计算机数据安全策略分析

时间:2022-09-01 05:01:13

计算机数据安全策略分析

从安全角度来看,计算机网络系统具有很多先天不足的弱点。Internet/Intranet的主要安全缺陷有:FTP的安全隐患、路由器的安全隐患、口令文件/etc/passed的安全隐患、Telnet的安全隐患、X11的安全隐患、Gopher的安全隐患和Fin2ger的安全隐患等。也就是说,Internet从开始建设时就缺乏安全的总体思路,所以充满了固有的安全缺陷和安全隐患。例如Internet的TCP/IP协议就不安全。

1黑客攻击手段

现在,大家以对网络上黑客攻击的事情习以为常,计算机蠕虫病毒和自动攻击在网上正在以飞快的速度蔓延。黑客对网络系统的攻击方式各种各样,通常黑客攻击是利用操作系统和通信协议的安全漏洞、系统配置的缺陷来进行的。到现在为止,已被人们发现的黑客攻击方式不止2000种,其中有大部分的黑客攻击手段已经被人们找到了解决的方法,这些黑客攻击大致可分为下面几类。

1.1非授权访问尝试

非授权访问尝试是网络攻击者对已被保护的文件进行的读、写等尝试,同时还包括为了获得被保护的文件的访问权限而做的尝试。

1.2拒绝服务攻击

通常,拒绝服务攻击可以使得被攻击的对象的系统的关键资源过载,进而造成被攻击的对象停止全部或者部分的服务,这里的被攻击对象通常指工作站或者重要的服务器。到目前为止,已经被人们了解的拒绝服务攻击就有好几百种,它是最难对付的一种入侵攻击,也是最基本的入侵攻击方式。

1.3与探测攻击

在非授权的连续访问尝试中,攻击者通常使用这种攻击方式来获得网络周围和内部的信息,典型示例包括端口扫描、SATAN扫描和IP版图扫描等。

1.4协议解码

协议解码要求网络或者管理员进行解码工作,获得相应的结果。协议解码可以用于上面的任何一种非期望方法,解码后的协议信息会表明期望的活动。

1.5可疑活动

可疑活动指网络上不被人们期望存在的活动,也可以定义为标准网络通信范畴以外的活动,如Duplicate IP Address和IP Unknown Protocol事

件等。

1.6系统攻击

这种攻击方式主要针对单个主机,而不是整个网络,可以通过Real Secure系统对它们进行监视。

2数据安全的防范措施

2.1防火墙技术

防火墙作为一类防范措施的总称,既可以简单的用路由器来实现,也可以用主机或者一个子网来实现。它既可以用应用层的软件来抵抗外来攻击,也可以在IP层设置屏障。

防火墙的主要功能有:禁止受保护网络被未授权用户访问;过滤非法用户和不安全服务,例如NFS和Finger等;控制对特殊的站点的访问。防火墙允许外部网访问受保护网的一部分主机,另一部分被它保护起来,禁止不必要的访问。有的防火墙也充当对外服务器,禁止外部网络访问所有受保护网内的主机。

防火墙的基本构件包括屏蔽路由器和双穴主机网关。屏蔽路由器是防火墙最基本的构件,它可以由主机实现,也可以由厂家生产的专门的路由器实现。屏蔽路由器设置灵活,而且对用户透明,因此应用很广泛,但是它的安全性不高,不可以识别不同的用户。双穴主机网关用一台配有两块网卡的堡垒主机来做防火墙。这两块网卡分别与外部网和受保护网相连。堡垒主机上可以运行防火墙软件,因此可以转发应用程序并且提供服务等。双穴主机网关比屏蔽路由器使用性能更好,主要表现在堡垒主机的系统软件能维护系统日志、远程日志和硬件拷贝日志。但是,双穴主机网关也有致命的缺点,当入侵者进入堡垒主机并且使得堡垒主机只有路由的功能后,任何网上的用户都可以随便访问内网。

2.2保护数据安全的措施

保护数据安全的措施主要有:数据集中存储、数据加密、双硬盘、数据备份和定期进行病毒检查。

1)数据集中存储。现在许多单位的各个部门几乎都有自己彼此独立运行的计算机,它们保存各个部门自己的数据,因为直接接触各种数据的人的总数很大,所以对数据的安全非常不利。为了解决上述问题,人们用局域网将各个部门的计算机连为一体,构成办公系统子网,在其中运行统一管理的软件,将数据都保存在服务器上,只有得到授权的人才能访问这些数据。

2)数据加密。对各种数据进行加密传输和加密存储,这样原始数据被人非法获取后,真实信息也不能被直接解读。

3)双硬盘。硬盘作为一种高速运转的精密装置,它的工作原理注定了它的故障率在计算机硬件系统的所有设备中是较高的。为了提高数据的安全性,可以给需要保存重要数据的计算机安装两个物理硬盘,并且让它们保存相同的数据。这样,两个硬盘比单个硬盘发生故障的概率要小的多。

4)数据备份。导致硬盘数据丢失的原因很多,为了避免这些事故造成的损失,唯一可靠的办法就是数据备份。应该用磁带机、硬盘和可擦写关盘这样的大容量存储介质来给重要的数据备份,以将损失降到最低的程度。

5)定期进行病毒检查。虽然电脑病毒层出不穷,我们仍可以通过定期检查计算机的病毒情况和随时升级杀毒软件来大大减少损失。

2.3物理隔离技术

物理隔离技术通过特殊的硬件来实现链路层的断开,从而使各种网络入侵和攻击失去了物理通路的基础,进而阻止了外部网络攻击内部网络。所以说物理隔离技术从本质上讲是一种网络安全技术。

物理隔离技术采用硬件物理隔离方案,也就是说,它将外部网和内部网彻底物理隔开,不存在任何线路连接。这样外部网上的黑客就无法连接到内部的网,安全性很高。不足点是,这样的物理隔离也造成了数据交流困难、工作不便、维护费用增加和设备场地增加等

问题。

3结束语

综上所述,黑客攻击的手段非常多,我们只有利用先进的技术,加强安全意识,做好数据安全策略的分析,才能保证数据的完整和安全。

参考文献

[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,1992.

[2]顾冠群,龚检.计算机网络[M].南京:江苏科学技术出版社,1989.

[3]殷伟,张莉.计算机安全技术[M].北京:电子工业出版社,1997.

上一篇:电气工程自动化系统的应用与设计研究 下一篇:初学者在学习C语言编程过程中常出现的错误分析