网络安全状况及对策浅析

时间:2022-08-18 12:03:02

网络安全状况及对策浅析

摘要:随着计算机在人们生活中的应用越来越深入,网络的安全性也越来越被人们所重视。网络信息涉及到国家的政府、军事、文教、经济等诸多领域,而计算机网络攻击一旦成功,会造成数据资料、经济财产等多方面的巨大损失。因此,认真研究计算机网络存在的安全问题,提高计算机网络安全是非常紧迫和必要的。

关键词:计算机网络 安全 措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)07-0175-01

随着信息技术的飞速发展,人们在享受其带来的巨大便利的同时,也由于网络具有连结形式多样性、开放性、匿名性、终端分布不均匀等特征,带来了众多安全隐患,易受黑客、恶意软件和其他不轨的攻击,不仅影响着用户的正常使用和网络稳定运行,同时还可能造成重大经济损失和威胁到国家安全。因此,认清网络的现状和潜在的威胁,采取强有力的安全策略势在必行。如何更有效地保护重要的数据信息、提高计算机网络系统的安全性已经成为关系一个国家的政治、经济、军事和人民生活的重大关键问题。

1、影响计算机网络安全的客观因素

(1)网络的共享资源为攻击者提供了机会。计算机网络系统最主要的功能之一就是资源共享。无论你是地球的哪个角落,只要有网络,就能找到你所需要的信息。又因为计算机网络的连结形式多样性及匿名性等特点,为网络攻击者提供了掩护便利。所以,资源共享在我们工作生活提供便利的同时,但也为系统安全的恶意攻击者进行破坏提供了机会。(2)系统及网络软件漏洞。由于网络协议的复杂性,网络软件及操作系统不可能做到百分之百无缺陷、无漏洞。这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,许多黑客攻入网络内部的事件,大部分都是因为网络安全措施不到位、不完善所招致的。(3)攻击者的恶意破坏。恶意攻击是人们经常所说的黑客攻击及网络病毒.是网络安全威胁最难防范的一环。随着计算机教育的普及和深入,此类攻击也越来越多,影响越来越大。恶意破坏包括间谍软件、混合、绕道攻击、强盗AP、网页及浏览器攻击、蠕虫及病毒、网络欺诈、击键记录等方式,无论是哪种攻击方式,都只是一种破坏网络安全的黑客方式,虽然攻击者的实现方式变化多样,就其根本目的都是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。(4)网络设计中的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。过去的网络大多是封闭式的,因而比较容易确保其安全性,简单的安全性设备就足以承担其任务。然而,当今的网络已经发生了变化,确保网络的安全性和可用性已经成为更加复杂而且必需的任务。用户每一次连接到网络上,原有的安全状况就会发生变化。所以,很多企事业单位频繁地成为网络犯罪的牺牲品。网络设备、网络协议、网络操作系统等的设计缺陷都会为成为网络安全隐患。(5)计算机网络开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。(6)人为因素影响计算机网络通信安全。主要是计算机系统网络管理人员缺乏安全观念和必备技术。

2、确保计算机网络安全的防范措施

2.1 网络系统的合理配置

网络安全产品是要有针对复杂网络应用的一体化解决方案,为了保证网络系统能够长期、可靠、安全、稳定、高效的运行,企事业单位的网络安全方案应该满足以下内容。一是网络方案的全面性和处理事件的及时性是必要的性能。预估可能受到的网络攻击,全方面做好补救应急抵御预案。二是在网络系统方案的设计中,应该充分考虑到系统的可扩充性,为今后的发展和设备的扩充,提供良好条件准备。三是方案在设计过程中,涉及许多计算机硬件、软件,都要符合主流国际行业标准。

2.2 网络系统的安全策略

(1)网络系统安全管理。在网络安全中,制定完善有效的网络安全制度,对于确保网络的安全、可靠、高效运行,将起到十分重要的作用。一是要制定相关网络系统安全操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等。其次是要加强计算机使用及管理人员安全防范意识,提高人员的安全素质,避免因认为人为失误导致的计算机安全事故。三是要建立资料备份方案计划,定期对数据信息进行备份留存,以备数据损坏丢失情况可以恢复。四是要对局域网内部用户进行身份和使用权限的验证、防止用户越权操作。(2)防火墙。防火墙技术是解决网络安全问题的主要手段。防火墙通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。防火墙能对外部网络的攻击进行有效的防护,但无法对网络内部信息传输的安全进行监控,为实现全面的网络安全还需要一些保障动态安全的技术。

2.3 入侵检测技术

入侵检测系统(Intrusion Detection System简称IDS) 是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。IDS具备威慑、检测、响应、损失情况评估、攻击预测和支持的作用,是为了保证计算机系统安全而设计与配置的,能够及时发现报告系统中未授权或异常现象,用于检测计算机网络中违反安全策略的行为。IDS被认为是防火墙之后的第二层安全屏障,它能在攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐恶意攻击。在遭受恶意攻击过程中,能减少入其所造成的损失;在被攻击后,收集攻击的相关信息,作为防范系统的知识,添加入策略集中,避免系统再次受到同类型的入侵,增强系统的防范应对能力。

2.4 数据传输加密

对传输中的数据流加密,常用的方法有线路加密和端到端加密两种。前者在线路上而不考虑信源与信宿,对保密信息通过各线路采用不同的加密密钥提供的安全保护。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读或不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。

2.5 信息加密

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。在网络安全应用的加密技术很多,在实际应用中,加密过程使用多种加密算法来具体实施的,通常将加密算法结合使用,这样可以以更小的代价提供更加强而有效的安全保护。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。

综上所述,尽管影响网络安全的各种因素也越见增多且情况复杂,但网络安全防范技术也必然将会随着网络应用的发展而不断进步。只要我们脚踏实地,本着探索的精神,及时总结经验教训,用发展的眼光解决网络安全中存在的各种问题,就一定能保障好网络的安全畅通。

上一篇:浅谈计算机病毒危害与防范措施 下一篇:计算机网络安全管理之我见