浅谈计算机网络系统安全技术及防护

更新时间:2023-06-10 04:58:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

目录

1 引言............................................................................................................... 3

2 计算机网络安全概述 .................................................................................... 3

2.1 计算机网络安全的定义 ..................................................................... 3

2.2 计算机网络安全的内容和特点 ......................................................... 3

2.3 计算机网络安全面临的主要威胁 ..................................................... 4

3 计算机网络攻击的特点 ................................................................................. 4

3.1 损失巨大 .............................................................................................. 4

3.2 威胁社会和国家安全 .......................................................................... 5

3.3 手段多样,手法隐蔽 ............................................................................. 5

3.4 以软件攻击为主 .................................................................................. 5

4 计算机网络安全存在的隐忧 ......................................................................... 5

4.1间谍软件 ............................................................................................... 5

4.2 混合攻击 .............................................................................................. 6

4.3 绕道攻击 .............................................................................................. 6

4.4 强盗AP ............................................................................................... 6

4.5 网页及浏览器攻击 .............................................................................. 6

4.6 蠕虫及病毒 .......................................................................................... 7

4.7 网络欺诈 .............................................................................................. 7

4.8 击键记录 .............................................................................................. 7

5 安全策略......................................................................................................... 7

5.1 防火墙技术 .......................................................................................... 7

5.2 建立安全实时相应和应急恢复的整体防御 ...................................... 8

5.3 阻止入侵或非法访问 .......................................................................... 8

5.4 数据传输加密技术 .............................................................................. 8

5.5 密钥管理技术 ...................................................................................... 8

5.6 加强网络安全的人为管理 .................................................................. 9

6 结语 ................................................................................................................ 9

参考文献............................................................................................................. 9

浅谈计算机网络系统安全技术及防护

摘 要

随着计算机的普及和网络技术的飞速发展,共享信息与网上交流不断增加,伴随而来的网络攻击和风险日益严重和复杂。就计算机网络安全内容、特点、面临的主要威胁及网络安全的基本防范技术进行了探讨。

关键词 : 计算机 网络安全 防范技术

1 引言

随着计算机的普及和网络技术的飞速发展,计算机网络已成为全球信息基础设施的主要组成部分,网络的强大功能给人们的工作、学习和生活带来了无尽的便利。但随着网络应用的不断扩大,在共享强大的网络资源的同时,网络上的许多敏感信息和保密数据难免受到各种主动的或被动的人为攻击。例如信息泄露、信息窃取、数据篡改、数据增删、计算机病毒感染等,信息安全必须从一般性的防卫变成了一种非常普通的防范。当网络规模越来越大和越来越开放时,网络面临的安全威胁和风险也变得更加严重和复杂。因此,网络安全已成为一个至关重要的、不可回避的问题。

2 计算机网络安全概述

2.1 计算机网络安全的定义

国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。网络安全是随着网络的建设和应用的丰富而构建起来的一种需求。

2.2 计算机网络安全的内容和特点

网络安全的内容包括运行系统的安全、网络上系统信息的安全、信息传播的安全和信息内容的安全。网络安全实际上是应用于网络的,网络发展了,网络安全自然要发展。网络安全的特点有:①网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;②网络的安全机制与技术要不

断地变化;③随着网络在社会各个方面的延伸,连接网络的方法越来越多,因此,网络安全技术是一个十分复杂的系统工程。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以网络安全也是一个随着新技术的发展而不断发展的产业。

2.3 计算机网络安全面临的主要威胁

计算机网络安全所面临的威胁大体可分为两种:一是对网络设备的威胁;二是对网络信息的威胁。具体地将影响计算机网络安全的因素归结起来,对网络安全的威胁主要表现在以下四个方面:①自然威胁。自然威胁可能来自于各种自然灾害,恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等,这些无目的的事件,有时会直接威胁网络的安全,影响存储信息的媒体。②人为的无意失误。如用户系统配置不当造成的安全漏洞、用户安全意识不强、用户口令选择不慎、用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。③人为的恶意攻击。人为的恶意攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的前提下,进行截获、窃取、破译,以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。④网络软件的漏洞。漏洞(BUG)指由于技术和设计上的不完善而出现的程序缺陷或错误,这种缺陷或错误允许非法用户未经授权去访问系统或提高其访问系统的层次。系统漏洞主要存在于计算机操作系统和网络服务程序之中,例如UNIX和LINUX上的SENDMAIL、WINDOWS上IIS等漏洞,往往会被黑客利用,对网络和系统进行恶意的攻击。 3 计算机网络攻击的特点

3.1 损失巨大

由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造

成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经济损失是一般案件的几十到几百倍

3.2 威胁社会和国家安全

一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

3.3 手段多样,手法隐蔽

计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。

3.4 以软件攻击为主

几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

4 计算机网络安全存在的隐忧

4.1间谍软件

所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。

4.2 混合攻击

混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致极大范围内的破坏。

4.3 绕道攻击

网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击,我们就将其称为“绕道攻击”。

4.4 强盗AP

是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个WiFi适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使用一台配备了WiFi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公司建筑的外面(甚至可能是更远一些的地方)访问你的网络。

4.5 网页及浏览器攻击

网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的IISApache,Sunday的Java Web服务器,以及IBM的WebSphere。

4.6 蠕虫及病毒

感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中,然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞破坏。

4.7 网络欺诈

网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户的计算机。

4.8 击键记录

击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时通信相关信息,以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。 5 安全策略

5.1 防火墙技术

防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息

的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

5.2 建立安全实时相应和应急恢复的整体防御 没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。

5.3 阻止入侵或非法访问

入网访问控制为网络访问提供第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。

5.4 数据传输加密技术

目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。

5.5 密钥管理技术

为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁

带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

5.6 加强网络安全的人为管理

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。加强网络的安全管理包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。首先是加强立法,及时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计算机人员安全防范意识,提高人员的安全素质。另外还需要健全的规章制度和有效、易于操作的网络安全管理平台。

6 结语

网络安全是一个永远说不完的话题,关于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。我们要清醒认识到任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的。网络安全要我们每一个人的参与。

参考文献

[1]卢昱,王宇:计算机网络安全与控制技术[M],北京:科学出版社,2005.

[2]殷伟:计算机安全与病毒防治[M].合肥,安徽科学技术出版社,2004.

[3]劳帼龄:网络安全与管理[M].北京,高等教育出版社,2003.

本文来源:https://www.bwwdw.com/article/crt1.html

Top