弱性:一方面,网络周围电子电气设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;另一方面,网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄露,可以将这些数据(包括在终端屏幕上显示的数据)接收下来,并且重新恢复。
  3.线路窃听
  无源线路窃听通常是一种没有检测的窃听,它通常是为了获取网络中信息内容。有源线路窃听是对信息流进行有目的得变形,能够任意改变信息内容,注入伪造信息,删除和重发原来的信息。也可以用于模仿合法用户,或通过干扰阻止和破坏信息传输。
  4.串音干扰
  串音的作用是产生传输噪音,噪音能对网络上传输的信号造成严重的破坏。
  5.硬件故障
  硬件故障可造成软件系统中断和通信中断,带来重大损害。
  6.软件故障
  通信网络软件包含有大量的管理系统安全的部分,如果这些软件程序受到损害,则该系统就是一个极不安全的网络系统。
  7.人为因素
  系统内部人员盗窃机密数据或破坏系统资源,甚至直接破坏网络系统。
  8.网络规模
  网络规模越大,其安全的脆弱性越大。
  9.网络物理环境
  这种脆弱性来源于自然灾害。
  10.通信系统
  一般的通信系统,获得存取权是相对简单的,并且机会总是存在的。一旦信息从生成和存储的设备发送出去,它将成为对方分析研究的内容。
  二、网络安全的威胁
  网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。造成这两种威胁的因有很多:有人为和非人为的、恶意的和非恶意的、内部攻击和外部攻击等,归结起来,主要有三种:
  1.人为的无意失误
  如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
  2.人为的恶意攻击
  这是计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。此类攻击又分为以下两种:一种是主动攻击,它是以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
  3.网络软件的漏洞和后门
  网络软件不可能是百分之百的无缺陷和漏洞的。然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,黑客攻入网络内部就是因为安全措施不完善所招致的苦果。另外,软件的后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦后门洞开,其造成的后果将不堪设想。
  三、网络安全的技术对策
  一个不设防的网络,一旦遭到恶意攻击,将意味着一场灾难。居安思危、未雨绸缪,克服脆弱、抑制威胁,防患于未然。网络安全是对付威胁、克服脆弱性、保护网络资源的所有措施的总和。针对来自不同方面的安全威胁,需要采取不同的安全对策。从法律、制度、管理和技术上采取综合措施,以便相互补充,达到较好的安全效果。技术措施是最直接的屏障,目前常用而有效的网络安全技术对策有如下几种:
  1.加密
  加密的主要目的是防止信息的非授权泄露。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。信息加密过程是由形形色色的加密算法来具体实施的,加密算法有许多种,如果按照收发双方密钥是否相同来分类,可分为常规密码算法和公钥密码算法,但在实际应用中人们通常将常规密码算法和公钥密码算法结合在一起使用,这样不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁。因此,密码技术是信息网络安全的核心技术。
  2.数字签名
  数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥签名进行解密运算,如其结果为明文,则签名有效,证明对方省份是真实的。
  3.鉴别
  鉴别的目的是验明用户或信息的正身。对实体声称的身份进行唯一地识别,以便验证其访问请求、或保证信息来自或到达指定的源目的。鉴别技术可以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息源鉴别和通信双方相互鉴别。鉴别的方法很多;利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防治冒充、非法访问;当今最佳的鉴别方法是数字签名。利用单方数字签名,可实现消息源鉴别,访问身份鉴别、消息完整性鉴别。
  4.访问控制
  访问控制是网络安全防范和保护的主要对策,它的目的是防止非法访问,访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于源和目的地址的过滤管理、以及网络签证技术等技术实现。
  5.防火墙
  防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境中。在大型网络系统与因特网互连的第一道屏障就是防火墙。防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:过滤进、出网络的数据;管理进出网络的访问行为:封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和和告警。
  随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全对策,对于保障网络的安全性将变得十分重要。
  参考文献:
  [1]张世永.网络安全原理与应用.北京:科学出版社,2003.
  [2]崔国平.国防信息安全战略.北京:金城出版社,2000.
其他文献
罗平,地处滇桂黔三省(区)结合部,具有“滇黔钥匙”和“三省通衢”的独特区位优势.罗平旅游资源极为丰富,具有集版纳、九寨沟、桂林、三峡、黄果树等自然景观为一体的鲁布格风
坚持与加强美术欣赏课的开设对于提高学生学习美术的兴趣和动力,开拓学生视野,培养学生正确的审美观和审美能力,促进学生专业水平的提高,都是大有裨益的。合理安排一些欣赏课
今年6月初,我随全国政协文史委员会考察组赴四川,在飞机上阅报,一则消息扑入眼帘;《美国哥伦比亚大学公开张学良档案》.正巧,6月下旬我有机会到哥伦比亚大学访学,便抽出一天
期刊
事件回放:“2002年6月20日上午10点左右”,多名北京刑警奉命集结到北京市昌平区玫瑰园的一幢别墅前,这是影视界最有争议的风云人物刘小晓的家,在刑警们经历了仔细的搜查之后,于当
经过国家档案局组织专家严格考评,3月27日云南省档案馆正式晋升为国家二级档案馆.云南省档案馆现有馆藏档案293个全宗,410598卷,其中清朝.民国档案154个全宗,297594卷,革命历
档案统计工作是档案业务工作中必不可少的一个重要环节.其基本任务就是对档案和档案工作的发展情况进行登记,统计调查、整理和分析,提供统计资料,实行统计监督.做好统计工作
自参加工作后,尽管工作单位变动了几次,但工作岗位一直都是办公室,搞办公室工作也就要做档案工作,说起做档案工作的感受,还真有点百感交集。 读中专时,学的是农业秘书专业,
[关键词] 初中数学 学困生 兴趣    要全面推行素质教育,就应该着重加强学困生的教育,如何让他们从后进转化为先进,值得我们去思考。笔者结合多年的数学教学经验,就如何让学困生学好数学这门课,提出自己的观点及建意。  一、数学学困生的状态分析  由于数学这门学科的逻辑思维性强,理论计算多,公式、定理等内容较为枯燥。因此,对于一些数学基础较差、逻辑思维能力不强、空间想象力弱、学习接受能力较差的学生来