试析计算机网络安全隐患与应急响应技术

时间:2022-10-08 01:22:36

试析计算机网络安全隐患与应急响应技术

摘要:随着社会信息化及计算机网络技术的快速发展和广泛应用,计算机网络安全问题越来越受到人们的重视,如何有效预防网络安全隐患问题,是每一个计算机工作者亟需探究的课题。本文作者基于多年有关网络安全的实践工作经验,从计算机网络安全管理现状、计算机网络安全隐患及网络应急响应技术等方面对计算机网络安全隐患与应急响应技术进行相关探讨,以期在实际中具有借鉴作用。

关键词:计算机网络 安全隐患 应急响应技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)03-0200-01

随着信息化社会建设的不断推进,计算机网络的应用越来越广泛,同时,其安全隐患问题也越来越凸显出来。要想保证网络信息的完整性和保密性,就需要采取强有力的措施来针对这些潜在的威胁。如何开发并有效应用计算机网络应急响应新技术,是每一个计算机工作者亟需探讨与解决的问题。本文就计算机网络安全隐患与应急响应技术进行相关探讨。

1 计算机网络安全管理现状

现代信息社会中,政治、经济、文化、军事和社会生活都离不开计算机网络。在网络快速发展带来了各种便利的同时,网络存在的安全漏洞和隐患也带来巨大的威胁和风险,网络安全问题已经成为世界各国共同关注的焦点。各种威胁安全管理的手段及工具也表现出越来越简单化、智能化、攻击性强的趋势。虽然信息安全管理技术在不断快速发展,但网络安全产品被夸大和误解的现象也较为普遍存在,其主要表现为重技术、轻管理和网络安全知识不够普及等问题。

2 计算机网络安全隐患

目前,计算机网络存在的威胁隐患主要为针对网络中信息和计算机设备两大类威胁,其主要安全隐患也相应分为网络安全攻击隐患与计算机软件漏洞隐患。

(1)网络安全攻击隐患。网络安全攻击隐患又可分为两种:一种是攻击性质是积极性的,另一种是消极的。对于计算机黑客攻击而言,其具有计算机网络系统脆弱性的知识,一般能使用各种计算机工具,利用计算机网络存在的各种安全漏洞非法侵入重要信息系统,通过窃听、截取、破译来获得某些重要的机密信息,并修改和破坏网络的正常使用,故意造成数据丢失或系统瘫痪,给计算机网络用户造成重大损失。

(2)计算机软件漏洞。计算机软件并不是完美无缺的,其或多或少的存在漏洞,这些漏洞可以成为黑客攻击的目标,而破坏计算机安全系统。

3 计算机网络应急响应技术

计算机网络应急响应过程十分复杂,一般涉及到多种应急响应技术。笔者总结常用到的应急响应技术如表1。

3.1 访问控制技术

访问控制技术是指必须有效控制各种对计算机网络的访问,以此来过滤非法用户,减少各种网络安全的隐患。先是利用数字签名技术保证数据的完整性,鉴别数据是否被伪造、冒充或篡改,对用户的身份和信息进行认证、核查。然后建立访问网络所必须遵守的规则,这些规则约束每个网络用户,每个网络用户都要无条件遵循。这些原则包括入网的步骤、授权的方式、控制的策略、访问的形式和安全等级的划分等。

3.2 安全状态评估技术

安全状态评估是指对受害计算机网络系统进行分析,获取受害系统的危害状况。目前,安全状态评估方法主要有恶意代码检测、漏洞扫描、文件完整性检查等。

3.3 系统恢复技术

系统恢复技术主要用于受害计算机网络系统在进行安全处理后,使其重新正常运行,从而达到尽量降低攻击造成损失的目的。一般而言,用于系统恢复技术方法主要有数据修复、系统备份、系统访问权重新控制、安全检测软件、漏洞修补、异地容灾等。其中,数据修复技术为通过专用工具来恢复已删除的系统文件;系统备份技术主要用GHOST软件备份系统,在系统受到攻击损害后,可以重新恢复系统;系统访问权重新控制技术可以利用启动光盘进入系统;安全检测软件主要指利用各种杀毒软件进行计算机检测;漏洞修补通过安装补丁来管理软件;异地容灾技术应用于运行系统受到攻击瘫痪后的补救。

3.4 系统监测技术

系统监测的目的是对受害计算机系统的网络活动以及内部活动进行分析,从而获取受害系统的当前状态信息。目前,系统监测方法主要有网络监测、系统自身监测两种。其中,网络监测通过诸如sniffer、Ethereal、snort、TCPdump等监测工具,进行分析受害计算机系统在网络上的通信信息,以发现受害系统的网上异常行为。系统自身监测的目的主要在于掌握受害系统的当前活动状态,以确认入侵者在受害系统的操作。

3.5 入侵取证技术

入侵取证是指是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据计算机取证技术包括获取物理证据和发现信息两种技术。在应急响应技术中,搜集黑客入侵的证据是一项十分重要的工作。取证技术可以为打击网络犯罪提供重要的支撑手段,还可为司法机关提供强有力的犯罪证据。在取证过程中,每一步执行都涉及到相关的技术与工具,如用于证据复制类的dd;用于证据安全保护类的md5sum、Tripwire、PGP;用于证据分析类的TCT等。

4 结语

总之,我们要针对已出现的计算机网络安全隐患提出有效的防范措施,并不断完善计算机网络的应急响应技术,从而保证计算机网络系统的安全。

参考文献

[1]张冠英.浅析计算机网络安全应急响应技术[J].才智,2012,(35):312.

[2]吴焘.机房网络安全隐患及网络安全技术和对策的应用分析[J].计算机光盘软件与应用,2012,(24):120-121.

[3]房广铎.计算机网络安全应急响应技术浅析[J].才智,2011,(20):83-84.

上一篇:幼托机构手足口病防控形势风险评估报告 下一篇:宜昌某市中学已婚女教师妇科疾病普查结果分析