时间:2023-11-08 11:03:34
导语:在常见网络安全问题的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
在社会不断发展和科学技术水平不断提升的现阶段,计算机技术已经在社会的各个行业领域当中都实现了广泛的应用,信息网络是推动社会向前发展的重要力量。对于计算机网络中的信息系统而言,其与国家政府、企业公司和个人之间都具有十分紧密的联系,其经过传输和处理的信息会涉及到政府宏观调控、企业资金管理和个人隐私等重要内容,不可避免的会受到数据篡改、信息窃取和计算机病毒等形式的攻击,计算机犯罪的发生率也呈现出递增的趋势,对社会的健康发展构成了严重的威胁,基于此,要正确的认识到网络信息系统中存在的安全问题,并采取有效的应对策略来保证信息的安全性。
1 网络信息系统中常见的安全问题分析
网络信息安全所针对的是信息系统的硬件、软件和数据的安全,保护其不会因偶然或恶意等原因而受到破坏、泄露、更改等,保证系统的稳定可靠运行。然而,从我国网络信息系统的安全现状来看,其中还存在着以下几方面的常见问题:
1.1 网络信息系统自身存在的问题
网络信息系统自身所存在的问题主要包括了系统漏洞和移动存储介质两方面的问题。对于系统漏洞而言,由于系统自身的风险因素,使得程序处理文件等在时序和同步等方面出现了漏洞,直接导致非法人员获得了访问权限。例如将携带病毒的U盘插入到计算机当中,而网络系统中缺少对这些介质的认证和审计等程序,使得信息的安全无法得到保证。
1.2 外部对网络信息系统的攻击
计算机病毒侵害是网络信息系统中最为常见的一种外部攻击方式,且病毒具有蔓延速度快和影响范围广等特点,例如特洛伊木马程序能够直接侵入电脑并对其进行破坏,通常被伪装成工具程序或游戏等,诱使用户打开携带的邮件附件或从网上进行下载,当用户执行相关操作的同时,这些程序之后就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在计算机当中。
1.3 网络信息系统管理方面的问题
网络信息系统管理中存在的问题主要表现在违反规章制度和故意泄密这两方面。由于一些人员对相关的规章制度不熟悉,在工作中出现疏忽等问题,都会造成文件的信息被泄露。故意泄密指的是维护计算机网络信息系统的工作人员为了谋取利益等故意对系统进行破坏,将文件信息和资料数据向外部提供的行为。
2 网络信息系统常见安全问题的应对策略
2.1 完善对计算机网络的物理保护
完善对计算机网络的物理保护是提高网络信息系统安全性的首要措施,需要技术维护人员对网络应用的外部环境净化,主要包括了以下三方面的内容:
(1)要保证计算机网络环境的安全性,尽量选择地质稳定、弱噪音源等环境;
(2)要对网络应用环境中的空气湿度和温度进行必要的调节,控制空气腐蚀度;
(3)在网络应用中心的外部要设置防护圈,为其配备必要的防电磁干扰和防雷击等设备,以此来保证计算机系统的安全稳定运行。
2.2 强化对网络信息系统的技术保护
2.2.1 防火墙技术
防火墙技术的实质就是实现计算机硬件和软件的组合运用,在互联网和内部网之间建立一个安全网关,防止非法用户的侵入。需要注意的是,并不是全部的网络用户都适合安装防护墙,通常情况下,对于个体网络安全存在特别要求,以及需要与Internet进行联网的企业和公司会采取防火墙技术。
2.2.2 数据加密技术
数据加密技术是利用数字方法对数据进行重新组织,对传输过程中的数据流进行加密,保护信息数据不会受到合法受者之外人员的查看。当下,最为常见的数据加密技术包括了对称加密技术和非对称加密技术,二者的区别在于是否运用同一个密匙进行加密和解密。
2.2.3 入侵检测技术
入侵检测技术能够及时发现计算机网络信息系统中存在的未授权和异常现象,并对其进行及时报告的技术,主要用于检测计算机网络信息系统中是否存在违反安全策略的行为。入侵检测技术能够对用户和系统的活动进行监视和分析,找到合法用户和非法用户的越权操作行为;对系统配置的正确性和存在的安全漏洞进行必要的检测,向管理人员予以提示和报警等。
2.3 增强网络信息安全产品的合理应用
电子签证机构是通信系统中的第三方,其中的 CA和PKI产品能够为不同的服务提供可信任的认证服务。例如,CA能够向用户发行电子签证的证书,为用户提供成员身份验证和密钥管理的实际功能;而PKI产品则可以提供更多的功能和服务,在今后将会成为计算基础结构的核心部件。另外,信息安全产品还包括了虚拟专用网(VPN)、安全路由器和安全管理中心等。
3 结束语
综上所述,计算机网络信息系统的安全防护问题是一项十分复杂且系统的工作内容,其与通信技术、计算机科学、信息安全技术和网络技术等多学科之间具有十分紧密的联系。在计算机技术实现不断发展的现阶段,网络信息系统中常见的安全问题包括了系统自身漏洞、黑客攻击与威胁、木马病毒移植和用户非法操作等,为了对存在的实际问题实现有效的解决,需要重视对硬件和软件产品的研制,建立完善的管理制度,提高用户的安全意识以及强化防护技术等,以此来提高网络信息的安全性,促进社会的健康发展。
随着校园网络应用的逐渐深入,特别是校园网络与互联网链接以后,校园网络在信息资源上得到了极大的提升,但是网络信息安全问题也逐渐凸显,直接影响了学校正常的教学管理以及其他教学活动。而常见的校园网络安全问题主要表现在以下几个方面:
(1)计算机系统存在漏洞
目前,我国中小学校园网络中被普遍使用的操作系统是WIN7。而由于技术发展水平的限制,目前WINDOWS操作系统在服务器、防火墙、TCP/IP协议等方面都存在大量安全漏洞,而且当下应用范围比较广泛的360杀毒软件、腾讯电脑管家等杀毒修复软件功能也十分有限,对于互联网这种无限开放的空间环境而言,这些漏洞被越来越多的人发现,并加以利用。这些都为校园网络的稳定运行带来了严重的影响和威胁。
(2)计算机病毒的破坏
威胁计算机功能运行的最普遍则来自于计算机病毒。可以说对于校园网络而言,计算机病毒是破坏计算机系统正常运行、破坏系统软件、损害文件资料、导致网络效率下降,甚至造成计算机及网络系统瘫痪的最直接因素。具体来说,计算机病毒主要具有传播速度快、隐蔽性强、传染途径广、潜伏期长、破坏力大等特点。比如前几年影响比较恶劣的熊猫烧香病毒,网络执行官、网络特工、ARPKILLER、灰鸽子等木马病毒,使得网络集体掉线、网络系统中的游戏账号、QQ账号、网上银行账号密码等被泄漏等等,严重威胁着中小学校园网络的正常使用。
(3)互联网对校园网的非法入侵及破坏威胁
为了最大程度的享有信息资源,提高校园管理、教学水平,基本上所有中小学校园网络都是与互联网相连的。这样就导致了在享有互联网无限资源的同时,也时刻面临着来自互联网中的非法入侵风险。比如最为常见的黑客利用网络攻击校园网络服务器,窃取、篡改或破坏学校重要信息等,给学校日常的教学管理造成巨大危害。
二、完善校园网络信息安全的对策措施
维护校园网络安全是一个复杂的系统工程。其往往涉及到网络用户、管理以及技术维护等方面的工作内容。因此,本质上讲,网络安全工作是一个循序渐进、不断完善的过程。根据前人的研究成果,为了切实提高校园网络的安全性,笔者认为应该从以下几个方面进行完善:
(1)采用身份认证技术
由于校园网属于开放性网络,因此,校园网对用户的限制很少。这样就给一些非法入侵者提供了条件。因此,加强校园网络的安全性,首先我们可以采用身份认证的技术,从用户限制上提高网络的安全性。具体来说,身份认知是指通信方设置身份确认来限制非授权用户的进入。这项技术在高等院校及图书馆等机构中已经得到了普遍盈盈。而常见的身份认证的方法有口令认证法。其是指给系统管理员帐户设置足够复杂的强密码,同时系统管理员的口令不定期的予以更换。
(2)防范系统安全漏洞
在日常的网络系统维护中,及时的对当前的电脑操作系统进行更新升级,及时安装各种系统补丁程序以及第三方系统管理软件,比如常见的360安全卫士、腾讯电脑管家等等,定期的进行系统扫描机漏洞扫描,及时发现安全隐患。这样才能防止各种计算机病毒入侵网络,损坏计算机及系统软件,提高网络使用的安全性。
(3)加强校园网络监控
由于中小学师生对网络安全普遍缺乏正确的认知,在网络使用过程中也无法有效准确的判断病毒网站,因此,在加强校园网络安全意识的宣传同时,还应该在不影响校园网络正常运行的前提下,加强对内部网络的监控范围和力度,做到最大程度的保护网络资源信息。具体措施比如配备入侵检测系统,入侵防御系统,Web、E-mail、BBS的安全监测系统和网络监听系统等。一方面,通过监控手段,增强网络安全的自我适应性和反应能力,及时发现不安全因素,从而保证网络服务的正常提供。另一方面,通过使用网管软件、日志分析软件、MRTG和Sniffer等工具,形成一个功能较完整、覆盖面较广的监控管理系统。
关键词: 计算机网络;网络安全;安全威胁;防范对策
计算机网络安全问题无论在生活中还是在工作中,都逐渐成为人们的焦点话题,尤其随着时代的发展,电脑科技水平也在不断进步,同时计算机网络的形式和内容也加大了自身的开放性,形成了网络信息内容丰富、形式多样、分布广泛的特征,同时网络信息也是面向所有大众的,这也就使黑客和木马等恶意软件有了可乘之机,因此,加强对计算机网络安全防范措施有着重要的时代意义和现实意义。
1 计算机网络常见的安全威胁
现如今在计算机使用过程中,有很多方面的因素都会导致安全系统受到威胁,例如网络自身结构的不合理、对计算机网络的操作不当、安全意识不强、管理不完善等,这些都有可能给信息的外泄带来一定程度上的危害,而这些危险也表现在很多方面,随着网络开放性的不断增强,网络应用系统涉及的领域也更广泛,因此,计算机网络常见的安全威胁也表现得多种多样,具体可以分为以下几个方面。
1.1 计算机网络硬件方面的威胁
网络硬件作为一种生产出来的产品,难免会出现大大小小的问题,据调查显示,目前在计算机网络硬件中存有的问题就有九十多种,其中通过路由器产生的问题最多,因为很多远程用户没有经过授权,非法通过路由器对使用者的网络进行修改、访问和重启,更有甚者,使用一些炸弹软件对路由器进行轰炸,这些都给计算机网络的使用带来威胁,很多黑客利用路由器的使用漏洞,把网络信息转移到互联网上其它的服务器中,接着用一些非法手段成立不真实的虚假网站,用它来窃取一些机密的资料和文件,这都是利用计算机硬件的漏洞,钻了硬件设施保密措施不完善的空子。而现阶段的计算机安全防范中,对类似这样来自硬件方面的威胁来说,还没有更好的处理方法,需要引起有关部门的重视。
1.2 计算机网络软件方面的威胁
1.2.1 来自黑客和恶意软件方面的威胁。黑客往往利用不法手段对网络用户信息进行窃取和使用,黑客使用的工具往往也是多种多样的,最常见的就是特洛伊木马,木马是黑客进行远程操控的工具,有很强的隐蔽性,一般不易于发现,也不易于准确地确定木马在计算机中的位置,这些都不利于对木马的消除和防范,由于木马本还具有很强的非授权性,它可以通过很多方式进行伪装,减少被用户识别出来的概率,这些方法包括把更换图标、显示出错、端口定制、自动销毁、更换木马名、与文件进行捆绑等,能过这些方法,都导致很多木马不易被查出,即使用户发现了木马的存在,也不容易对其存在的位置进行准确的定位,而追查和找出这些木马就更无从入手了,另外,随着时代的进步,木马盗取信息的手段也越来越先进,它可以跟随计算机的运用而运用,然后盗取信息,其中包括辨别窃取来的信息和获得接受到的信息,然后给予相应的盗取手段,可见,特洛伊木马等恶意软件对计算机来说无疑是一个定时炸弹,用户不易发现也不易察觉的特点使木马的侵入更加猖狂和肆意。
对于黑客来说,把计算机中投入病毒是好的手段,病毒对计算机中的数据和文件都可以造破坏,同时它可以通过自身的功能在计算机中重新设入另一程序,这就导致一些计算机在遇到病毒之后,用户对计算机的使用情况在不知不觉中受到了监视,而其中的网络资源和信息也就很轻易地会被冒用和取代,而通过病毒植入进来的新程序,往往会迅速繁殖,使整个计算机网络都充满病毒,最后使网络不能正常运转。由此可见,计算机病毒给软件网络带来了巨大的威胁。
1.2.2 垃圾邮件。现如今邮件是人们生活和工作必不可少的使用工具,同时也是人们日常通讯的重要手段,而这些电子邮件的大量使用和终端的开放性都给一些恶意分子可乘之机,使用户受到不同适度的损失,另外,还有一些黑客能过邮件盗取用户资料和信息,使用户的财产安全受到损失,尤其在日常生活中,很多人会收到一些垃圾邮件,往往这些邮件是带有病毒的,一旦这些病毒邮件被打开,后果往往不堪设想,因为这些垃圾邮件中藏有的病毒会随着用户的打开,而迅速蔓延到整个电脑程序,甚至产生信息爆炸的危险,使电脑中的宝贵资料受到攻击。因此,这些垃圾邮件对整个电脑服务器和电脑文件的损害是非常大的,在计算机的日常使用过程中值得每个用户的关注和重视。
1.3 网络信息输送方面的威胁
1.3.1 数据丢失问题。随着计算机信息技术的不断应用,人们对数据和文件的传送都要依靠网络来完成,那么在数据传送的过程中,就有可能出现误传或者文件丢失的情况,一方面来看,很多数据由于电脑在操作中受到辐射物的干扰而出现暂的中断和损坏,这就不利于数据的录入和传送,同时,被中断和干扰的数据很难得到恢复,这就使很多进行在中途的数据传送工作中断,而之前的工作都前功尽弃了,给用户的操作带来麻烦,尤其在企业单位的工作中,更有可能给企业带来不同程度的损失。
1.3.2 用户权限设置问题。一般情况下,对计算机系统的管理是非常严格的,尤其在安全性能方面,更是要做到层层把关,不给恶意破坏分子留有余地,在计算机网络中,管理员拥有最高的权限,而实际操作中,往往会出现一些漏洞,这些漏洞就使一些恶意分子有了可乘之机,趁机潜入到用户系统中,窃取用户的账号和密码,并能过这些信息获取用户的其它资料,或者对其它服务器进行威胁,其中常见的威胁有拒绝服务、物理途径的泄露和任意执行的错误等。
2 对计算机网络安全威胁的防范措施
由于计算机网络使用者的广泛性和开放性,难免会出现很多漏洞,使恶意破坏分子趁虚而入,盗取用户资料,并利用病毒、木马、垃圾邮件等多种方式对用户数据资料进行破坏,面对这些形式多样的网络安全问题,个人和企业的信息资料的安全性都受到了威胁,因此,如何采取正确的防范措施保护网络的安全日益成为人们关注的焦点。
2.1 使用正确的杀毒软件
杀毒软件对电脑病毒来说无疑是致命的克星,尤其对于现阶段的杀毒软件来说,它具有很强的智能化特征,可以在无需人工操作的情况下,自行对一些恶意软件和病毒进行拦截,或者自动弹出提示栏提醒用户该软件的不良性,因此,给很多非专业型的计算机使用者一个很好的提醒,方便普通大众人们的使用,减少了很多病毒的侵害,但是也有很多电脑使用者不重视对杀毒软件的安装,认为没有必要,这就减少了电脑对病毒的抵御能力,降低了计算机的安全系数,在没有安全保障的情况下运行电脑,无疑使病毒从各个方面都可以对电脑产生威胁,增加了病毒入侵的可能性,因此,安装杀毒软件是防范网络安全威胁最普遍也是最简单的方式,无论在工作还是在生活中,它都是防止病毒入侵的有利手段。
2.2 文明上网,加强电脑清理工作
电脑在长期的使用过程中,往往会出现很多问题,如果不对其进行及时的处理,可能使问题恶化,最后造成难以处理的后果,因此,无论是个人还是企业单位都要加强电脑的清理工作,定期对电脑进行体检,使用科学的杀毒软件对整个电脑的系统进行全盘扫描的盘查,及时发现其中存在的网络威胁,并给予整治,例如360杀毒软件、金山杀毒软件以及现阶段出现的各种新型的杀毒系统都可以对一些恶意病毒进行有效盘查和清理,另外,用户在使用网络信息时要注意正确、文明上网,对于恶意、不法信息要拒绝接收和察看,尤其对于很多恶意邮件来说,往往在打开程序的时候,这些病毒便自动植入进用户的电脑中然后迅速繁殖,盗取用户信息,给用户的安全造成很大威胁,因此,用户在使用电脑时要注意科学、文明上网,并且定期使用专业性较强、质量有保证的杀毒系统对电脑进行体检和清理,这样才能达到保护电脑和用户信息安全的目的。
2.3 对重点计算机系统要加强维护
现如今,对计算机系统的防护不只依赖于简单的杀毒软件,更有如防火墙等高级的保护措施,对于重点单位如政府、国有企业、国家安全部门等重要的机构组织来说,对网络信息安全的保护工作就显得更为重要,一旦这些单位的信息泄露或者被攻击,那么给企业带来的危害是不可估量的,因此,一定要加强对这些单位的重点保护,例如加强防火墙的数量,使用多个防火墙进行多重保护,另外,为了从根源上避免给恶意分子趁虚而入的机会,可以使单位的网络只使用局域网,而不使用互联网,另外,对网络的安全管理也要有专业人员负责,同时也要设置特定的工作员进行安全系统的维护,使网络安全时时有人监督,定期进行排查,这样就使病毒威胁一旦出现就可以在第一时间被发现和处理,保证了计算机网络的安全。
3 结束语
长期以来,网络安全问题都是人们关注的焦点话题,它与人们的生活和工作都息息相关,现如今,面对五花八门的网络威胁因素,人们更应该增强对网络安全威胁的防范意识,积极采取措施,加强对网络安全的保护工作,从使用计算机的方方面面进行保护和管理,从而对网络安全威胁进行正确、有效的防范。
参考文献:
[1]汪胜利,魏敬宏电力企业计算机网络安全保密管理探析[J].电力信息化,2006,4(9).
[2]邱祥阳,谈网络安全的几个问题[J].科技信息(学术版),2008(27).
[3]高全忠,档案信息与网络服务展望[J].浙江档案,2003(11).
[4]赵志国,加强信息网络安全保障做好网络安全应急管理[J].信息网络安全,2008(5).
[5]聂多均,高校校园网网络安全问题分析与对策[J].人力资源管理(学术版),2010(4).
[6]李艺、李新明,对网络安全问题的探讨[J].计算机工程与设计,2004,25(7).
一、当前网络信息面临的安全威胁
1、软件本身的脆弱性。各种系统软件、应用软件随着规模不断扩大,自身也变得愈加复杂,只要有软件,就有可能存在安全漏洞,如Windows、Unix、XP等操作系统都或多或少的漏洞,即使不断打补丁和修补漏洞,又会不断涌现出新的漏洞,使软件本身带有脆弱性。
2、协议安全的脆弱性。运行中的计算机都是建立在各种通信协议基础之上的,但由于互联网设计的初衷只是很单纯的想要实现信息与数据的共享,缺乏对信息安全的构思,同时协议的复杂性、开放性,以及设计时缺少认证与加密的保障,使网络安全存在先天性的不足。
3、人员因素。由于网络管理人员和用户自身管理意识的薄弱,以及用户在网络配置时知识与技能的欠缺,造成配制时操作不当,从而导致安全漏洞的出现,使信息安全得不到很好的保障。
4、计算机病毒。当计算机在正常运行时,插入的计算机病毒就像生物病毒一样,进行自我复制、繁殖,相互传染,迅速蔓延,导致程序无法正常运行下去,从而使信息安全受到威胁,如 “熊猫烧香病毒”
二、常见网络攻击方式
1、网络链路层。MAC地址欺骗:本机的MAC地址被篡改为其他机器的MAC地址。ARP欺骗:篡改IPH和MAC地址之间的映射关系,将数据包发送给了攻击者的主机而不是正确的主机。
2、网络层。IP地址欺骗:是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的。以及泪滴攻击、ICMP攻击和 RIP路由欺骗。
3、传输层。TCP初始化序号预测:通过预测初始号来伪造TCP数据包。以及TCP端口扫描、land攻击、TCP会话劫持 、RST和FIN攻击。
4、应用层。DNS欺骗:域名服务器被攻击者冒充,并将用户查询的IP地址篡改为攻击者的IP地址,使用户在上网时看到的是攻击者的网页,而不是自己真正想要浏览的页面。以及电子邮件攻击和缓冲区溢出攻击。
5、特洛伊木马。特洛伊木马病毒是当前较为流行的病毒,和一般病毒相比大有不同,它不会刻意感染其他文件同时也不会自我繁殖,主要通过自身伪装,从而吸引用户下载,进而使用户门户被病毒施种者打开,达到任意破坏、窃取用户的文件,更有甚者去操控用户的机子。
6、拒绝服务攻击。有两种表现形式:一是为阻止接收新的请求,逼迫使服务器缓冲区满;另一种是利用IP地进行欺骗,逼迫服务器对合法用户的连接进行复位,从而影响用户的正常连接。
三、网络安全采取的主要措施
1、防火墙。是网络安全的第一道门户,可实现内部网和外部不可信任网络之间,或者内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。
2、虚拟专用网技术。一个完整的VPN技术方案包括VPN隧道技术、密码技术和服务质量保证技术。先建立一个隧道,在数据传输时再利用加密技术对其进行加密,使数据的私有性和安全性得到保障。
3、访问控制技术。是机制与策略的结合,允许对限定资源的授权访问,同时可保护资源,阻止某些无权访问资源的用户进行偶然或恶意的访问。
4、入侵检测技术。是指尽最大可能对入侵者企图控制网络资源或系统的监视或阻止,是用于检测系统的完整性、可用性以及机密性等方式的一种安全技术,同时也是一种发现入侵者攻击以及用户滥用特权的方法。
5、数据加密技术。目前最常用的有对称加密和非对称加密技术。使用数字方法来重新组织数据[2],使得除了合法使用者外,任何其他人想要恢复原先的“消息”是非常困难的。
6、身份认证技术。主要有基于密码和生物特征的身份认证技术。其实质是被认证方的一些信息,如果不是自己,任何人不能造假。
四、总结
网络信息安全是一个不断变化、快速更新的领域,导致人们面对的信息安全问题不断变化,攻击者的攻击手段也层出不穷,所以综合运用各种安全高效的防护措施是至关重要的。
为了网络信息的安全,降低黑客入侵的风险,我们必须严阵以待,采取各种应对策略,集众家之所长,相互配合,从而建立起稳固牢靠的网络安全体系。
1.影响网络信息安全的主要因素
1.1 导致互联网脆弱性的原因。
(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
1.2 安全管理困难性。
虽然安全事件通常是不分国界的,但是安全管理却受国家等多种因素的限制。安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象。扩大到不同国家之间,跨国界的安全事件的追踪就非常困难。
2.网络安全的主要技术
2.1 防火墙技术。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
2.1.1 网络安全的屏障。
防火墙可通过过滤不安全的服务而减低风险,极大地提高内部网络的安全性。由于只有经过选择并授权允许的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以禁止诸如不安全的NFS协议进出受保护的网络,使攻击者不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向路径。防火墙能够拒绝所有以上类型攻击的报文,并将情况及时通知防火墙管理员。
2.1.2 强化网络安全策略。通过以防火墙为中心的安全方案配置。能将所有安全软件(如口令、加密、身份认证等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如,在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上而集中在防火墙。
2.2 数据加密技术。
2.2.1 常用的数据加密技术。
目前最常用的加密技术有对称加密技术和非对称加密技术。
2.2.2 数据加密技术的含义。
所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。
3.网络安全具有的功能
3.1 身份识别。
身份识别是安全系统应具备的基本功能,身份识别主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。
3.2 存取控制。
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
4.常见网络攻击方法
4.1 网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。
第一:搜索
第二:扫描
第三:获得权限
第四:保持连接
第五:消除痕迹
4.2 网络攻击的常见方法。
(1)口令入侵
(2)电子邮件攻击
(3)木马程序
(4)漏洞攻击
5.网络安全应对策略
(1)使用防火墙软件
(2)提高网络安全意识
(3)隐藏自己的IP地址
(4)备份资料
(5)提高警惕
我国面对网络威胁采取的主要策略:
5.1 完善管理机制。
一个完善的计算机网络信息系统安全方案至少应该包括以下几个方面:访问控制、检查安全漏洞、攻击监控、加密、备份和恢复、多层防御、建立必要的管理机制。随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性显得十分重要。同时,计算机网络技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免地存在一些漏洞,因此,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。
5.2 逐步消除网络安全隐患。
(1)每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则。
关键词:网络;安全;问题;对策
中图分类号:TP393
随着计算机网络在办公上发挥的作用越来越大,在我国事业单位的办公在早已起到了不可替代的作用。各级事业单位为了能够保证计算机网络的安全稳定的运行,都加强了对计算机网络的维护,但是网络安全问题依然影响着正常的办公,如果不能做好安全防护措施,会给事业单位的政策和经济上造成严重损失,为此如何有效的防止网络安全问题,做好计算机网络维护成为了很多单位应当重视的重要问题之一。
1 事业单位计算机网络维护的重要性
计算机网络已经在事业单位的日常工作过程中起到了不可替代的作用,在工作中应用网络进行办公数据、文件的整理以及传输,有利的推进了工作效率的提高。所以网络运行需要日常的维护和管理,维护水平的高低直接影响到办公效率。由于在事业单位中,分工比较明确,各级单位都有一定数量的计算机,为了实现资源共享,提高效率,大都组建自己局域网,同时还保留着外网的正常运行。保证好计算机网络的正常运行才能有利于事业单位更好的工作,为群众及时处理好各种问题,因此,事关重大。
2 事业单位计算机网络维护的主要内容
事业单位的计算机网络维护主要是维护网络的特性的正常运行和维护网络设备的正常工作。
2.1 网络的正常运行。计算机网络系统之所以能够广泛的应用在各领域,这与它的很多特性是分不开的。其主要的特性就是可靠性和保密性。
可靠性,能够在规定的条件下完成特定的功能,而且在受到一些外部干扰的情况下仍然可以稳定的工作,还能保证信息的完整性。
保密性,网络信息只有授权用户才可以有权限使用,这样能有效的防止信息的泄漏。
事业单位的日常工作中很多的工作都需要在网络条件下运行,所以在保证好网络的可靠性和保密性的前提下一定要保证网络的畅通。
2.2 网络设备的维护。网络设备是网络运行的载体,所有的信息传递都是在设备的正常运行条件下才能成功。因此网络设备的维护也是相当重要的。常见网络的设备有网桥、网关以及交换机和路由器等设备,保证好这些设备的正运行是日常维护工作的重点工作。
3 维护过程中存在的问题
计算机网络在维护过程中最大的问题就是网络安全问题,从威胁上来讲主要分为内部因素和外部因素,外部因素包括病毒侵袭和黑客攻击。内部因素主要就是人为的因素,包括用户的非法操作和网络维护管理不到位等。
3.1 计算机病毒。计算机病毒是在正常的计算机系统程序中植入指令、程序代码等,它能够隐藏在系统中不易被察觉,损害网络的某些功能和数据,对计算机网络的安全危害极大,影响整个系统正常工作。这也是日常中常见的问题,另外在使用中有些员工随便插拔不安全的U盘拷贝数据也会导致病毒的传播。
3.2 网络外的黑客攻击。对计算机网络来说,黑客攻击的危害是最大的。因为黑客如果入侵了网络可能会非法获取数据信息,有的可能会更改信息,尤其对政府事业单位来说,作为国家的行政辅助机构,涉及很多政府内部信息,一旦泄露后果无法想象。所以后果最为严重,应当严防。
3.3 用户非恶意或恶意的非法操作。由于沟通的需要,网络设计不可能不留任何接入点,这就给外界进入提供了可能。再加上有些用户的操作不当可能会破坏数据,还有些是有意的去破坏。所以很多情况下威胁都是来自内部用户。所以应当加强用户的网络安全意识。
3.4 计算机网络安全管理不到位。有些企业对计算机网络的管理较为松散,分工有交叉不明确,有些内容容易引起遗漏。一些部门对网络的使用权限的管理不够严格,信息保密性不好,这些薄弱的信息安全防卫意识对系统的安全性危害更大,很容易让黑客和病毒进入系统。因此要严加防范。
4 主要的解决对策
对于事业单位的计算机网络存在的问题有了更深的认识我们才能有的放矢的去预防或者处理这些问题,防患于未然才能做到真正的保证网络的安全。要做好网络维护需要从以下方面着手。
4.1 真正的熟悉网络。网络维护人员要想做好维护工作首先应该对这项工作非常熟悉才行,只有这样才能知道怎么去发现问题和解决问题,这是基础。相关人员要做到对网络知识、计算机的知识以及相关的操作熟记于心,在处理问题中不断总结经验。所有的知识点都要求做到融会贯通,提高自己的业务水平,真正的保证好单位的网络安全。
4.2 加强对安全的管理。作为网络使用的主体,人是主要因素,因此做好管理成为保证网络安全的核心问题。所以相关事业单位要做好网络管理的制度和办法,要做到切实可行。另外,加强对使用人员的培训,最好建立应急预案,以免出现问题后手忙脚乱影响工作的进一步展开。
4.3 计算机实体的预防对策。作为计算机网络机构的基础,硬件以及基本的通信线路也很容易受到人为或者自然因素的破坏。网络维护者应当从可能出现问题点去分析,做好电磁屏蔽措施,单位还要做好防雷击、防止水火的外界不安全因素的干扰,选择合适的场地,保证计算机网络设备的正常运行。
4.4 做好网络病毒预防措施。病毒和黑客是影响网络安全的主要威胁,尤其是随着技术的发展,病毒的传播路径也变的多样化,给防护工作带来很大的困难。因此,预防是主要措施,每个人都应该加强防毒杀毒的意识,不要随便打开不安全的网站或者邮件,经常性的进行杀毒处理,从自身做起才能有效的去切断病毒和黑客的入侵。最好对数据进行备份,以防止计算机网络系统的突发灾难。
4.5 网络层面上的对策。网络安全最大的威胁还是来自网络,这最主要的就是控制IP的来源。防火墙的应用很好的保证了网络的安全。它把局域网和外网分隔开来。实时监控外界和内部信息之间的交流,有效避免了不安全因素的入侵。增加了网络系统保密性。所以,相关事业单位要合理的去利用防火墙保证网络的安全。
4.6 加强对数据的保密措施。数据加密能够有效的防止信息的泄露和外界的破坏,保证信息的安全,因此在实际应用中很受欢迎。常用的数字加密有链路、节点以及点对点的加密。数据加密能够保护数据的安全,即使丢失外界也不会轻易的获取到内部信息,虽然是比较被动的手段,但是很实用。
另外,很多的有效措施可以更好的保护网络的安全,比如对使用网络的用户有身份验证,将数据和用户分成不同等级,只有一定级别的人才能调用重要的数据,这样就提高了网络的安全系数。当然,计算机网络技术的发展很快,还会有更新的技术入侵或者防止入侵。这就需要我们的网络维护人员要及时的去学习新的知识和技术,只有这样在发生问题的时候才能有有效的方法去弥补,尽量的减少带来的损失,保证事业单位的正常工作。
5 总结
计算机网络的维护十分重要,技术的发展也要求我们保持警惕,坚持预防为主,采用合理措施应对,切实做好事业单位的网络安全,保证它们的正常工作。
参考文献:
[1]康会敏.浅谈计算机网络安全与维护[J].科技致富向导,2011,8.
[2]王金光,周子琨.浅谈局域网计算机及网络维护[J].甘肃科技,2008,9.
[3]高希新.浅析计算机网络安全与日常维护措施[J].中国科技信息,2009,18.
[4]耿明.计算机网络应用基础简介[J].科技风,2010,7.
1.1气象部门网络安全的主要防御结构
一般情况下,在气象网络中,防火墙是最重要的硬件防御系统之一,根据台站区域网络的组成部件设置防火墙,并根据气象部门业务安全需求采取相应的防控措施。在气象信息中心,多个硬件防火墙被部署在区域网络内重要的业务需求范围内,确保该区域内的气象观测业务可顺利、安全运行。对于突发网络故障,可通过查询网络日志、查看网络历史询问记录等处理,从而使网络恢复正常。同时,网络入侵检测系统也是网络防护的重要手段,可定时对网络中可能存在的入侵或攻击进行检测,查出存在的漏洞、攻击模式和用户行为模式的差别等,并对网络及系统中出现的异常行为作出响应。此外,软件防护系统也是不容忽视的重要环节,通过防病毒软件对计算机网络进行查杀,消除网络中存在的威胁因素;网络管理软件可对连接的网络设备进行监管,检测网络中存在的异常行为,有效防御病毒,从而切实做好气象网络安全防御工作。
1.2网络安全现状
随着现代化气象观测信息的不断增多,自动站长期不间断运行,容易导致网络负载量大,进而增加了局部网络病毒木马入侵的概率,且其对外开放的资源共享端口也容易出现网络堵塞。此外,内部计算机人员的操作不当、对计算机终端安全意识较差的现象普遍存在,这都对气象网络安全造成了严重的威胁。
2气象部门网络安全中存在的威胁
2.1网络安全漏洞
漏洞是气象部门计算机网络安全的重大隐患之一,主要包括操作系统漏洞和硬件产品漏。大多数的木马病毒、非法入侵等都是基于计算机网络中存在的漏洞而对其攻击的,它是网络安全的一大威胁。
2.2内部网络防护措施不完善
气象计算机网络属于独立局域网,根据其具有的工作特性,需要实时对数据进行快速、便捷的传递,但这样容易引起病毒的直接感染。由于防护措施不完善,如果操作某一个被病毒感染的移动硬盘时,会连带服务器及其他电脑同时被感染。此时,即便设有防火墙装置,也阻挡不了网络内部遭受攻击。
2.3恶意代码威胁
需要及时对计算机中安装的软件防护杀毒系统升级和补丁修复。随着网络技术的发展,病毒的破坏力越来越强。如果没有及时制止病毒的入侵,则可能会造成计算机彻底被控制或瘫痪。
2.4网络黑客攻击
网络黑客一般为对计算机网络较为精通的不法分子,他们通过网络操作系统的漏洞对系统进行攻击,可导致系统瘫痪或异常。网络操作系统有多种,常用的为WindowsNT操作系统。因此,该系统已成为网络黑客的重点攻击对象。
2.5操作人员的安全意识较差
部分气象计算机操作人员不具备专业的网络知识,对于计算机网络安全了解不足,存在在计算机上下载其他与气象无关的资源的情况,或通过移动硬盘在局域网内进行各种数据资料的传输,这增加了病毒入侵的概率,容易造成数据丢失或泄露。如果将在Internet上使用过的笔记本电脑连接到气象内部网络中,也可能会增加气象网络病毒入侵的概率。
2.6IP地址冲突
气象部门内部的计算机经常出现IP地址冲突的现象。1台或多台电脑常因测试或其他原因需要临时修改IP地址,但修改后往往没有及时改回,进而造成IP冲突无法联网,这会对气象观测数据的传输等环节造成影响。
2.7缺乏内部网络安全技术人员
目前,由于气象台站受到资金或其他因素的制约,导致气象台站缺乏相关的网络安全专业技术人员。当出现网络故障时,基本是由在职的其他工作人员进行维护的,但网络管理员自身的水平较低,仅可以应付简单的常见网络安全故障,对于专业病毒防御、网络区域设置等关键技术的掌握甚少,出现复杂的网络安全故障无法及时解决,进而影响了台站的正常、稳定运行。
3改善气象部门网络运行环境的措施
3.1加强网络安全管理
应加强气象部门全体人员的计算机网络安全意识,针对重点网络威胁进行分析,并对其可能造成的影响进行估算,从而使更多的职工关注网络安全问题;制订相关的计算机操作和日常网络应用安全规范准则,使全体职工养成良好的上网和工作习惯;对在职的网络管理人员进行技能培训,提高其技能水平,以确保气象业务在良好的环境中进行;引进复合型人才,加强技术人才队伍的培养。网络安全涉及的范围广、信息量大,对人才的需求也较大。因此,可通过参加高新技术学习、开展重点问题交流等途径提高管理人员的业务水平,使他们能担当起气象网络信息安全建设的重任。
3.2科学、合理配置网络安全系统
关键词:网站;防篡改技术;WEB;动态网页
中图分类号:TP399 文献标识码:A文章编号:1007-9599 (2011) 14-0000-02
Anti-tampering Technology Application of Government Portal WEB
Li Xuefeng
(Qingyuan Informatization Technology Equipment Office,Qingyuan511515,China)
Abstract:Website WEB government departments,security has become an important part of the building site,the government portal,security system,safety management system should be split from the technical safeguards and security are two aspects to the construction,construction safety management system,including technical management specifications,personnel and organizational structure,emergency response services,security,safety training in four aspects;safety precautions main WEB tamper system construction.
Keywords:Website;Anti-tampering technology;WEB;Dynamic pages
一、前言
随着互联网WEB技术的应用发展,网站在信息发展中越来越重要,由于互联网是个开放的网络,网站的信息都随时被查询、阅读、下载或转载。网站内容复制容易,转载速度快,后果难以预料,网页如果被篡改,将直接危害该网站的利益,尤其是政府门户部门的网站,网上的重要新闻、重大方针政策以及法规等具有权威性,一旦被黑客篡改,将严重损害政府的形象,破坏群众对政府部门的信任。如果没有坚固的安全体系和有效的事件响应能力,无异于将重要信息暴露于外。由此看来,网络安全问题已成为政府部门网站建设的一项重要内容。
政府部门的网络安全不是纯粹的技术问题,它涉及了一个政府的政治、军事、经济等多方面的安全。同时影响网络安全的因素也是多方面的,如计算机病毒的传播、黑客的破坏、管理人员的安全防范意识不强等等。因此做好政府门户网站的安全不是件轻而易举的事情。
二、建立网站安全管理制度
在管理制度上,加强网络和信息安全管理等方面的管理制度建设工作,为政府门户网站的建设、运行、维护和管理提供依据保障,构筑促进电子政务安全发展的环境,形成适用于政府门户网站安全的需要。我们必须按照管理制度的要求,提高我们保护网络安全意识,建立一系列安全管理制度。
由于网络的复杂性,必然导致网络安全防护的复杂性。“三分技术,七分管理”这句话是对网络安全非常客观的描述。任何网络仅在技术上是做不到完整的安全的。根据管理规范内容的重要程度和安全管理的复杂性特点,安全管理体系应包括技术管理规范、人员与组织结构、应急事件安全响应服务、安全培训等四个方面的内容。
(一)技术管理规范
面对网络安全的脆弱性,除在网络设计上增加安全服务功能,完善系统的安全保密措施外,还要加强网络的安全管理。如:(1)非、网机器不允许混用。(2)非网机器不允许运行信息,网机器不允许上非网。(3)必须严格按照安全等级、安全域划分,制定相应的安全保密制度。(4)不同安全域、安全等级之间的信息必须通过安全交换系统方可交流。
(二)人员与组织结构
网络管理员应具有丰富的网络知识和实际经验,熟悉本地网络结构,能够制定技术实施策略。安全操作员负责安全系统的具体实施。另外,应建立安全专家小组,负责安全问题的重大决策。
(三)应急事件响应
当一个严重网络漏洞出现或重大安全事件发生时,有可能威胁到系统的正常运行时,值班工程师,将会立刻通知系统管理员,并告知补救的措施。在网站出现非正常运行时,值班工程师将立刻到现场,帮助分析问题的原因,在尽可能短的时间内恢复网站正常工作,并做出事故分析报告,并提交上级主管部门。在管理上,从健全规范网络安全管理机构、培养网络安全管理人员和制定网络安全管理制度等方面保障政府门户网站正常安全运行。
(四)安全培训
系统管理员是直接和系统打交道的工作者,在整个信息系统维护中的地位非常重要。所以非常有必要给系统管理员进行有效的系统安全培训,掌握计算机安全的高级知识,了解黑客使用的流行手段,掌握各种主流操作系统上所需的安全策略、各种安全防御工具等技能,并能采取必要的防范措施。从众多的信息安全事件分析来看,人员的安全意识、系统和网络管理员的安全技术水平和实际的安全知识直接影响到整个系统安全状况。而信息系统的全面安全不仅和管理员的安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。建立完善技术培训体系,使之更贴近实际业务、贴近技术前沿,提高工作人员的安全理论实践水平和安全意识。
三、建立有效安全技术措施
在技术上,采用多种防范、监控等先进的技术手段,制定各种应急措施,保证政府门户网站安全可靠地运行。目前常见网站被攻击事件有SQL注入攻击和跨站脚本攻击,其更加有效的狙击手段是什么呢?主要采取的安全手段:第一,对于SQL注入攻击:采用对SQL查询语句中的查询参数进行过滤;使用类型安全的SQL参数化查询方式,从根本上解决SQL注入的问题;URL参数类型、数量、范围限制功能,解决恶意用户通过地址栏恶意攻击的问题等,这些手段是控制SQL注入的,还包括其它的一些过滤处理,和其它的对用户输入数据的验证来防止SQL注入攻击。第二,对于跨站脚本攻击:在对于不支持HTML的内容直接实行编码处理的办法,来从根本上解决跨站问题。而对于支持Html的内容,我们有专门的过滤函数,会对数据进行安全处理,虽然这种方式目前是安全的,但不代表以后也一定是安全的,因为攻击手段会不断翻新,过滤函数库也会不断更新。另外对于外站访问和直接访问也需要做判断,从一定程度上也可以避免跨站攻击。近年来,出现了网站WEB防篡改系统(也叫WEB应用防火墙),可使系统修改检测时间缩小到毫秒级,而且,由于采用的事件触发技术,系统监测基本不额外占用系统资源。目前主流的网页防篡改技术主要包括如下三种技术:
(一)外挂扫描技术
外挂扫描技术也叫外挂轮询技术,是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。采用从外部逐个扫描网页文件的方式来判断对网页的非法修改,采用这种技术一般会有一定的时间间隔,而且网站文件越多,时间间隔越长,不能保证被黑客修改的网页不被访问者看到。
(二)核心内嵌技术
核心内嵌技术是将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。采用核心内嵌技术的防篡改系统,其篡改检测模块运行于Web服务器软件内部,与Web服务器无缝结合。每次Web服务器对外发送网页时,系统都进行网页防篡改检测,从而能够实时地确保每个网页的真实性。
(三)事件触发技术
事件触发技术是利用操作系统的文件系统接口,在网页文件的被修改时进行合法性检查,对于非法操作进行报警和恢复。事件触发技术是把系统的篡改检测模块嵌入到操作系统内核,因此所有的文件非法变更事件都会被事件触发器无延迟的获取,该机制完全区别于扫描技术和核心内嵌技术,不需要与备份库对比分析的繁琐过程,因此可以做到监控的实时性和系统资源低占用率。是当前比较先进的一种防篡改检测技术。
四、WEB防篡改三种技术应用比较
传统的网页保护技术有基于轮询检测检测技术、内嵌技术、事件触发机制等,大量实践表明,轮询检测技术检测效率较低,对服务器负载以及带宽资源消耗较大,而且不能完全杜绝短时间出现外部访问到非法篡改后的网站,是第一代网页防篡改技术,在过去带宽资源相对不丰富,应用系统对系统应用资源较少的情况下使用,但不能实时对网页进行恢复,往往比较滞后;随着技术发展,网站上运行的各类应用逐渐增多,服务器负载将是网页防篡改技术面临的最大挑战,内嵌技术的应用在一定程度上降低了篡改的几率,但其部署方式较为复杂,加密算法的选择严重影响到了服务器的负载,而且时常会出现大量网页外部不可访问的状况,这属于第二代监测技术;基于事件触发机制被大量事实证明是服务器的负载最小的一种检测技术,简单,成熟,可靠,已经成为目前最主流的检测技术,结合事件触发机制的基于文件过滤驱动级多因子检测技术是第三代全新防篡改技术,通过文件底层驱动技术从根本上解决了文件检测的准确度,以及针对子文件夹的保护,程序后台运行监测程序,一旦发现文件属性变化,则立即从安全目录中(不对外提供访问)加以恢复,效率和安全性都得到了较好的保证,对大中型网站均可以起到很好的保护效果。
五、总结
综上所述,要搞好政府门户网站的安全建设,不是轻而易举的,而是一项复杂的、综合的、系统的信息安全工程。
参考文献:
关键词:网络安全;加密技术;防火墙
中图分类号:TP
文献标识码:A
文章编号:1672-3198(2010)08-0279-01
1 网络信息安全的涵义
网络信息安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真实性(Authenticity)。网络信息的机密性是指网络信息的内容不会被未授权的第三方所知。网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等,即不能为未授权的第三方修改。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。
2 潜在威胁
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
2.1 计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
2.2 操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
2.3 防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
3 网络安全应具备的功能
为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:
3.1 身份识别
身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明。而系统应具备查验用户的身份证明的能力,对于用户的输入,能够明确判别该输入是否来自合法用户。
3.2 存取权限控制
其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。在开放系统中,网上资源的使用应制订一些规定:一是定义哪些用户可以访问哪些资源,二是定义可以访问的用户各自具备的读、写、操作等权限。
3.3 数字签名
即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源”的判断。
3.4 审计追踪
既通过记录日志、对一些有关信息统计等手段,使系统在出现安全问题时能够追查原因。
3.5 密钥管理
信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络,如果密钥泄露或居心不良者通过积累大量密文而增加密文的破译机会,都会对通信安全造成威胁。因此,对密钥的产生、存储、传递和定期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。
4 相关对策
4.1 技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。
(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。
(5)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
4.2 管理层面对策
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
4.3 物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
参考文献
[1]OTHMAR KAYS.网络安全技术[M].北京:中国水利水电出版社,1998.
[2]霍宝锋.常见网络攻击方法及其对策研究[J].计算机工程,2002,(8):9-11.