欢迎来到专业的尚善文档网平台! 工作总结 工作计划 读后感 发言稿 心得体会 申请书大全 思想汇报 述职报告
当前位置:尚善文档网>作文大全 > 浅谈计算机网络信息安全与防范

浅谈计算机网络信息安全与防范

时间:2022-05-07 11:40:02 浏览量:

【摘 要】随着计算机网络的快速发展以及信息化程度的不断提高,网络安全问题变得尤为重要,对社会生产和生活也都产生巨大影响。针对网络安全问题,本文列举出几种网络安全隐患,并提出了相应的应对措施。

【关键词】信息安全 存在问题 防范措施

一、前言

随着计算机网络的飞速发展,网络资源的共享给人们的工作及生活带来了极大的便利,然而网络安全问题也变得日益严重。国际标准化组织(ISO)定义信息安全为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。”随着计算机应用范围的逐渐扩大以及信息内涵的不断丰富,网络信息安全涉及的领域也越来越宽。信息安全不光是保证信息的机密性、完整性、可用性、可控性、和可靠性,并且从主机的安全技术发展到网络体系结构的安全,从单一层面的安全发展到多层面的立体安全。当前,涉及的领域还包括黑客的攻防、网络安全管理、网络安全评估、网络犯罪取证等方面。由于计算机网络具有联结形式多样性、终端发布不均匀性和网络开放性、互联性等特征使得网络易受到黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密性就是一个至关重要的问题。无论是单机系统、局域网系统还是广域网系统都存在着人为的或自然的各种因素的脆弱性和潜在威胁。为确保网络信息的保密性、可用性、完整性和可控性,必须做好计算机网络系统的安全措施,便可全方位地针对各种不通的威胁和脆弱。

二、计算机网络存在的安全问题

计算机网络存在的主要安全问题可分为以下几个方面:

(一)不可抗拒的自然灾害

自然灾害是人力无法干预和不可抗拒的,虽然灾难发生的几率不高,但是一旦发生,将带来不可估量的损失,比如地震、海啸、洪水、台风等,将对设备机房、传输光纤、存储设备等造成毁灭。

(二)系统软硬件故障

系统硬件发生故障的几率一般较小,大多是因为产品不合格而造成的安全威胁。但是数据存储设备由于存储了大量应用数据,一旦遭到破坏,后果不堪设想。而软件是信息安全运行的灵魂,是系统正常、安全使用的前提,如果软件选择不当,或没有及时升级,安全参数配置不规范,会使得软件运行出差错,极易受到网络攻击而被破坏,从而带来不必要的损失。

(三)网络入侵

计算机网络的广域性、网络体系结构的开放性、信息资源的共享性、信息系统的信息可控性等特点使得计算机网络变得十分脆弱。网络入侵就是非法授权者通过公共接口与信息系统外界接口与内部网络相连,绕过或穿越接口处的安全控制措施,进入系统内部并取得系统控制权,从而到达寻找、窃取和破坏系统数据的恶意行为。主要分为两种类型:社会性入侵和技术性入侵。所谓社会性入侵就是通过各种不法手段来获得系统用户使用与管理网络的授权信息来进行网络攻击。技术性入侵就是利用技术手段编写和调试计算机程序,针对信息系统的设计、配置、管理乃至系统本身存在的漏洞,绕开系统安全监控而进入内部网络实施破坏行为。

(四)计算机病毒

计算机病毒是网络系统面临的主要威胁,计算机病毒所具有的感染性、寄生性、隐蔽性、潜伏性和破坏性将会对感染上病毒的系统造成破坏,致使无法使用应用程序、文档数据丢失和破坏、系统信息泄漏等恶性事故,有的病毒甚至会造成硬件损坏。

计算机病毒的传播方式非常广,比如通过网络浏览和下载,通过移动存储介质传播,或者是隐藏在没有通过安全检测的软件中,等到遇到激活条件的时候再复制和扩散。所以对于网络信息系统来说,计算机病毒是最难以防范的,所造成的安全风险也是最大的。

(五)人员误操作

所有的网络信息系统都是靠人来操作和维护的,而操作人员的失误往往也是网络信息系统所面临的主要安全问题之一。误操作有多种原因,比如:对系统操作规程不熟悉;对系统配置错误;或者是疏忽大意导致的。人员误操作可能导致系统瘫痪、网络服务停止,严重的甚至可能导致系统整个网络系统崩溃、网络服务中断、系统储存的数据丢失或被删除和篡改等等。

三、常见的网络攻击技术

网络攻击就是指利用网络系统的安全漏洞和缺陷,为窃取、修改、伪造或破坏信息,降低、破坏网络使用效能而采取的各种措施和行动。常见的主要有以下几种:

(一)口令入侵:所谓口令入侵是指非法获得并使用某些合法用户的账号和口令,或通过破解、屏蔽口令保护后登录到目标主机,然后再实施攻击活动。

(二)网络监听:网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。

(三)拒绝服务攻击: 拒绝服务攻击是最容易的网络攻击方法之一。造成系统拒绝服务的攻击行为被称为拒绝服务攻击,也叫DoS攻击,通常使计算机网络不能正常运行。拒绝服务攻击最常见的有两种:计算机网络带宽攻击和连通性攻击。这两种攻击行为都使计算机最终无法处理合法用户的请求。

(四)缓存溢出:缓存溢出通过往程序的缓冲区中写入超出其长度的内容造成溢出,从而破坏程序的堆栈,使程序转而执行其他指令,而达到攻击的目的。

(五)特洛伊木马:木马攻击是一种常用的攻击手段,其危害性在于它对系统强大的控制和破坏力、窃取密码、控制系统操作、进行文件操作等。攻击者可以通过驻留在目标计算机里的木马程序,对目标计算机像操作自己的计算机一样进行控制,远程监控这台计算机上的所有操作。

(六)欺骗攻击:欺骗攻击就是利用假冒、伪装后的身份与其他主机进行合法的通信或者发送假的报文,使受攻击的主机出现错误,或者是伪造一系列假的网络地址和网络空间顶替真正的网络主机为用户提供网络服务,以此方法获得访问用户的合法信息后加以利用,转而进行攻击主机的行为。常见的主要有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗等。

四、网络信息安全的防范措施

对于上述网络信息安全存在的各种威胁,可以考虑从以下几个方面采取措施进行防范。

(一)防火墙技术

所谓“防火墙”,是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,它能阻止对信息资源的非法访问,也可以阻止重要信息从内部网络上被非法输出。主要功能有:访问控制功能、防御功能、用户认证功能、安全管理功能、操作管理功能。从所采用的技术上看,防火墙可以分为:

1.包过滤型,它基于单个包实施网络控制,根据所收到的数据包的源地址、目的地址、源端口号及目的端口号、包出入接口、协议类型和数据包中的各种标志位等参数,与用户预定 的访问控制表进行比较,确定数据是否符合预先制定的安全策略,决定数据包的转发或丢弃,即实施信息过滤。

2.代理服务器型,通过在主机上运行的服务程序,直接面对特定的应用层服务,因此也称为应用型防火墙。核心主要是运行于防火墙主机上的代理服务进程,该进程代理用户完成TCP/IP功能,实际上是为特定网络应用而连接两个网络的网关。对每种不同的应用都应用一个相应的代理服务。外网和内网之间想要建立连接,首先必须通过代理服务器的中间转换,内网只接受代理服务器提出的要发,拒绝外网的直接请求。

3.电路层网关,电路层网关在网络传输层中起到访问控制作用,为内、外网络主机之间的通信建立一个虚拟电路,相当于在防火墙上直接开了个口子进行传输,不象应用层防火墙那样能严密地控制应用层信息。

4.混合型防火墙,混合型防火墙把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务。将各种安全技术结合起来,形成一个混合的多级的防火墙系统,同时使防火墙更灵活更安全。

5.应用层网关,应用层网关使用专用软件转发和过滤特定的应用服务,如Telnet和FTP等服务连接。这是一种代理服务,代理服务技术适应于应用层,由一个高层的应用网关作为代理器,通常由专门的硬件来承担。代理服务器在接受外来的应用控制的前提下使用内部网络提供的服务。

6.自适应代理技术,自适应代理技术是一种新颖的防火墙技术,该技术可以根据用户定义的安全策略,动态适应传送中的分组流量。该技术兼备了代理技术的安全性和其他技术的高效率。

(二)入侵检测技术

入侵检测技术是为保证计算机系统的安全而设计的一种技术,它能及时发现系统中未授权或出现的异常现象,并第一时间对这些不良的现象举报,主要用于检测计算机网络中违反安全策略行为的技术。入侵检测技术通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能作出实时响应。入侵检测是对防火墙补充,它帮助系统对付网络攻击的同时还扩展了系统管理员的安全管理能力,比如:安全审计、监视、进攻识别和响应等,更进一步的提高了信息安全基础结构的完整性。主要从计算机网络系统中的若干关键点收集信息,对所收集到的信息进行分析,目的是查看网络中是否存在违反安全策略行为和遭到袭击的迹象。因此入侵检测被认为是防火墙之后的第二道安全闸门,对网络进行检测同时并不影响网络的性能,从而为内部攻击、外部攻击和误操作起到保护作用。

入侵检测的过程分为三个步骤:

1.入侵信息的收集。主要对系统、网络、数据及用户活动的状态和行为进行收集,主要来自四个方面:系统和网络日志;目录和文件中的不期望的改变;程序执行中的不期望行为;物理形式的入侵信息。

2.入侵信息的分析。对于上述四类收集到的有关系统、网络、数据及用户活动的信息,可分为三种技术手段:模式匹配、统计分析和完整分析。

3.入侵检测响应。分为主动响应和被动响应两种,系统根据对入侵信息的分析,采取相应措施,或进行重新配置路由、防火墙,或终止进程,或切断连接,或改变文件属性。

(三)病毒防范

计算机病毒防范的根本是通过系统授权用户和管理人员的主观意识上的安全教育和培训,从主观上消除人为带来的危害,正确的防毒意识和良好的使用习惯有助于提高工作人员对系统的病毒安全防范。比如要尽量避免来路不明的移动储存介质接触内部网络,网络使用人员不要接触不良网站,以减少中毒的可能性;计算机系统中的杀毒软件要经常升级病毒库并经常查杀系统内部病毒;网络内部要建立集中的计算机病毒管理中心,负责网内用户的杀毒软件病毒库的升级和维护,保证在发现新的计算机病毒变种的时候可以及时通知网内用户,避免疫情的全面爆发;发现染毒的计算机,必须及时将其从网内断开,单独隔离并查杀病毒。

1.加强管理层面和物理安全的建设

加强管理层面的建设包含诸多方面也是网络信息安全必不可少的一部分。其中(1)加强对操作人员的安全操作教育和培训工作,使其明确认识到应该如何去正确操作和系统配置,明确其操作的职能,有意识地避免误操作的发生。(2)建立计算机安全管理机构,进一步加强和完善计算机的管理功能;加大网络的立法和执法力度,构建和谐的社会网络环境;对广大计算机用户进行安全教育,提高计算机用户的安全意识,加强用户的法律、法规意识和道德观念,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。(3)为了更好地实施计算机系统安全管理,必须建立相应的规章制度,包括对人员的管理制度、系统的运行维护制度、资料归类管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

2.要保证计算机网络系统的安全和可靠,就必须给系统提供一个良好的环境,要求机房设施和其它网络的设施都必须达标:(1)计算机系统的外部环境包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等,这些都必须按标准严格执行;(2)对机房场地环境的选择。要求考虑机房场地外部环境的安全性、地质可靠性、场地抗电磁干扰性等方面;(3)机房和其它网络设施的安全防护。为防止机房物理环境的灾害,采取相关安全措施,加强保护网络设施及相关重要数据,以防未授权的个人或团体破坏、篡改或盗窃。

五、结束语

计算机网络的安全问题越来越受到重视,网络安全问题涵盖诸多方面,这是一个系统工程,不能只是依靠杀毒软件、防火墙、入侵检测等软硬件的设备防护,还需要拥有高素质的网络安全管理人员,同时加强对管理者和使用者安全教育,建立健全完善的政策、法规、管理机制,依靠所有人的共同努力,才能保证计算机网络信息安全,使网络更好地服务社会。

参考文献:

[1]福建省公安厅《网络与信息安全基础》 北京理工大学出版社 2008

[2]李辉 《黑客攻防与计算机病毒分析检测及安全解决方案》 北京电子信息技术出版社 2006

[3]陈爱民《计算机的安全与保密》电子工业出版社 2002

推荐访问: 浅谈 计算机网络 信息安全 防范