首页 > 文章中心 > 正文

网络安全的威胁和管理方式

前言:本站为你精心整理了网络安全的威胁和管理方式范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

网络安全的威胁和管理方式

1网络安全威胁常见问题

第一,密码分析技术。随着我国计算机网络应用量的逐步扩大,由此所导致的各类保密性、安全性和复杂性问题也逐渐增多,为了进一步保证网络密码的安全性,应破译分析网络密码信息。在对各类加密算法的密码分析技术进行分析研究的基础上,尽可能找出一种可行性、实用性较高,且较为简单的解密算法,同时,还应确定一套较为有效且准确的评估体系,从而准确评估各类解密算法的存储复杂性、处理复杂性及数据复杂性。第二,特洛伊木马。特洛伊木马作为恶意攻击安全系统且伪装友善程序的一种,在这些程序的运行过程中,处于隐藏状态的木马会发动攻击,进而影响用户计算机的正常使用、修改磁盘中的文件、盗取用户的口令和账户信息,甚至会发起更加严重的攻击。与其他病毒相同,特洛伊木马也会导致计算机处于感染状态,因而攻击作用更加明显,且计算机用户通常会在不知不觉中向其他计算机传播病毒。第三,蠕虫和病毒。蠕虫和病毒的作用原理基本相同,均属于能够进行自我复制的恶意代码,然而,在其具体运行过程中,所需的宿主环境和技术要求则存在较大的差异。随着近年来我国多任务工作站技术和计算机网络技术的快速发展,各类计算机环境之间的差异也有所缩小,蠕虫和病毒技术在各种计算机环境中也是共同发展、相辅相成的关系。第四,逻辑炸弹。通常可将逻辑炸弹视为一定逻辑环境下,相关条件得到满足后,计算机程序所受的功能破坏。相比其他类型的病毒,逻辑炸弹更加关注破坏作用本身,但造成破坏的程序自身不会主动传播;相比一般的特洛伊木马程序,逻辑炸弹通常隐藏于功能正常的软件内部,但特洛伊木马程序通常只能够模仿程序的外表,不会切实实现其具体功能。

2网络安全管理技术和方法

2.1入侵检测技术

入侵检测系统(IDS)能够最大限度地避免防火墙存在的隐患,提供实时的网络安全防护措施和入侵检测方法,包括:执行用户的安全策略、切断网络连接以及记录跟踪证据等等。网络信息设备、技术及相关的安全工程,包括:网络防杀病毒系统、网络安全评估、网络物理隔离、CR认证、虚拟专用网、入侵检测以及防火墙等等。其中,防火墙设备时技术最为城市、产品化程度最高的一种安全防护设备,而作为防火墙的补充产品,第二道网络防护产品入侵检测系统则是近年来才出现和发展起来的。入侵检测能够有效弥补防火墙所存在的缺陷,从而以最快速度发现和处理网络攻击问题,有助于网络系统管理人员安全管理能力的以及信息安全基础结构完整性的提高。

2.2防火墙技术

说到网络安全问题,防火墙想必是人们首先想到的防护方法,其具有下述显著优势:第一,防火墙通常能够达成安全失效目标,也就是防火墙会因网络攻击而失效,进而断开外部与内部网络之间的联系。在外部网络无法访问的情况下,内部网络依旧能够正常运行。第二,防火墙能够对Internet的使用量进行准确记录和审计。第三,防火墙能够进行网络地址的转换,进而在特定情况下避免地址空间危机。第四,利用防火墙中的日志分析工具和审计模块,能够对网络的安全性进行监控,进而准确定位发起网络攻击的黑客位置。防火墙还具有一定的实时报警功能,保证网络管理员能够在网络受到攻击前进行相应的防护。第五,网络管理员能够对访问控制在中心扼制点上进行定义,避免内部网络受到非法用户的供给,进而实现了安全管理程序的简化。利用单点控制,保护内部网络系统。在网络系统未设置防火墙的情况下,内部网络的所有主均存在一定受到攻击的危险性。

3总结

综上所述,网络安全是一门具有较强综合性、系统性的学科,利用单一技术仅仅能够处理其中的一个方面问题,只有在多学科联动、相互协调的基础上,才能够有效、科学、合理地处理网络安全威胁问题。其中,包括防火墙技术在内的静态技术,以及包括入侵检测系统在内的动态技术均有各自的优势和缺陷,以及相应的特点,任何一种技术的单一应用均无法彻底有效解决整个网络安全问题,因而会给网络攻击者留下一定的机会。为此,网络安全管理人员应对网络安全吻额头进行全面防护,建立多层次、立体化的计算机网络安全防护系统。

作者:陈宁宁单位:湖北省旅游学校