论文部分内容阅读
【摘要】计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失?之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞?针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略?
【关键词】计算机网络信息安全黑客网络入侵
1引言
近年来,伴随着互联网技术在全球迅猛发展,为人们提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。
2计算机网络安全的主要影响因素
(1)TCP/IP协议未考虑安全性。目前Internet上存在的许多安全问题,其主要原因之一就在于TCP/IP协议簇的基本体系结构,TCP/IP从一开始设计的时候就没有考虑到安全设计,这一特点给“黑客”们攻击网络以可乘之机,造成在网上传送的信息很容易被拦截、偷窥和篡改。
(2)操作系统本身存在安全性。目前流行的许多操作系统均存在网络安全的漏洞,尤其是目前占有广大市场的微软Windows操作系统,安全漏洞一个接着一个,黑客、病毒、木马往往就是利用这些操作系统本身所存在的安全漏洞侵入和破坏系统、盗取用户信息。
(3)信息网络安全技术的发展滞后于信息网络技术。网络技术的发展可以说是日新月异,新技术、新产品层出不穷,可在产品本身的安全性方面进展却不大。在我国,许多大的应用系统也是建立在国外大型的操作系统的基础之上。如果我们的网络安全产品也从国外引进,会使我们的计算机信息系统安全暴露在外,后果令人担忧。
(4)来自内部网用户的安全威胁。来自内部用户的安全威胁远大于外部用户的安全威胁,即使网络安装了防火墙,但对内部网用户来说一点也不起作用。
(5)缺乏有效的手段监视、评估网络系统的安全性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常有效的安全技术。
(6)使用者缺乏安全意识,在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑使整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。操作口令的泄漏,临时文件未及时删除而被窃取,内部人员有意无意的泄漏,给黑客带来了可乘之机等,都可能使网络安全机制大打折扣。
(7)缺乏安全策略。由于访问控制配置的复杂性,容易导致配置错误,尤其是在防火墙配置上无意识的扩大了访问权限,这些都会被有些人所利用,对网络进行恶意攻击或破坏。
(8)管理制度不健全。网络管理维护任其自然。
3计算机网络安全的防范措施
(1)加强内部网络管理人员以及使用人员的安全意识。
很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且设计到网络的安全性。档计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。
(2)防火墙技术。
它是目前网络间访问控制、防止外部人员非法进入内部网络,保护内网资源最广泛使用的一种技术。防火墙部署在不同网络安全级别的网络之间,防火墙通过检测数据包中的源地址、目标地址、源端口、目标端口等信息来匹配预先设定的访问控制规则,当匹配成功。数据包被允许通过,否则就被丢弃。防火墙大致可分为三种:包过滤防火墙,根据数据包的源地址、目标地址、源端口、目标端口进行匹配。应用代理防护墙,客户端所有访问都通过SOCKS封装发送到代理服务器,代理服务器解包匹配,根据匹配结果,判断是否代替客户端向服务器发起请示,转发服务器返回数据包,还是丢弃客户端数据包。状态检测防火墙,是在包过滤防火墙基础上发展起来的,它比包过滤防火墙增加了状态检测表的检测。目前市场上常见的防护墙多为次种类型。防火墙虽然能够有效的阻止外部人员的非法访问,但无法防止内部网络用户带来的威胁,也不能完全防止传送已感染的程序和文件。
(3)加密技术。
数据加密就是对原有的明文或数据按照某种算法,置换成一种不可读的密文,然后在进行信息的存储和传输。密文获得者用相应的密钥才能读出原文,实现数据的保密性。加密技术的关键在于加密的算法和密钥的管理。加密算法通常分为对称加密算法和非对称加密算法。对称加密算法就是加密和解密使用同一密钥,DES加密标准就是典型的对称加密算法。对称加密算法加密、解密速度快,加密强度高,算法公开。非对称加密算法加密和解密使用不同的密钥,用加密密钥加密的数据只有相应的解密密钥才能打开。非对称加密算法加密数据安全可靠性高,密钥不易被破解,RSA算法就是典型的一种。密钥在管理过程中要注意防止密钥泄漏。密钥使用要注意时效和次数,最好不要重复使用同一密钥,仅将一个对话密钥用于一条信息或一次对话中,降低泄密的可能性。 (4)防病毒技术。
网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。其中,病毒预防技术通过自身常驻系统内存,有限获得系统控制权,监视、判断病毒是否存在,防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是极端及病毒感染程序的逆过程,根据对病毒的分析,开发病毒消除程序、软件,杀灭病毒。
(5)网络主机的操作系统安全和物理安全措施。
防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防护墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时注意安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来系统遭受攻击之后进行系统的恢复。在防火墙和主机安全措施之后,四全局性的由系统安全审计、入侵检测和应急处理机构的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接凑够网络链路层上提供网络状态信息,作为输入提供给入侵检测子系统。入侵检测子系统根据一定得规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
4结束语
21世纪全世界的计算机都通过Internet联到一起,人类对信息资源共享的依赖性也越来越强,来自计算机网络的威胁也日益严重,网络安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。人类在分享网络带来的方便、高效的同时,也要进一步着手建立有效的安全防护体系。网络安全是国家发展所面临的一个重要问题。对于这个问题,我们必须从系统的规划上去考虑它,从技术上、产业上、政策上来发展它,以此保障计算机网络的安全运转。
参考文献
[1]戴红,王海泉,黄坚.计算机网络安全.北京:电子工业出版社,2004
[2]范素菊.浅谈计算机网络安全防护技术.商场现代化,2010(14)
【关键词】计算机网络信息安全黑客网络入侵
1引言
近年来,伴随着互联网技术在全球迅猛发展,为人们提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。
2计算机网络安全的主要影响因素
(1)TCP/IP协议未考虑安全性。目前Internet上存在的许多安全问题,其主要原因之一就在于TCP/IP协议簇的基本体系结构,TCP/IP从一开始设计的时候就没有考虑到安全设计,这一特点给“黑客”们攻击网络以可乘之机,造成在网上传送的信息很容易被拦截、偷窥和篡改。
(2)操作系统本身存在安全性。目前流行的许多操作系统均存在网络安全的漏洞,尤其是目前占有广大市场的微软Windows操作系统,安全漏洞一个接着一个,黑客、病毒、木马往往就是利用这些操作系统本身所存在的安全漏洞侵入和破坏系统、盗取用户信息。
(3)信息网络安全技术的发展滞后于信息网络技术。网络技术的发展可以说是日新月异,新技术、新产品层出不穷,可在产品本身的安全性方面进展却不大。在我国,许多大的应用系统也是建立在国外大型的操作系统的基础之上。如果我们的网络安全产品也从国外引进,会使我们的计算机信息系统安全暴露在外,后果令人担忧。
(4)来自内部网用户的安全威胁。来自内部用户的安全威胁远大于外部用户的安全威胁,即使网络安装了防火墙,但对内部网用户来说一点也不起作用。
(5)缺乏有效的手段监视、评估网络系统的安全性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常有效的安全技术。
(6)使用者缺乏安全意识,在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑使整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。操作口令的泄漏,临时文件未及时删除而被窃取,内部人员有意无意的泄漏,给黑客带来了可乘之机等,都可能使网络安全机制大打折扣。
(7)缺乏安全策略。由于访问控制配置的复杂性,容易导致配置错误,尤其是在防火墙配置上无意识的扩大了访问权限,这些都会被有些人所利用,对网络进行恶意攻击或破坏。
(8)管理制度不健全。网络管理维护任其自然。
3计算机网络安全的防范措施
(1)加强内部网络管理人员以及使用人员的安全意识。
很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且设计到网络的安全性。档计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。
(2)防火墙技术。
它是目前网络间访问控制、防止外部人员非法进入内部网络,保护内网资源最广泛使用的一种技术。防火墙部署在不同网络安全级别的网络之间,防火墙通过检测数据包中的源地址、目标地址、源端口、目标端口等信息来匹配预先设定的访问控制规则,当匹配成功。数据包被允许通过,否则就被丢弃。防火墙大致可分为三种:包过滤防火墙,根据数据包的源地址、目标地址、源端口、目标端口进行匹配。应用代理防护墙,客户端所有访问都通过SOCKS封装发送到代理服务器,代理服务器解包匹配,根据匹配结果,判断是否代替客户端向服务器发起请示,转发服务器返回数据包,还是丢弃客户端数据包。状态检测防火墙,是在包过滤防火墙基础上发展起来的,它比包过滤防火墙增加了状态检测表的检测。目前市场上常见的防护墙多为次种类型。防火墙虽然能够有效的阻止外部人员的非法访问,但无法防止内部网络用户带来的威胁,也不能完全防止传送已感染的程序和文件。
(3)加密技术。
数据加密就是对原有的明文或数据按照某种算法,置换成一种不可读的密文,然后在进行信息的存储和传输。密文获得者用相应的密钥才能读出原文,实现数据的保密性。加密技术的关键在于加密的算法和密钥的管理。加密算法通常分为对称加密算法和非对称加密算法。对称加密算法就是加密和解密使用同一密钥,DES加密标准就是典型的对称加密算法。对称加密算法加密、解密速度快,加密强度高,算法公开。非对称加密算法加密和解密使用不同的密钥,用加密密钥加密的数据只有相应的解密密钥才能打开。非对称加密算法加密数据安全可靠性高,密钥不易被破解,RSA算法就是典型的一种。密钥在管理过程中要注意防止密钥泄漏。密钥使用要注意时效和次数,最好不要重复使用同一密钥,仅将一个对话密钥用于一条信息或一次对话中,降低泄密的可能性。 (4)防病毒技术。
网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。其中,病毒预防技术通过自身常驻系统内存,有限获得系统控制权,监视、判断病毒是否存在,防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是极端及病毒感染程序的逆过程,根据对病毒的分析,开发病毒消除程序、软件,杀灭病毒。
(5)网络主机的操作系统安全和物理安全措施。
防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防护墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时注意安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来系统遭受攻击之后进行系统的恢复。在防火墙和主机安全措施之后,四全局性的由系统安全审计、入侵检测和应急处理机构的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接凑够网络链路层上提供网络状态信息,作为输入提供给入侵检测子系统。入侵检测子系统根据一定得规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
4结束语
21世纪全世界的计算机都通过Internet联到一起,人类对信息资源共享的依赖性也越来越强,来自计算机网络的威胁也日益严重,网络安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。人类在分享网络带来的方便、高效的同时,也要进一步着手建立有效的安全防护体系。网络安全是国家发展所面临的一个重要问题。对于这个问题,我们必须从系统的规划上去考虑它,从技术上、产业上、政策上来发展它,以此保障计算机网络的安全运转。
参考文献
[1]戴红,王海泉,黄坚.计算机网络安全.北京:电子工业出版社,2004
[2]范素菊.浅谈计算机网络安全防护技术.商场现代化,2010(14)