您好, 访客   登录/注册

浅析计算机网络安全与对策

来源:用户上传      作者: 吴明发 李 群

  [摘要] 本文分析了计算机网络面临的威胁和常见的黑客人侵技术,从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术、网络安全管理策略等方面,提出了计算机网络安全的基本对策。
  [关键词] 计算机网络安全 黑客技术 防火墙 人侵检测技术 基本对策
  
  一、引言
  随着信息技术广泛应用和飞速发展,计算机网络已成为现代信息社会的基础设施。计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,它作为进行信息交流、开展各种社会活动的工具,已经深人到人们生活的各个领域。同时,计算机安全问题也随之日益突出,存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络安全问题已经成为人们普遍关注的问题。
  二、网络面临的威胁
  1.物理安全威胁
  物理安全是指在物理介质层次上对存储和传输信息的安全保护,这方面的威胁主要有自然灾害、设备故障、电磁辐射、操作失误和意外事件。
  2.操作系统的缺陷
  全球软件巨擎微软公司曾经宣布,其Windows操作系统的大多数版本中都存在一个重大瑕疵,利用这个缺陷,攻击者可以在个人计算机上运行恶意程序。微软在其每月发布的安全公告中警告说,Windows NT, Windows 2000, Windows XP和WindowsServer 2003都面临着危险。
  3.网络协议和软件的安全缺陷
  因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有全面考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。TCP/IP是被公布于世的,了解它的人越多,被人破坏的可能性越大。
  4.用户安全使用的缺陷
  操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,密码易于被破解,软件使用的错误,系统备份不完整,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
  三、黑客入侵技术
  黑客利用计算机某些程序的设计缺陷,可以利用多种方法实现对网络的攻击,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。
  1.端口扫描
  一个端口就是一个潜在的通信通道,也就是一个人侵通道,通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以不留痕迹地发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本。
  2.网络监听
  网络监听给网络安全带来了极大的隐患,当信息传播的时候,可以利用工具将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。
  3.IP电子欺骗
  IP欺骗的最基本形式是搞清楚一个网络的配置,然后改变自己的IP地址,伪装成别人的IP地址。这样做会使所有被发送的数据包都带有假冒的源地址。所有的应答都回到了被盗用了地址的机器上,而不是攻击者的机器。
  4.拒绝服务攻击
  拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。
  5.特洛伊木马
  特洛伊木马是一种非常危险的恶性程序,它无休止地窃取用户的信息,从而给用户造成了巨大的损失。
  6.缓冲区溢出
  缓冲区溢出,简单地说就是程序对接受的输人数据没有进行有效的检测导致错误,后果可能造成程序崩溃或者是执行攻击者的命令。
  四、计算机网络安全的基本对策
  1.信息加密技术
  信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
  2.防火墙技术
  防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。
  3.入侵检测技术
  随着网络安全风险系数的不断提高,作为对防火墙及其有益的补充,IDS(人侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。人侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进人的恶意流量。人侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理、检测。
  4.系统容灾技术
  一个完整的网络安全体系,只有“防范”和“检测”措施是不够的。还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。
  5.网络安全管理策略
  除了使用上述技术措施之外,在网络安全中,通过制定相关的规章制度来加强网络的安全管理,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:首先,要制定有关人员出人机房管理制度和网络操作使用规程;其次,确定安全管理等级和安全管理范围;再次,是制定网络系统的维护制度和应急措施等。
  
  参考文献:
  [1]贾花萍:浅析网络安全技术――防火墙技术[J].科技信息,2007,(6)
  [2]柴争义:入侵容忍技术及其实现[J].计算机技术与发展,2007,(2)
  [3]李辉:计算机网络安全与对策[J].潍坊学院学报,2007,(2)
  [4]曹成:网络安全与对策[J].合肥工业大学学报,2007,(9)


转载注明来源:https://www.xzbu.com/3/view-1485936.htm