开篇:润墨网以专业的文秘视角,为您筛选了一篇计算机网络的安全防范策略与被攻击防御技术研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
摘要:目前,网络与信息安全已经成为当今社会关注的重要问题之一,信息安全的重要性被提升到一个空前的高度。我们在加强信息安全管理的同时,也必须随着计算机网络技术和网络应用的不断发展,采有先进的网络安全技术和设备,建立多层次的、立体的、综合的网络安全防护策略,提高网络系统的防护能力,保障我们网络的安全运行。该文基于此,对计算机网络的安全防范策略与被攻击防御技术进行了探讨。
关键词:网络安全;防范策略;防御技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)13-3040-02
Computer Network Security Strategy and Attack the Defense Technology Research
WU Bao-ding
(Inner Mongolia Frontier Corps,Xilingol League, Xilin Gol League 026300,China)
Abstract: At present, network and information security has become today one of the important issues of social concern, the importance of information security has been elevated to an unprecedented height. To strengthen information security management with the continuous development of computer network technology and network applications, mining advanced network security technologies and equipment, the establishment of multi-layered, three-dimensional, comprehensive network security strategy, improve network system protection, protection of the safe operation of our network. Based on this, the computer network security strategy and attack defense technologies are discussed.
Key words: network security; prevention strategies; defense technology
计算机网络的发展是信息社会的显著标志,在信息处理和传递中占重要位置。它将不同地理位置、具有独立功能的多台计算机、终端及附属设备用节点与链路连接起来,并配备相应的网络软件,以实现远程操作过程中资源共享而形成的计算机系统。它不仅可以满足局部地区的办公机构的数据、文件传输需要,而且可以在一个国家甚至全世界范围进行信息交换、储存和处理,同时可以提供话音、数据和图像的综合。同时,随着网络系统的逐渐普及,一旦这些灾害性、危险性事件发生,对社会和国家都将造成巨大的损失,产生强烈的影响,如何有效防止灾害性、危险性事件的发生,增强网络系统运行的安全性,是我们一直需要面临的课题。
1计算机网络的安全防范策略
1.1防范网络病毒
从病毒发展趋势来看,现在的病毒已经由单一传播、单种行为,变成依赖互联网传播,集电子邮件、文件传染等多种传播方式,融黑客、木马等多种攻击手段为一身的广义的“新病毒”。目前国内防范网络病毒的软件主要有:金山毒霸、瑞星杀毒软件、江民杀毒软件、360杀毒、熊猫杀毒等;国外的主要有卡巴斯基(俄罗斯产)、诺顿(赛门铁克公司产)、MacAfee(美国产)、nod32(公司源于斯洛伐克,现总部在美国)、趋势科技(公司成立于美国加州)、BitDefender(罗马尼亚产)、F-SECURE(芬兰产)等等。
1.2提高个人信息安全意识
网络安全管理是系统安全的重要组成部分,负责对安全架构的其它几个部分进行协调和监管,以实现安全保密架构的整体安全防范职能。安全保密管理部分在很大程度上涉及到人员管理和资源调配等管理层面的内容,因而也是整个安全保密架构中技术手段和管理手段结合较紧密的一个部分。参照ISO/IEC 17799信息安全管理标准的思路以及有关内容,网络安全管理体系的建设包括风险评估机制的确定、安全管理策略的制定、安全管理组织架构的建设、安全管理技术平台的建设以及日常安全管理制度的建设等。
1)密码控制
密码控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,规范访问控制是保证网络安全最重要的核心策略之一。
2)入网访问控制
入网访问控制是网络访问的第1层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。
3)权限控制
权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。
2被攻击防御技术
2.1防火墙技术
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
2.2信息加密技术
数据加密技术是保证数据安全性和保密性的主要手段,它是通过对数据进行二次编码,让黑客等非法用户无法获得真实信息的一种的方式。数据加密技术分为数据的存储、数据的传送以及密钥管理等。数据的存储过程的加密处理,是为了防止数据在存储过程中被非法修改,数据的传送加密技术是为了保证数据传送过程中的安全而设置的。凭借安全性高的特点,数据加密技术已被广泛应用到管理部门的信息鉴定和数据采集中,有效的提高了信息的真实性,也对信息处理系统的安全起到极其重要的作用。
图1
2.3虚拟专用网(VPN)
虚似局域网不是一个独立的物理网络,它只是利用公共网络资源为用户建立的逻辑上的虚似专用网,属于公网的一部分。是在一定的通信协议基础上,通过Internet在远程客户机与企业内网之间,建立一条秘密的、多协议的虚似专线,所以也称之为虚拟专用网。VPN可以将信息加密后重新打包在公共网络上传输,是一种集网络加密、访问控制、认证和网络管理于一体,能够实现廉价的、安全可靠的跨地域的数据通信。例如利用Internet,基于IP协议,可以建议IP-VPN。从一个VPN设备开始,通过路由器横跨整个公共网络到达其它YPN设备,穿过多个层次建立起一条点到点的虚似的专用通道,这样VPN就保证了远程客户机与企业内联网之间通过专用网来进行的机密通信。
2.4系统容灾技术
数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
3结束语
总之,网络安全涉及的因素很多,需要网络架设单位和管理人员思想上高度重视,建立健全完善的管理制度,有相应的经费保障机制,将资金、人员和技术防护等各方面都落到实处,才能做好这项工作。计算机网络在技术、产品等各方面都对社会发展产生了巨大变化,这将是一场更深刻的信息技术革命。但机遇与风险并存,需要我们加强对计算机网络安全的研究与防范。
参考文献:
[1]中国互联网络信息中心.中国互联网络发展状况统计报告[P].中国互联网信息中心,2010.
[2]张震.认识网络攻击与安全防护技巧[J].科技情报开发与经济,2005(10).
[3]周军.计算机网络攻击与防御浅析[J].电脑知识与技术:学术交流,2007(18).