您好, 访客   登录/注册

网络安全对策

来源:用户上传      作者:

  摘要:介绍了网络安全方面的对策。
  关键词:计算机 信息 技术 网络 安全
  中图分类号:TP393.08 文献标识码:A 文章编号:1002-2422(2008)03-0044-02
  
  1 网络安全面临的威胁
  
  网络攻击能够成功的主要原因:
  (1)系统漏洞:网络系统普遍采用TCPAP协议,TCPAP在设计时以方便应用为首要任务。许多协议,如文件传输协议,缺乏认证和保密措施。网络操作系统和应用程序普遍存在漏洞,黑客和病毒常利用这些漏洞对网络系统进行破坏。
  (2)黑客攻击:黑客会利用网络扫描工具,发现目标系统的漏洞,发动攻击,破坏目标系统的安全。主要有以下3种方法:①拒绝服务攻击:通过制造无用的网络数据,造成网络拥堵或大量占用系统资源,使目标主机或网络失去及时响应访问能力。分布式拒绝服务的危害性更大,黑客先进入一些易于攻击的系统,再利用这些被控制的系统向目标系统发动大规模的协同攻击,其威力比拒绝服务攻击大很多:②口令破解:网络中的身份鉴别方法中很重要的一种是用户名和口令。实现起来简单,被广泛使用。黑客利用黑客程序记录登录过程或用户口令破解器来获取口令,进而在网络上进行身份冒充,从而对网络安全造成威胁。如果黑客获取了系统用户的口令,则将对系统造成灾难性的后果;③电子邮件炸弹:黑客通过不断地向某邮箱发电子邮件,从而造成邮箱的崩溃,如果接收为邮件服务器,则可能造成服务器的瘫痪。
  (3)病毒入侵:网络已成为病毒传播的主要途径。病毒通过网络入侵,具有更高的传播速度和更大的传播范围,其破坏性也不言而喻,有些恶性的病毒会造成系统瘫痪、数据破坏,严重地危害到网络安全。
  (4)网络配置管理不当:网络配置管理不当会造成非授权访问。网络管理员在配置网络时,往往因为用户权限设置过大、开放不必要的服务器端口。或者一般用户因为疏忽,丢失账号和口令,从而造成非授权访问。给网络安全造成危害。
  (5)陷井和后门:这是一段非法的操作系统程序。其目的是为闯入者提供后门,可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制。而用户可能莫名其妙地丢失文件、或被篡改数据等。
  (6)操作人员方面:①保密观念:部分操作人员保密观念差,缺乏相应的计算机信息安全管理制度,随意让闲散人进入机房重地,随意放置相关密码和系统口令的工作笔记、存储有重要信息的系统磁盘和光盘等:②工作责任心:操作人员工作责任心不强。经常擅自离开工作岗位或者疏于定期检查和系统维护,不严格执行安全操作规程。
  
  2 网络安全对策措施
  
  (1)物理安全管理:计算机网络系统物理安全管理防护对策可归纳为:①对传导发射的防护,可以采取对电源和信号线加装滤波器的方法进行,减小传输阻抗和导线的交叉耦合:②对辐射的防护,可以采取各种电磁屏蔽措施,对机房的下水管、暖气管和金属门窗进行屏蔽和隔离。
  (2)访问控制技术:访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问,是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,访问控制有多种手段:①入网访问控制;②权限控制;③目录级安全控制;④属性安全控制。
  (3)安全鉴别技术:一是网络设备的鉴别,即基于VPN设备和IP加密机的鉴别:二是应用程序中的个人身份鉴别;三是远程拨号访问中心加密设备与远程加密设备的鉴别;四是密码设备对用户的鉴别。可采用如下技术实现身份鉴别:数字签名机制、消息鉴别码、校验、口令字、智能片、身份验证服务。
  (4)通信保密:一是中心网络中采用IP加密机进行加密;二是远程拨号网络中采用数据密码机进行线路加密;三是使用消息完整性编码MIC。
  (5)病毒防范及系统安全备份:病毒防范主要是通过杀毒软件和防火墙来实现的。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是在两个网络之间实行控制策略的系统,通常安装在单独的计算机上,与网络的其余部分隔开。它使内部网络与Inter-net之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法入侵,执行安全管制措施,记录所有可疑事件。利用防火墙技术,通过合理配置,一般能在内外网络之间提供安全的网络保护,降低网络安全的风险。
  (6)网络的入侵检测与漏洞扫描:入侵检测包括:基于应用的监控技术、基于主机的监控技术、基于目标的监控技术、基于网络的监控技术、综合上述4种方法进行监控;漏洞检测包括:基于应用的检测技术、基于主机的检测技术、基于目标的检测技术、基于网络的检测技术、综合上述4种方法进行检测。检测的具体实现与网络拓扑结构有关。
  (7)文件传送安全:要求对等实体鉴别、数据加密、完整性检验、数字签名。邮件可以加密或者使用安全PC卡。
  (8)网络安全制度管理:对网络进行强有力的安全秩序管理,形成良好的组织管理程序,是克服网络安全脆弱性的重要对策。必须建立完备的网络机房安全管理制度,妥善保管备份磁盘和文档资料,防止非法人员进入机房进行偷窃和破坏性操作。
  
  3 网络安全发展趋势
  
  从管理和技术两个维度来推进网络安全工作不仅是现阶段解决好网络安全问题的需要,也是今后网络安全发展的必然趋势。
  (1)管理角度:从管理的角度讲应遵循以下原则:整体考虑、统一规划;战略优先、合理保护:集中管理、重点防护;重视管理、依靠技术。
  (2)技术角度:从技术角度而言,重点发展以下技术有助于网络安全等级的提升;逻辑隔离技术、防病毒技术、身份认证技术、入侵检测和主动防卫技术、加密和虚拟专用网技术、网管技术。
  
  4 结束语
  
  网络安全是一个复杂的问题,涉及法律、管理和技术等综合方面。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。
转载注明来源:https://www.xzbu.com/8/view-8775174.htm