计算机网络安全问题浅析

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:zhenming1215
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着互联网技术的广泛应用,计算机应用渗透到人们日常生活的方方面面,人们随时随地可以通过任意终端接入到互联网中,因此一旦应用系统或者网络遭到入侵,往往会给个人造成比较严重的损失,甚至危害国家的利益。该文主要从影响网络安全的隐私及防护策略方面对网络安全问题进行了探讨和分析。
  关键词:网络安全;网络攻击
  网络安全是随着网络和信息技术的产生和发展,人类社会进入信息社会后出现的关于安全的一个新议题,网络安全的内涵是指在一个网络环境中,确保设备、数据的完整性、可使用性及保密性,不因偶然的因素、恶意的攻击而遭到破坏、更改、泄露。网络安全产生的影响,不仅侵害个人的权益,甚至危害国家安全、社会稳定,因此,网络安全问题受到越来越多的重视。
  1.网络攻击形式
  传统的网络攻击形式主要有截获、伪造、中断三种。截获主要是以破坏数据的保密性为目标,入侵者通过一些非法的手段获取对系统资源的访问权限;伪造指的是入侵者将带病毒的、伪造的数据插入到正常传输的数据中,它不仅获得对资源的访问权限,而且能够对数据进行修改;中断以直接攻击网络可用性为目标。
  随着网络在各领域的广泛应用和信息技术的快速发展,网络安全攻击的形式也不断的翻新变化,主要表现为:攻击范围从互联网向物联网拓展,攻击目标从个体机构向公共基础设施转移,攻击造成数据泄露的规模和范围越来越大;网络威胁从非传统威胁逐步转变为常规威胁,网络安全防御从技术层面逐步上升到国家层面。
  2.影响网络安全的主要因素
  2.1黑客攻击
  黑客攻击是一种比较常见的网络安全威胁,入侵者通过各种网络监听工具、木马程序,利用拦截、窃取等多种方式,向目标主机实施攻击,以达到获取数据、获取权限、非法访问、阻塞网络等目的。非破坏性黑客攻击一般采用拒绝服务攻击或信息炸弹的方式,扰乱系统的运行;破坏性攻击以破坏入侵系统的数据,窃取重要数据为目的,危害极大。
  随着网络开放性的进一步扩大,黑客攻击的手段及方法越来越先进,近年来,国家部委、企业、院校在内的一大批组织机构都曾遭到境外网络入侵。2011年12月21日,国内知名程序员网站CSDN遭到黑客攻击,大量用户数据库被公布在互联网上,600多万个明文的注册邮箱被迫裸奔。面对复杂多变的网络环境,我们唯有不断提高个人的安全意识,再加上必要的防护手段。
  2.2软件漏洞
  由于编程语言的局限性,软件漏洞是一种不可避免的现象,比较常见的软件漏洞有操作系统、数据库以及应用软件、网络协议等;软件漏洞容易成为黑客以及计算机病毒的攻击点,造成数据泄露,系统瘫痪,给设备及用户带来严重的后果。
  2.3计算机病毒
  计算机病毒是一种极具破坏性、隐藏性和潜伏性的小程序,通常借助计算机上面其他程序的运行进行扩散,并感染其他的程序文件,特别是在网络传输的过程中,携带计算机病毒的文件会造成终端用户的文件受损,导致计算机系统的崩溃,信息泄露。
  2.4人为因素
  除了上述所说的技术层面上的因素外,人为因素也是造成网络安全事件的一个重要的因素。例如人员安全意识薄弱,可能泄露关键信息;不严格按照操作指引执行,可能引起误操作,导致关键信息丢失;管理措施不完善,可能出现操作漏洞(应用系统存在弱口令等)。
  3.网络安全的防护对策
  3.1防火墙
  防火墙作为将内部网和公众访问网分开的一道屏障,是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙在网络通讯时实现访问控制,对于经过配置允许的应用、协议,方能访问内网资源,将不安全的服务、请求拒之门外,从而极大提高内部网络的安全性。
  随着防火墙功能及应用的进一步强化,用户可以实现以防火墙为中心的安全方案配置,将身份认证、审计等安全软件配置在防火墙上,强化网络安全策略;同时,通过部署防火墙系统,可以提供网络访问日志及使用情况的统计数据,在发现可疑的网络访问动作时,进行适当的报警。
  防火墙技术作为一种基本的应用,在过滤网络安全攻击方面起到了非常积极的作用,但是由于技术本身的局限性,防火墙的使用,不仅给网络带来一些不便,例如限制一些有用的网络服务,在并发请求多、流量大的情况下容易造成网络拥堵,成为网络的瓶颈。同时,防火墙也存在着一些功能上的不足,例如防火墙只能起阻隔、警示作用,但是不能对病毒、攻击源做任何处理;对内部发起的攻击行为无能为力;不能抵抗最新的漏洞攻击等等。因此,必须有其他的防护手段互相弥补,协同工作。
  3.2堡垒机
  堡垒机是近几年新兴的一种网络安全技术,核心理念是阻断用户对服务器、网络资源的直接访问,以协议代理的方式接管终端用户的访问需求,实现核心系统的运维及安全审计两大主要功能。通过一些技术手段监控、收集网络状态,阻断恶意攻击及非法访问,审计监控对非法操作,实现远程运维操作管理实现按用户授权、事中监控、事后直观审计。
  3.3虚拟专用网络(VPN)
  VPN是指通过在公用网络上建立专用网络,进行加密通讯的技术,VPN是当前解决网络安全的一个有效方法之一,主要通過隧道技术、认证技术、加密解密以及密匙管理来保障数据传输的安全。
  此外,我们还可以通过数字加密技术提高信息的保密性,通过安装杀毒软件、漏洞补丁提高操作系统、应用系统的安全性;制定良好的备份和恢复机制,在攻击造成损失时,能够恢复数据,降低损失。通过多层防御,层层狙击,在攻击者突破第一道防线后,延缓或阻断其到达攻击目标。
  3.4重视立法,提供安全防范意识
  近几年,国家以立法的形式完善建立网络安全体制机制,法律法规及政策制度日趋完善;大力推进信息系统安全等级保护工作,启动信息安全监测预警,逐步开展信息系统的测评整改工作,从根本上强化网络安全体系。
  在完善的监督管理体制下,要求网络管理人员提高安全的意识,主动作为,重视各项制度的落实实施;同时强化自身的网络安全素养,提升应急响应和处理能力。(上接第41页)ARP请求进行应答。在采用虚MAC地址方式时,由于网段中主机上的ARP缓存中保存的是虚拟IP地址与虚拟MA C地址之间的映射,因此即使备份组中进行了重新选举使Master路由器易主,也不需要更新其映射关系。但是,当备份组中存在IP地址拥有者时,如果采用虚MAC地址方式,会造成一个IP地址对应两个MAC地址的问题,此时就需要采用实MAc地址方式。在实MAC地址方式中,网段中主机发送的报文将按照实际的MAC地址转发给IP地址拥有者。默认情况下VRRP的运行方式为虚MAC地址方式。
  当前存在1个虚拟路由器,即备份组。
  接口Ethernet 0/0隶属于备份组1;在该备份组中路由器RTA是Master路由器;其运行优先级为150;Master路由器发送VRRP通告报文的时间间隔为1秒;在当前备份组中没有启用~XiiE;备份组的虚拟IP地址是192.168.1.1。
  如果在路由器RTB上执行display vrrp命令,可以看到路由器RTB在备份组中是Backup路由器,如果此时人为的断开路由器RTA的接口Ethernet 0/0上的连接,会发现路由器RTB将成为Master路由器,从而保障了网关设备的可靠性。
  5.结论
  通过将两台或多台网关设备在逻辑上虚拟成一台设备,VRRP技术能够在即使一台网关设备出现故障时,依然可以在不改变终端主机网关配置的情况下保障网络的连通性,从而极大地提高了边缘网络的可靠性。
其他文献
在本地可以执行WMI的工具,同样可以远程执行。WMI在远程管理上的灵活性,将令你轻松执行网络管理任务。
1999年10月,国家药品监督管理局发布了《关于药品异地生产和委托加工的有关规定的通知》(以下称《规定》)。异地生产和委托加工(以下称合同生产)对国内大多数药厂来说还属于新生事
医院药学深入临床、走向一线已是大势所趋,但我国医院,特别是中小型医院,由于客观条件的限制,不具备较具实力的药师队伍、硬件条件不足、药学管理机制及政策有待变革等因素,
ExpreStor推出了一系列存储设备,结合了Windows Storage Server 2003(WSS2003)整合目靠度及妥善率的优势;二、性能的优势;三、管理上的优势;四、极大化投资回报(ROI)的优势;五、极
1临床资料 患者男性,52岁,头痛1年起病。患者于2005年1月无明显诱因出现头痛,以前额胀痛为主。每3~4d出现1次,每次头胀10~30s。此后症状逐渐加重,逐渐出现复视、畏光、眼部胀痛、视
无线网络时代已经来临——人们正从手持电脑扩展到移动设备上。但对于系统管理员来说,无线网络意味着什么呢?我们如何使用这项新技术使我们的工作变得更容易?微软为远程管理我