首页 > 范文大全 > 正文

网络安全的防范措施研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇网络安全的防范措施研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:网络安全技术是计算机领域关注的焦点之一,文章从网络安全的基本概念谈起,分析了影晌计算机网络安全的主要因素。基于对威胁网络安全类型的介绍,重点分析了网络安全的防范措施。希望该文的研究能够为今后网络安全防范措施的研究有所帮助。

关键词:网络安全;防范措施;研究

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)23-918-02

网络时代是一个信息共享的时代。网络安全对于我们来讲则十分重要。我们需要安全的网络,以保证网络系统中软件、硬件、数据、信息等不受破坏和窃取,保证其能够安全可靠运行。当我们需要网络服务时,也不会被非法拒绝和中断。

1 网络安全的基本概念

1.1 网络安全

网络具有跨国界、无主管、不设防、开放、自由、缺少法律约束力等特性,网络的这些特性显示了它的许多优点,但同时也使得它可受来自各个方面的入侵和攻击。由于网络的定义有许多种,所以有关网络安全的定义也有所不同。有的定义:网络安全就是保护网上保存和流动的数据,不被他人偷看,窃取或修改。也有的认为:网络信息安全是指保护信息财产,以防止偶然的或未授权信息的泄漏、修改和破坏,从而导致信息的不可行或无法处理。

1.2 网络安全的基本组成

从内容上看,网络安全大致包括四个方面:

1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;

2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;

3)网络中的数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;

4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

从特征上看,网络安全包括五个基本要素:

1)机密性:确保信息不暴露给未授权的实体或进程;

2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改;

3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作;

4)可控性:可以控制授权范围内的信息流向及行为方式。

50可审查性:对出现的网络安全问题提供调查的依据和手段。

2 影晌计算机网络安全的主要因素

计算机网络安全受到的安全威胁是来自各个方面的,一般来说,影响计算机网络安全的因素主要有以下几个方面:

1)计算机网络使信息的收集方便而且快速,信息的价值剧增,吸引了许多网上黑客前来攻击。

2)现有的计算机系统皆有安全漏洞,使网络入侵成为可能。一般操作系统的体系结构其本身是不安全的,这也是计算机系统不安全的根本原因之一,操作系统的程序是可以动态连接的,包括I/O的驱动程序与系统服务,都可以用打“补丁”的方式进行动态连接,为黑客的侵入和病毒的产生提供了一个好环境。

3)网络系统中数据的安全问题。网络中的信息数据是存放在计算机数据库中的,通常也指存放在服务器中的信息集,供不同的用户来共享,数据库存在着不安全性和危险性,因为在数据库系统中存放着大量重要的信息资源,在用户共享资源时可能会出现以下现象:授权用户超出了他们的访问权限进行更改活动,非法用户绕过安全内核,窃取信息资源等。

4)系统通信协议和应用服务协议中存在缺陷,可被恶意滥用。

5)远程访问控制使得每个主机甚至可以被国外的黑客攻击。网络黑客是计算机网络发展的产物,黑客攻击,早在主机终端时代就已出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,利用网络窃取重要的情报,毁坏数据和信息。

6)目前的计算机病毒不但可以破坏计算机硬件,而且可以破坏网络安全系统并通过网络破坏更多的计算机。计算机病毒的数量和种类都在高速增长,病毒机理和变种不断演变,为检测与消除病毒带来了更大的难度,成为计算机与网络发展的一大公害,计算机病毒破坏计算机的正常工作和信息的正常存储,严重时使计算机系统或网络陷于瘫痪。

7)计算机和网络系统的配置十分复杂而且经常变化,若配置不当,也会产生安全漏洞。

8)有关人员对计算机网络系统的安全认识不足,未能及时采取必要的防范措施。世界上现有的计算机信息系统绝大多数都缺少安全管理员,缺少信息系统安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。

3 威胁网络安全的类型

计算机网络系统的广泛应用,黑客入侵网络事件的频频发生,使得网络的安全问题越来越严重,威胁网络安全的类型主要有以下几种:

1)非授权访问。没有预先经过同意就使用网络或计算机资源被看作非授权访问。非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

2)信息泄露或丢失。指敏感数据在有意或无意中被泄露出去或丢失,它通常包括,信息在传输中丢失或泄露,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等方式窃取敏感信息等。

3)破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,同时干扰用户的正常使用。

4)拒绝服务攻击。拒绝服务攻击是一种破坏性攻击,它是旨在彻底地阻止用户使用自己的计算机的一种侵袭。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户不能进入计算机网络系统或不能得到相应的服务。

5)利用网络传播的病毒。计算机病毒被发现以来,其种类以几何级数在增涨,受害的计算机数量每年增加一倍,很多病毒的泛滥还带来了灾难性的后果。同时病毒机理和变种不断演变,并通过网络快速地广泛传播。

6)来自内部网的安全问题。据不完全统计,企业内部数据的被泄漏,有80%左右是由于有企业内部人员的参与,来自企业内部的安全问题不容忽视。解决这类问题,好的管理体制是必不可少的,但只有结合对企业内部系统安全问题有较为全面的考虑,才能比较彻底。

7)EMAIL的安全问题。EMAIL服务是应用最为广泛的网络服务之一,但与EMAIL相关的网络协议都没有全面的考虑安全问题。现在EMAIL信件在网上传输,没有任何安全可言。所以用EMAIL进行数据传送,数据泄密可能是不知不觉的。

4 计算机网络安全的防范措施

4.1 防火墙技术

目前保护网络安全最主要的手段之一就是构筑防火墙。防火墙是一种形象的说法,其实它是一种计算机硬件和软件相结合的技术,是在受保护网与外部网之间构造一个保护层,把攻击者挡在受保护网的外面。这种技术强制所有出入内外网的数据流都必须经过此安全系统。它通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关受保护网络的信息和结构来实现对网络的安全保护。因而防火墙可以被认为是一种访问控制机制,用来在不安全的公共网络环境下实现局部网络的安全性。

4.2 身份认证

身份认证是任何一个安全的计算机所必需的组成部分。身份认证必须做到准确无误地将对方辨认出来,同时还应该提供双向的认证,即互相证明自己的身份,网络环境下的身份认证比较复杂,因为验证身份的双方都是通过网络而不是直接接触的,传统的指纹等手段已无法使用,同时大量的黑客随时随地都可能尝试向网络渗透,截获合法用户口令并冒名顶替,以合法身份入网,所以目前通常采用的是基于对称密钥加密或公开密钥加密的方法,以及采用高科技手段的密码技术进行身份验证。