论文部分内容阅读
摘要:随着计算机网络的发展,其开放性、共享性、互联性程度扩大,网络的重要性和对社会的影响也越来越大,随之而来的网络安全问题也越来越来越重要。本文介绍了网络安全的概念,论述了当前网络安全所面临的威胁,最后给出了应对的策略,为网络安全性建设提供参考和帮助。
关键词:网路安全 威胁 对策
0 引言
当今,网络己广泛渗透到各个领域,信息成为社会发展的重要战略资源。网络技术是一把“双刃剑”。网络的精妙在于互联,网络的问题也在于互联。信息网络国际化、社会化、开放化和个人化的特点,给人们提供“信息共享”,带来了工作的高效率和生活的高质量,同时,也投下了不安全的阴影。随着政府、部门和行业对网络环境和网络资源依赖程度的加强,涉及国家安全和社会公共安全的所有重大问题都在网络上表现出来。因此,网络安全已成为关系国家安全的重大战略问题。
1 网络安全概念
国际标准化组织对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
2 网络安全面临的威胁
目前网络安全面临的主要威胁有以下几个方面:
2.1 非授权访问
即没有预先经过同意,就使用网络或计算机资源,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大使用权限,越权访问信息。主要形式有:假冒、身份攻击、非法用户进入网络系统违法操作,以及合法用户以未授权方式进行操作等。
2.2 信息泄漏或丢失
即敏感信息有意或无意泄漏或丢失,包括数据在传输中泄漏或丢失(如对方利用电磁泄漏或搭线窃听方式截获機密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息等)、在存储介质中丢失或泄漏,以及“黑客”通过建立隐蔽隧道窃取敏感信息等。
2.3 破坏数据完整性
即以非法手段窃取对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰合法用户的正常使用。
2.4 拒绝服务攻击
即通过对网络服务系统的不断干扰,改变其正常的作业流程,或执行无关程序,导致系统响应迟缓影响合法用户的正常使用,甚至使合法用户遭到排斥,不能得到相应的服务。
2.5 传播网络病毒
即通过信息网络传播计算机病毒,其破坏性要大大高于单机系统,而且用户很难防范。
3 网络安全防护策略
3.1 定期修补操作系统漏洞
网络操作系统目前使用最普遍的是微软公司WINDOWS系列产品,而它本身存在着许多漏洞,其中最多的是安全漏洞。网络管理人员要及时了解微软公司发布的补丁程序,并把它安装到操作系统上,这是个最普通的维护工作,也是最快捷的安全补救方法。但应该注意的是,微软公司发布的补丁程序并不十分可靠和有效,因为它的补丁数目繁多、测试又不充分,所以安装了补丁程序后,还应对网络进行经常性的安全测试,发现安全漏洞后,要及时采取其它补救措施。对于使用其它操作系统的网络也要定期进行版本升级,将系统本身的不安全因素减到最少。
3.2 防止电磁泄漏
在计算机网络中,由于电磁信息泄漏而带来的脆弱性、被攻击性和失泄密漏洞隐患,给信息安全带来的危害日趋严重。对电磁泄漏的防护应采用的方法:一是对于传输线路尽量采用光纤传输,并对传输数据进行加密。二是对于计算机、服务器、打印机等固定设备可采用电磁屏蔽技术,把设备放置在六面体、全封闭的电磁屏蔽室内,切断电磁波外漏的路径。
3.3 划分虚拟子网(VLAN)
内部办公自动化网络根据不同用户安全级别或者根据不同部门的安全需求,利用3层交换机来划分虚拟子网(VLAN),在没有配置路由的情况下,不同虚拟子网间是不能够互相访同。通过虚拟子网的划分,能够实现粗略的访问控制。
3.4 建立多层病毒防护体系
WWW浏览和电子邮件是网络必备的服务,它是网络病毒产生和蔓延的温床,目前计算机病毒的种类数以万计,且产生、更新的速度极快,危害越来越大,如果采取的防病毒措施不当,造成的损失是无法估算的。传统的客户端杀毒,由于保护面小,更新速度慢,已经不适应网络安全的要求,取而代之的是建立完整的多层防病毒防护体系。在每台PC机上安装网络客户端反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个人的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个网络不受病毒的感染。
3.5 利用入侵检测技术和认证技术建立安全网络体系
入侵检测是一种动态安全技术,是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail),从而防止针对网络的攻击。信息认证技术是对信息发送者的真实身份和信息的完整性进行验证,保证信息在传送或存储过程中不被篡改。两种技术扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
4 结束语
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。随着网络应用范围的不断扩大,使人们对网络信赖的程度增大,也对网络信息安全保护提出了更高的要求,网络信息安全必然随着信息化程度的发展而不断发展。
参考文献:
[1]刘晶磷.计算机网络概论.高等教育出版社.2005.
[2]朱鸣.网络安全现状和发展趋势.计算机应用与软件,2004,21(5).
[3]石志国,薛为民,江俐.计算机网络安全教程[M].北京:北京交通大学出版社,2009.
[4]王淑江.网络安全[M].北京:机械工业出版社,2007.