浅析网络安全

时间:2022-09-15 09:31:48

浅析网络安全

摘 要 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全问题。

关键词 网络安全 防火墙(firewall) 网络文化

中图分类号:TP393 文献标识码:A

网络的出现方便了人们之间的信息交流,推动了社会的进步。但它也是一把双刃剑,在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手的一项任务。以往,人们注重从技术上去着手解决这个问题,忽略了其它防护,虽然收到了效果,却不能从根本上解决这个问题。信息管理的成功,关键在于人的因素。加强人的因素管理,是保障网络安全的重要途径。人生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。

互联网出现以后,人们的网络活动日渐频繁,并产生网络文化,网络活动含着安全活动。因此,安全文化便融入其中,引导和制约着人们的网络信息安全行为,形成了一种全新的、而被人们忽视了的“网络安全文化”。本文提出网络安全文化的概念,它是安全文化和网络文化相互渗透的结果。它通过影响网络操控者的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题,解决这些问题,形成良好的文化氛围固然重要,还要开发网络安全的工具软件。现阶段为了保证网络工作顺通常用的方法如下:

(1)网络病毒的防范。在网络环境下,病毒传播快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

(2)配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防火墙是网络安全的重要一环。

(3)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

(4)Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

(5)漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置的方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用黑客工具,对网络模拟攻击,暴露出网络的漏洞。

(6)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过,同时给发出者返回警告的信息。

网络安全是一个系统工程,既需要构建良好的网络安全文化,又需要各种网络安全工具软件的配合,网络安全问题会不断出现,但是随着着技术的不断发展,网络环境会越来越安全。

参考文献

[1] 卢开澄.计算机密码学―计算机网络中的数据预安全.清华大学出版社,1998.

[2] 余建斌.黑客的攻击手段及用户对策.北京人民邮电出版社,1998.

[3] 蔡立军.计算机网络安全技术.中国水利水电出版社,2002.

[4] 邓文渊,陈惠贞,陈俊荣.ASP与网络数据库技术.中国铁道出版社,2003.4.

上一篇:计算机病毒及防护 下一篇:ARINC 429串行总线收发接口卡的研制