计算机网络安全的问题研究

来源 :中国新通信 | 被引量 : 0次 | 上传用户:nola0724
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】计算机安全是一个越来越引起世界各国关注的重要问题,也是一相十分复杂的课题。随着计算机在人类生活各个领域中的广泛应用,计算机病毒也在不断产生和传播,计算机网络不断遭受黑客的攻击,重要情报资料被窃取,甚至造成网络系统瘫痪,给各个国家以及众多公司造成巨大的经济损失,甚至危害国家和地区的安全。因此计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须给予充分的重视并设法加以解决。
  【关键词】操作系统漏洞网络安全漏洞网络监视器
  一个安全的网络即是要求在网络中各系统的硬/软件和其中的数据不会因偶然或者非法用户恶意的行为而遭到破坏、更改和泄密,并且要保证网络服务不中断的同时,网络系统连续并且可靠地正常运行。现今网络安全研究的本质就是网络上的信息安全。由网络的发展也促使了网络安全成为一门独立的学科而逐渐发展起来。本就从网络安全出发,系统的研究了网络身份认证技术的相关问题,希望能促进互联网的健康发展。
  一、计算机操作系统存在的不安全因素分析
  操作系统的体系结构造成操作系统本身是不安全的,这是计算机系统不安全的根本原因。操作系统的程序是可以动态连接的,包括I/Q的驱动程序与服务系统,都可以用打补丁的方式进行动态连接。许多UNIX操作系统的版本升级开发都是采用打补丁的方式进行的。这种方法厂商可以试用,黑客也可以使用,而且这种动态连接也是计算机病毒产生的好环境。一个靠打补丁开发的操作系统是不可能从根本上解决安全问题的。
  操作系统不安全的另一个因素在于它可以创建程序,甚至支持在网络的节点上进行远程进程的创建和激活,更重要的是被创建的程序可以继承创建程序的权力。这一点与上一点(可在网络上加载程序)结合起来就构成了可以在远端服务器上安装“间谍”软件的条件。若再加上把这种间谍软件以打补丁的方式“打”在一个合法的用户上,尤其“打”在一个特权用户上,间谍软件就可以做到系统进程与作业的监视程序都检测不到它的存在。
  操作系统通常都提供deamon软件,这种软件实质上是一些系统进程。它们总在等待一些条件的出现,之后程序便继续运行下去。这样的软件都是黑客可以利用的。这里应该说明的是:关键不再与有没有deamom在UNIX以及WINDOWSNT操作系统上具有与操作系统核心层软件同等的权利。
  二、计算机网络安全的漏洞研究
  Internet/Intranet使用的TCP/IP协议以及FTP、email、RPC、NFS等都包含许多不安全因素,存在许多漏洞。
  (一)数据库管理系统安全漏洞
  数据库管理系统的安全必须与操作系统的安全进行配套。例如DBMS的安全级别是B2级,那么操作系统的安全级别也应当是B2级。由于数据库的安全管理同样是建立在分级管理的概念之上的,因此DBMS的安全也是脆弱的。
  (二)路由器———错误的路由器配置、隐蔽Modem、缺省的路由器配置这些都导致黑客的攻击。
  防火墙———它的出发点是防止外部黑客的攻击,从根本上说是防外不防内,在美国的调查表明,32%的泄密是内部作案,所有的防火墙都不同程度地被黑客攻击过。而且防火墙只能防一个口,并且不能对IP包进行分析。Web服务器———又是一个非常容易利用的黑客工具。另外还有位置的安全间歇。
  (三)缺少安全管理
  世界上现有的信息系统绝大多数都缺少管理员,目前绝大多数企业负责网络安全管理的只有几个人,而且缺少信息系统安全管理的规范,缺少定期的安全测试和检查,更缺少安全监控。另外,安全要求与实际操作相脱离,因为安全策略经常会与用户方便性相矛盾,知识安全措施和实际执行之间存在很大的距离。我国许多的信息系统已经使用了很多年,但计算机的系统管理员与用户的注册还有很大一部分仍然处于缺省状态,信息系统受到威胁。信息系统安全的隐患包括内部的安全隐患、黑客(外部和内部的,内部黑客了解熟悉网络结构,更易下手)的攻击、计算机病毒极易拒绝服务攻击(Denial of Service Attack)。
  三、利用internet网络监视器
  由于现在广泛使用以太网均采用共享信道的方法,即把发给指定机主信息广播到整个网络上。尽管在普通方式下,某台主机只能收到发给它的信息,然而只要这台主机将网络接口的方式设成“杂乱”模式的话,就可以接受挣个网络上的信息包。利用以太网这个特性,internet网络监视器接受整个网络上的信息包,并将其重组,还原为用户传递的文件和明文。
  当文件在用户的网络环境与外部的Intranet之间发生转换是,internet网络监视器对交换的文件进行全文检索,如果在交换的文件中发现了目标字,则提醒网络管理员可能发生了安全事件,并记录下是谁在交换文件,从而提供了网络使用的安全性。
  (一)网络安全审计员
  Internet网络监视器担当Intranet内部网的网络安全审计员。审计谁在执行什么操作、那些操作总是出现等。如网络发生安全事件,特别是在金融、银行、保险行业的安全事件。Internet网络监视器有利于事后分析,和追查网络的攻击、破坏、涉密等犯罪行为。就好比现在银行中的录像机会摄下用户在银行中的活动情况一样。另外internet网络监视器便于监察网络运行状态和安全状况。
  (二)保密检查员
  Internet网络监视器可见识机密信息的泄漏,用户的网络环境是自己的Intranet或与Internet连接的局域网,用户的机密材料是以目标字为特征的,当文件在用户的网络环境与内部发生交换时,网络监视器对交换的文件进行全文检索,如果在交换中发现了目标字,则提醒网络管理员可能发生了泄密时间,并记录下是谁在交换文件,供用户追查时使用。
  网络监视器有助于用户及时发现问题,对犯罪分子起到相印的威慑作用。它使用简便,只需挂接在用户网络中即可。他本身没有IP地址,所以犯罪分子无法对其进行攻击。因而监视器本身具有较高的安全性。如果将其与防火墙、系统存取控制等网控技术结合使用,彼此取长补短,则可有效组织泄密事件的发生。
  参考文献
  [1]杨凯军.试论新形势下计算机网络安全存在的问题及对策探究.价值工程2011(3)
  [2]中国信息安全产品测评认证中心编著.信息安全标准与法律法规.人民邮电出版社,2003
  [3]崔光耀.我国公共互联网安全状况堪忧———2007中国网络安全工作报告发布.信息安全与通信保密. 2007(05)
其他文献
【摘要】通过分析目前电信基础设施共享存在的问题,地方政府发挥自身优势,从规划、建设规范、第三方模式、城市发展、产业发展等方面着手,与主管部门共同做好推进电信基础设施共享工作。  2008年9月,工信部、国资委联合印发了《关于推进电信基础设施共建共享的紧急通知》(工信部联通【2008】235号文);2010年4月,工信部印发了《关于2010年推进电信基础设施共建共享的实施意见》(工信部联通【2010
目的:探讨低温热塑板矫形器结合压力衣对上肢烧伤后瘢痕挛缩畸形的干预和矫治效果。方法:以2019年4—10月期间在我院烧伤科住院的烧伤后瘢痕挛缩患者共60例,经筛选后作为研究
目的:观察跨理论模型的协同护理干预对慢性肾衰竭(CRF)维持性血液透析患者遵医行为及生活质量的影响。方法:选取我院86例CRF维持性血液透析患者,按照建档顺序分为两组,各43例
【摘要】通信技术的发展引领着社会生活的进步。本文主要探讨了高新技术在有线通信系统和光通信系统中的应用。  【关键词】高新技术通信系统应用  随着行业及社会对信息需求的不断增长和应用的不断深化,只有实现通信系统在技术科技方面不断更新,加快通信系统向网络化、服务化、体系化与融合化方向的演进,才能突显通信系统在社会生活领域支撑引领的作用和地位,创造更好的发展空间。  一、分数阶Fourier变换技术在有
本文对办公自动化系统开发中Lotus Notes的特点进行系统性介绍,并与开发企业办公自动化系统相结合,对该系统设计方案、总体需求以及系统实现进行阐述,并探讨了系统的实施内容
【摘要】随着科技的发展,计算机早已普及到人们的生活中去。计算机网络技术作为计算机专业的基本学科也受到人们的重视。本文介绍项目教学法的内容,并举以实例,针对中职计算机网络技术教学过程中如何引用项目教学法加以详细的论述。  【关键词】项目教学法计算机网络技术教学设计与应用  由于我国中等职业教育的开办较其他国家相对比较晚,关于这方面的教育理论著作不多。传统的教学模式存在着诸多弊端,直接套用传统的教学模
目的探讨咽旁间隙肿瘤的临床特征、诊断方法、病理类型、手术入路及治疗效果等。方法回顾分析本科室自2015年5月~2020年3月期间经手术干预的38例咽旁间隙肿瘤患者的临床资料
一、管内无线列调通信区间设备的现状 牙林线、伊加线、潮乌线的无线列调首、尾、中继器及滨洲线的兴安岭两处光纤直放站、两处隧道中继器和成吉思汗至吉新河间的尾台均是采