首页 > 文章中心 > 网络安全技术与防范

网络安全技术与防范

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术与防范范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全技术与防范

网络安全技术与防范范文第1篇

关键词:黑客;攻击;防范;计算机;扫描

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)17-3953-02

凡事都具有两面性,有利有弊。internet就是典型的有利有弊的事物。internet改变了人们的生活,改变了世界,让世界变小,让人们的地理距离变近。方便了人们的生活,人们足不出户就能办理众多业务,能够买到衣服,也能交水费、电费、手机费等。大大节约了人们的时间,也节约了很多成本。这是internet有利的一面。同时internet还存在弊端的一面,就是安全系数不够高,容易被一些不法分子利用,让网上交易存在一定的风险。如果电子邮件被截,就会泄露重要的商业信息;如果购物时的交易信息被截,就会导致金钱的损失。为了尽量避免损失,人们也在研究黑客攻击的手段,也在做一些防范措施。该文就针对黑客攻击的手段以及应该怎样防范进行阐述。

1 黑客的概念

熟悉网络的人都了解hacker这个词,甚至一些不经常使用计算机的人也多少对黑客有一些了解。对于hacker的定义,应该分为两个阶段,前一个阶段对黑客应该定义为:计算机领域的探索者,追求计算机的最大性能的发挥,是人类智慧与计算机的较量。从感彩来说,这个阶段的hacker是值得称赞的,是计算机不懈努力的探索者。但是经过internet的发展,一些人利用黑客技术达到一些不良的目的,于是随着网络的复杂化,黑客变成了人人避之不及的一类人群。

现在的黑客定义为:利用一些手段非法窃取别人计算机的重要信息,达到控制计算机的目的。一旦计算机被黑客控制,信息被外露,就会给计算机的使用者带来损失,或者是专业知识或者是金钱。

2 黑客攻击的手段

2.1通过计算机漏洞进行攻击

黑客攻击计算机的主要途径是通过系统漏洞。每个计算机或多或少都存在一些安全隐患,一些安全隐患是由于系统性能的不完备造成的,也就是先天存在的隐患。对于这些漏洞,计算机的使用者无法弥补。还有一种情况就是计算机的使用者后期造成的,在使用计算机的过程中不及时安装补丁,给黑客以可乘之机。利用公开的工具:象Internet的电子安全扫描程序IIS、审计网络用的安全分析工具SATAN等这样的工具,可以对整个网络或子网进行扫描,寻找安全漏洞通过系统的漏洞,黑客就能轻松进入电脑,获取一些重要信息,达到控制计算机的目的。有些黑客是通过扫描器来发现目标计算机的漏洞的。

扫描原理:

1)全TCP连接

2)SYN扫描(半打开式扫描)

发送SYN,远端端口开放,则回应SYN=1,ACK=1,本地发送RST给远端,拒绝连接

发送SYN,远端端口未开放,回应RST

3)FIN扫描(秘密扫描)

本地发送FIN=1,远端端口开放,丢弃此包,不回应

本地发送FIN=1,远端端口未开放,返回一个RST包

2.2通过专门的木马程序侵入电脑

除了利用计算机的漏洞之外,黑客还可以通过专门的木马程序对计算机进行攻击。现在用户使用计算机大部分联网的,随着internet功能的不断完善,用户在internet上可以阅读,可以购物,可以看视频,这些开放的端口就给黑客提供了机会。黑客会利用用来查阅网络系统的路由器的路由表,了解目标主机所在网络的拓扑结构及其内部细节的snmp协议,能够用该程序获得到达目标主机所要经过的网络数和路由器数的traceroute程序。

2.3利用一些管理工具进行大面积攻击

在办公区域或者学校等会使用局域网,在这些区域网中,会有管理者。管理者为了方便管理,会在区域网内安装网络监测器。网络监测器的初衷是为了便于管理者的管理,提高局域网内计算机的安全系数。但是如果网络监测器被黑客利用,就会造成严重的后果。黑客掌握了网络监测器的信息后,就能控制主机,通过控制主机,再去控制局域网内的其他机器。通过网络监测器,黑客就能轻而易举地控制多台机器,截获大量重要信息甚至商业机密。现在计算机虽然很普遍,使用的人数也在逐年增多,但是人们对计算机的安全性能不是很少了解,很多用户在使用计算机时都不设置密码,让黑客很容易就能进入。

3 遭到黑客攻击的危害

提高黑客,计算机的使用者很头疼,都害怕侵入自己的计算机。之所以人们会害怕黑客,是因为黑客的攻击会给人们造成很大的损失。一个损失就是计算机的瘫痪。在遭受到黑客的攻击之后,计算机无法正常使用,速度或者性能都大大下降。严重影响工作效率。另一个损失就是机密材料被窃取。很多人都把自己的资料存储到计算机中,因为这样方便使用和管理。但是一旦被黑客控制,就面临机密资料的泄密,给公司或者个人都会造成重大的损失。黑客攻击还会造成的损失就是钱财的损失。为了节约时间,很多人会在网上购物、交费等,网上交易时会涉及到银行卡以及个人账户的用户名和密码,如果信息被黑客控制,会造成金钱上的损失。正因为黑客攻击会给计算机的使用者造成过大或过小的损失,计算机的使用者应该加强防范,尽量避免遭受黑客的攻击,尽量降低自己的损失。对黑客的防范,大多数计算机的使用者不了解专门的工具或者比较专业的防范措施,只能从身边最简单、最常用的做起。

4 防范黑客攻击的方法

4.1每天为计算机体检,采用专业技术避免入侵

黑客是具有高超的计算机技术的,而一般的计算机使用者没有过多的专业知识,因此,计算机使用者在和黑客的斗争中并不占优势。只能做一些力所能及的事情。最常用的防范措施就是每天体检,杀毒。每个计算机上都会装有杀毒软件,要充分利用这些杀毒软件,将有可能入侵的木马程序拦截,将已经如今的病毒杀死。做到每天体验,及时修复系统漏洞,这样受到黑客攻击的概率就会小很多了。另外,还可以采用专业技术,来避免黑客的入侵。例如为了保护气象行政许可专门设计的系统,基于.NET技术,采用功能模块化的管理,将功能模块的权限授予使用者,权限使用Session验证,系统将数据逻辑都写在程序代码中,数据库采用SQL Server 2005。

4.2检查端口,及时停止黑客的攻击

除了每天体检外,计算机的使用者还应该经常检查计算机的端口,看看是否有自己没使用的,如果有程序是自己没使用的,就说明存在了外来程序,要及时阻断这些程序对计算机的入侵,可以马上杀毒,或者断掉与internet的连接,没有了网络,黑客就不能继续控制电脑了。网络连接断开后,对计算机进行彻底清理,所有的黑客程序都清理掉,再重新上网。另外要注意,尽量减少开放的端口,像木马Doly 、trojan、Invisible FTP容易进入的2l端口,(如果不架设FTP,建议关掉它)。23端门、25端口、135端口(防止冲击波)。137端口,139端口。3389端口,4899端口、8080端口等,为了防止黑客,还不影响我们上网,只开放80端口就行了,如果还需要上pop再开放l09、1l0。,不常用的或者几乎不用的全部关掉,不给黑客攻击提供机会。

4.3加强防范,不随便安装不熟悉的软件

对于经常使用计算机的人,面临黑客攻击的概率也比较高。防范黑客攻击的有效方法就是加强警惕,不随便安装不熟悉的软件。当浏览网页时,尽量不打开没有经过网络验证的网页,这样的网页存在着很大的风险。另外,在使用某些工具时,不安装网页上提醒的一些附加功能。这些附加功能存在的风险也比较高。比如安装下载工具就下载,不安装此软件具有的其他看电影或者玩游戏的功能,这样就能大大降低受到黑客攻击的风险。如果已经确定受到黑客的攻击,要及时断掉与internet的连接,将自己的重要信息转移或者对计算机的信息进行更改,让黑客无法继续控制计算机,将自己的损失降到最小。

5 结论

internet虽然存在弊端,但是带给人们生活的更多的是便利。internet技术在目前还不是很成熟,存在着很多漏洞,所以才被黑客利用。相信随着internet的发展,internet的安全技术也会得到很大的提升。internet的安全技术提升了,计算机的使用者就不容易遭受黑客的攻击了。相信在不久的将来,internet的运行环境会很安全,人们将会更安心地使用internet。

参考文献:

[1] 李振汕.黑客攻击与防范方法研究[J].网络安全技术与应用,2008(01):5-11.

[2] 张宁.浅谈黑客攻击与防范[J].科技信息.2009(11):15-18.

[3] 周忠保.黑客攻击与防范[J].家庭电子,2004(05):52.

[4] 蒋建春,黄菁,卿斯汉.黑客攻击机制与防范[J].计算机工程.2002(7):13.

[5] 罗艳梅.浅谈黑客攻击与防范技术[J].网络安全技术与应用.2009(2):26-27.

[6] 张艾斌.浅谈黑客的攻击与防范[J].中国科技博览.2011(33):33-36.

网络安全技术与防范范文第2篇

在信息高速发展的时代计算机网络安全技术应该得到进一步的加强,只有这样我们的计算机网络信息的安全性才能得到进一步的巩固。因此探索计算机网络安全技术的影响因素及其防范措施是我们应该探讨的一个时代性课题。在此课题下要求我们分析各种计算机网络所出现的不安全的因素并根据各种因素探讨出预防的措施。通过这些措施达到防患于未然保证我们的信息的安全。

【关键词】计算机网络安全技术 影响因素 防范措施

计算机的网络技术已经在世界范围内使用,并且将世界连成一个统一的整体。使我们的学习,工作,生活变得越来越密切。网络的安全性也日益凸显,在此情况下我们必须积极研究网络中的不安全的漏洞并想办法去弥补这些漏洞从而使我们的计算机网络实现安全性。

1 什么是计算机网络安全技术

所谓的计算机安全技术是指通过网络的技术应用措施和网络的管理在网络这样一个大的环境里保证数据和信息的安全性的技术。

通常计算机安全技术分为物理的安全技术和逻辑的安全技术。对于物理的安全技术是对网络设备及相关设施保护而避免破坏和丢失。而逻辑的安全包含的则是信息和数据的完整,可用和保密。因此计算机安全技术则是通过物理安全技术和逻辑安全技术的相互结合保证网络整体的完整性,并实现网络的整体运营的流畅性的技术。

2 计算机网络安全技术的影响因素

计算机网络安全技术的影响因素分为两种。分别是物理的安全技术因素和人为逻辑安全技术因素。

所谓的物理的安全技术因素是指在在自然情况下人为地进行破坏电缆、主机、服务器或者人为地拷贝资料、信息而造成的网络的中断服务或者信息泄露。亦或者在自然条件下环境所产生的辐射,雷电等自然现象对于网络稳定性产生的影响。而人为逻辑安全因素则是人为的通过技术手段对于个人的信息资料的进行窃取、监听、损坏等行为。

2.1 物理安全技术因素

2.1.1 人为因素

人为因素是物理安全技术因素里最直接的因素也是最容易防范的一个因素。人为因素可以分为两个方面一是不法分子的破坏;二是人为不重视因素。

(1)不法分子的破坏活动因素。首先,它主要是指不法之人受利益的趋势不顾法律与道德的约束对于传输网络的电缆进行盗窃行为。其次是受商业目及其他目的的影响对于信息资料的拷贝及盗取情况。

(2)人为的不重视因素。所谓的人为不重视因素一是指人们在日常工作中对于密码的设置过于简单或者对于重要的资料采取不保护。如:对于计算机开机不加保密措施。二则是线路、主机、机房工作人员的工作懈怠及不作为行为造成对于网络维护的不及时进而使网络处于不工作状态或者直接长时间处于瘫痪状态。

2.1.2 自然因素

在自然界中存在着众多的自然现象,其中如辐射,雷电等因素。它们可以对在露天情况下的各种传输线路产生不必要的干扰,从而影响网络传输的稳定性。

2.1.3 人为逻辑安全因素

人为逻辑安全因素是指技术人员通过各种的编程软件、病毒、电脑漏洞等对于计算机造成破坏或者窃取信息和数据。

(1)非法授权访问。非法授权访问是指技术人员通过编程软件对于计算机的权限进行破解从而以低级用户的权限获取高级用户权限的资料,从而对信息数据的愿所有者的利益造成损害。

(2)病毒入侵。病毒使我们常见的一种对于电脑入侵的手段,电脑病毒是一种人为制造编译却和生物病毒有着相似性,具有传播性、隐蔽性、潜伏性和破环性。一旦有病毒进入电脑程序,轻者造成电脑数据和信息的丢失重者可能造成电脑的整体瘫痪更有甚者能够对电脑内部的硬件造成毁灭性的损害。

(3)IP的盗用。每一台主机都有单一的IP地址相当于电脑的身份证,一旦被盗用则会获得较高的电脑使用权限那么电脑内的资料信息的盗用风险将会大大提高从而对电脑使用者造成重大损失。

(4)黑客的入侵。黑客是指具有高超计算机使用技术的人员进行的非法入侵操作。

黑客通过使用特定的软件或者人为编写的软件进行越过防火墙并对某一台或者某些计算机发动大规模袭击,可以进行窃取、监听监视、破坏等。黑客活动不仅仅出现于家庭用户更多的是对政府、商业机构进行大规模的入侵行动。

(5)漏洞及欺骗手段。漏洞是指硬件、软件、协议存在隐患,在攻击者没有任何授权的情况下对计算机发动攻击窃取资料的行为。

欺骗类手段是指协议本身存在缺陷可以被利用并且能在计算机中留下所谓的“后门”方便以后对于计算机信息的二次窃取或者破坏。常见的有Web欺骗,DNS欺骗等。

3 计算机网络安全因素的防范措施

3.1 对于物理安全技术因素的防范措施

3.1.1 对于网络传输线路的保护

在我们的网络传输中大部分是电缆传输露天传输,鉴于此种情况工作人员可以在以后的线路更换中采取土地掩埋和光纤传输。这样可以有效避免偷盗者或者自然现象造成的线路传输不稳定。

3.1.2 提高自我防范意识

要在生活工作中养成良好的网络安全防范意识,对于重要的资料进行多重加密保护并对于重要文件进行拷贝复制。必要时可以借助相应的加密文件来拖延不法者对于文件破解的时间,从而可以有充足的时间采取应对措施。

3.1.3 对于工作人员的工作认识的加强

对于拥有大量服务器的公司来说首先要做的是对于工作人员的工作态度的控制,让所有的工作人员意识到工作岗位的重要性,要求工作人员按时检查输送线路及服务器和主机的运行情况,做到有各司其职,有错必究。

3.1.4 对于人为逻辑安全技术因素的防范措施

(1)密码的多样性。在设置密码时可以将密码设置的长一些复杂一些这样可以有效避免权限的轻易破解。

(2)病毒查杀软件的安装。对于病毒的防范自然而然是安装病毒杀毒软件目前较好的付费杀毒软件是卡巴斯基,免费的杀毒软件有金山毒霸等,它们可以有效的避免病毒进入系统对计算机的资料进行窃取活动。

(3)防火墙技术。防火墙技术是最早的计算机技术之一,可以有效地筛选主机与网络之间的数据交换,通过这种技术可以较为容易的阻挡黑客的攻击,从而保护资料和计算机的安全。因此大力发展防火墙技术成为计算机技术的研究任务之一。

(4)漏洞监测。虽然目前计算机中仍旧有着许多漏洞,但是如360等软件都开展了漏洞监测功能,通过全盘漏洞的搜索可以监测出计算机中的高危漏洞并通过补丁对于漏洞进行修复从而可以达到保护计算机网络安全的目的。

4 结语

计算机技术无时无刻不在进步,但是计算机的网络安全漏洞也在不断被发现,只有我们时时刻刻的做好防范准备,从自然环境下硬件到计算机运用的软件进行层层把关才能真正实现我们计算机网络的安全。

参考文献

[1]孟浩,计算机网络安全技术概述[J].中国校外教育,2010(09).

网络安全技术与防范范文第3篇

【关键词】安全策略;网络服务的安全;网络安全管理

在网络建成的初期,安全问题可能还不突出,但随着信息化应用的深入,网络上的各种数据急剧增加,各种各样的安全问题开始困扰我们。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

一、计算机网络安全概述

(一)计算机网络的脆弱性。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

1.网络的开放性。网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

2.网络的国际性。意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

3.网络的自由性。大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

(二)网络系统的脆弱性

1.操作系统的脆弱性。网络操作系统体系结构本身就是不安全的,具体表现为:(1)动态联接。为了系统集成和系统扩充的需要,操作系统采用动态联接结构,系统的服务和I/O操作都可以补丁方式进行升级和动态联接。这种方式虽然为厂商和用户提供了方便,但同时也为黑客提供了入侵的方便(漏洞),这种动态联接也是计算机病毒产生的温床。(2)创建进程。操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,更加严重的是被创建的进程又可以继续创建其他进程。这样,若黑客在远程将“间谍”程序以补丁方式附在合法用户,特别是超级用户上,就能摆脱系统进程与作业监视程序的检测。(3)空口令和RPC。操作系统为维护方便而预留的无口令入口和提供的远程过程调用(RPC)服务都是黑客进入系统的通道。(4)超级用户。操作系统的另一个安全漏洞就是存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。

2.计算机系统本身的脆弱性。计算机系统的硬件和软件故障可影响系统的正常运行,严重时系统会停止工作。系统的硬件故障通常有硬件故障、电源故障、芯片主板故障、驱动器故障等;系统的软件故障通常有操作系统故障、应用软件故障和驱动程序故障等。

3.电磁泄漏。计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。

二、相关对策

(一)技术层面对策。对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1.建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2.网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(二)管理层面对策。计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

(三)物理安全层面对策。要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1.计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2.机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

三、结论

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

【参考文献】

[1]叶炳煜.浅论计算机网络安全[J].电脑知识与技术,2009(03).

[2]阎慧.防火墙原理与技术[M].北京:机械工业出版社,2009.

网络安全技术与防范范文第4篇

关键词: 网络 安全 VPN 加密技术 防火墙技术

近年来,计算机网络技术不断发展,网络应用逐渐普及,网络已成为一个无处不在、无所不用的工具。越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。

然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。本人结合实际经验,谈一谈网络安全与防范技术。

一、目前信息系统技术安全的研究

1.信息安全现状分析

随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标;二是应急反应体系没有经常化、制度化;三是企业、单位信息安全的标准、制度建设滞后。

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、信息系统常见技术安全漏洞与技术安全隐患

每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处。漏洞大体上分为以下几大类:

(1)权限攻击。攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。

(2)读取受限文件。攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中。

(3)拒绝服务。攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。

(4)口令恢复。因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。

(5)服务器信息泄露。利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。

漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。

三、信息系统的安全防范措施

1.防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用。

2.入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

3.认证中心(CA)与数字证书

互联网的发展和信息技术的普及给人们的工作和生活带来了前所未有的便利。然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐患。为了防范信息安全风险,许多新的安全技术和规范不断涌现,PKI(PublicKeyInfrastructure,公开密钥基础设施)即是其中一员。

PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。

在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

4.身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。

从木桶理论来看,这些安全产品就是组成木桶的一块块木板,则整个系统的安全性取决于最短的一块木板。这些模块在不同的层次上阻止了未经授权的用户访问系统,这些授权的对象都是用户的数字身份。而身份认证模块就相当于木桶的桶底,由它来保证物理身份和数字身份的统一,如果桶底是漏的,那桶壁上的木板再长也没有用。因此,身份认证是整个信息安全体系最基础的环节,身份安全是信息安全的基础。

目前常见的身份认证方式主要有三种,第一种是使用用户名加口令的方式,这时是最常见的,但这也是最原始、最不安全的身份确认方式,非常容易由于外部泄漏等原因或通过口令猜测、线路窃听、重放攻击等手段导致合法用户身份被伪造;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等),该技术以人体唯一的生物特征为依据,具有很好的安全性和有效性,但实现的技术复杂,技术不成熟,实施成本昂贵,在应用推广中不具有现实意义;第三种也是现在电子政务和电子商务领域最流行的身份认证方式――基于USBKey的身份认证。

四、结语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。

参考文献 :

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

[2]EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003, Posts&TelecommunicationsPress,PP.86-94

[3]程胜利,谈冉,熊文龙,程煌,计算机病毒及其防治技术,2004.09,清华大学出版社

[4]张小磊,计算机病毒诊断与防治,2003,中国环境科学出版社

[5]东软集团有限公司,NetEye防火墙使用指南3.0,1-3

[6]段钢,加密与解密,第二版,2004.01,电子工业出版社

[7]张剑,网络安全防御系统的设计与实现,电子科技大学硕士学位论文,2001.01

[8]黑客防线2005精华奉献本上、下册,人民邮电出版社,2005

网络安全技术与防范范文第5篇

关键词:网络信息;安全技术;防范技巧;防火墙

1.前言

    随着科学技术的迅猛发展,Internet的应用变得越来越广泛,给人们带来了数不尽的便捷和好处,是企业内外各种信息交互、传输和共享的基础。全球性计算机网络的发展使人们能远距离迅速的交换和共享信息,人们对计算机网的依赖性越来越强。然而,在人们尽情享受数字化生活的高效、快捷,沉醉于Internet神奇妙用的同时,一个个黑客也接踵而至,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

2.计算机网络安全的定义

国际标准化组织将"计算机安全"定义为:"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏"。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

3.威胁计算机网络安全的因素

(1)恶意代码的攻击

    恶意代码的攻击最突出的特征是病毒的威胁,就是通过使用一种计算机程序,该程序执行时可以未经允许就把自身复制到另一个程序之中,感染该病毒的程序在执行时仍以这种方式把自身复制到另一程序之中。病毒表现出很多特征,比如制造恶作剧、篡改或删除文件等,有些病毒的危害是特别大的,比如会破坏文件分配表等。最典型的病毒是特洛伊木马病毒和蠕虫病毒。特洛伊木马是指有预谋的隐藏在程序之中的一组计算机指令,它可以伪装成合法程序,用户将这个貌似合法的程序载人内存,但此后恶意代码也开始运行,它可能会获取击键口令或者删除数据。

(2) 系统存在相关漏洞

    漏洞是可以在攻击过程中利用的弱点,可以是程序缺点、软件、硬件、功能设计或者配置不当等引起的。由于操作系统的安全漏洞不可避免,会给黑客或入侵者提供入侵系统的机会,入侵者可能会研究分析漏洞,加以利用而绕过系统的安全机制而获得一定程度的访问权限,从而达到自己的目的。

(3) 帐户外泄。

    由于缺乏安全意识或设置不当而将帐户密码泄露,从而被利用。比如说邮箱密码、银行帐户密码等,设置和自己的生日、手机、名字相关的密码,或设置纯数字密码、或设置密码长度不超过8个字符。这些都可能引起帐户密码泄露。

(4) 不安全的文件共享

    重要信息资源的不安全共享而被人非法获取。比如说在网上传输文件的时候,没有采取相关防范措施,而被第三方非法获取。

(5) 系统补丁未及时更新

    没有及时更新操作系统和其他应用软件的补丁,给个人、企事业单位、政府等网络带来潜在威胁。如微软操作系统定期公布的安全漏洞以及相应的补丁程序,没有及时安装。

(6) 非授权访问

    指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。它的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。

(7) 未及时防病毒。

    未正确安装杀毒软件或为及时更新病毒库而可能感染并传播病毒。病毒库为及时更新,导致网络上传播的一些新的病毒不能被杀毒软件捕获和查杀,最终导致计算机被侵害,造成巨大的损失。

4.网络信息安全的主要技术

    网络信息安全在很大程度上依赖于技术的完善,包括密码、访问控制、鉴别、信息流控制、软件保护、数据保护、内容分类识别和过滤、病毒检测及清除、网络隐患扫描、系统安全监测报警与审计等技术。

(1) 防火墙技术。

    防火墙(Firewall)是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。根据对数据处理方法的不同,防火墙大致可分为两大体系:包过滤防火墙和防火墙。

(2) 数字签名技术。

    数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。

(3) 数据加密技术。

    通信安全的基础是密码学,它是应用数学的一个特殊领域。使用密码和密码技术能使通信实体之间确认彼此的身份而不必见面,使机密数据不会被截取或纂改。密码算法和协议分三大模块:单向散列函数、私钥密码和公钥密码。

(4) 入侵检测技术。

    入侵检测系统(Intrusion Detection System 简称 IDS)是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,提供了对内部入侵、外部入侵和错误操作的实时保护,在网络系统收到危害之前拦截相应入侵。

(5) 防病毒技术。

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。而单机防病毒软件一般安装在单台 PC 上,即对本地和本地工作 站连接的远程资源采用分析扫描的方式检测、清除病毒。

5.信息网络的防范技巧

    正确的防范应该包括系统安全的保护措施和正确上网的行为两方面的内容:

5.1系统安全的保护措施

(1)VLAN(虚拟局域网)技术

    VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,它依据用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。选择VLAN技术可较好地从链路层实施网络安全保障。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。

(2)及时更新操作系统补丁

    微软公司每年都会公布出大量的系统漏洞,然后在官方网站提供漏洞补丁供用户下载,防范木马病毒进入电脑的一个最佳办法就是及时更新操作系统补丁,然后用漏洞扫描工具检测一下系统是否存在漏洞,直到修复到没有任何已公布的漏洞为止。

(3)安装杀毒软件及防火墙

    网络防病毒软件是目前人们最普遍使用的手段之一,它对计算机进行查毒、扫描、检查、隔离、报警,当发现病毒时,会采取应急措施,优秀的杀毒软件还具备主动防御的功能,

达到保护网络安全的目的。防火墙应用于网络安全防范基本原理是在内部网络和外部网络之间构建起一道屏障,通过内外网之间信息交流的检查,通过防火墙来决定哪些内部信息可以被外部网络访问,哪些外部信息可以被内部网络访问。对杀毒软件及防火墙的及时升级也是保护计算机安全的必做工作。

(4)安全设置 Administrator账号口令

     Administrator账号是系统的管理员账号,在默认情况下系统没有对它设置密码,这样很容易被黑客检测并破解,所以必须设置安全密码。安全的密码是字母数字特殊字符的组合,长度不低于 6位。

(5)做好系统备份

    由于病毒的基本技术和原理被越来越多的人所掌握,新病毒的出现以及原有病毒的变种层出不穷,病毒的增长速度也远远超过以往任何时期。防范措施不是万能的,那么就要做好中毒的准备,及时做好系统备份,一旦出现灾难性故障可以迅速恢复操作系统,免去数据丢失的风险和重装系统的麻烦。

5.2正确上网,加强安全意识

    随着互联网的飞速发展,密码、个人信息、聊天记录、浏览网页、邮件、购物是否安全成为至关重要的问题。对于普通网民来说要注意以下几方面的内容:

5.2.1网络聊天安全

(1)不要点击陌生人发来的链接,也不要接收陌生人发来的文件;

(2)在公共场所使用网络聊天工具以后要删除自己的登陆号码;

(3)保护好自己的账户和密码,设置安全规范的密码。

5.2.2网页浏览安全

(1)不随便登陆陌生的网站;

(2)下载软件要到正规的网站;

(3)不要随便安装不熟悉插件;

(4)使用第三方浏览器浏览网页;

(5)正确的设置好浏览器中的 internet选项。

5.2.3网络购物安全

(1)选择如工商银行的" U盾"一类随机、随身的动态电子银行密码;

(2)用于网上支付的卡上不要储存大量的金额;

(3)分辨虚假信息,包括虚假网站、高额奖品等骗取个人信息的手段;

(4)选择大的购物网站及信誉良好的商家;

(5)不要使用公用计算机进行网上支付;

(6)登陆时注意提示的上次登陆时间是否正确。

5.2.4网络邮件安全

(1)对虚假的中奖信息等网络钓鱼病毒要认真识别;

(2) 保护好自己的账户和密码,设置安全规范的密码;

(3) 发送重要信息时要对电子邮件进行加密;

(4)不轻易查看陌生信件。

6.小结

计算机网络信息安全是一个系统的工程,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。一种技术只能解决一方面的问题,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,方能生成一个高效、通用、安全的网络系统。

参考文献:

[1] 李朝永,袁利芬. 浅析计算机网络安全[J]. 科技信息,2009,(28) .