欢迎来到天天文库
浏览记录
ID:7303490
大小:33.62 KB
页数:8页
时间:2018-02-11
《浅析网络安全与防范策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、浅析网络安全与防范策略 (赤峰市生产力促进中心,内蒙古赤峰024000) 摘要:针对计算机网络面临的安全问题,概要地介绍了网络信息安全面临的主要威胁,阐述了计算机网络安全的基本防范措施和相关技术。 关键词:计算机网络;网络安全;计算机系统;防范措施 中图分类号:TP393.08文献标识码:A文章编号:1007—6921(XX)23—0079—02 随着Internet技术日趋成熟,计算机网络技术迅速的大规模应用。作为全球使用范围最大的信息网,Internet协议的开放性极大地方便了各种计算机联网,拓宽了共享资源。但是,由
2、于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面。这就要求我们对互联网所带来的安全性问题予以足够重视。 1计算机网络安全中存在的问题 随着网络时代的来临,人们在享受着网络带来的无尽的快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失,另外
3、加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险正日益加重。常见的威胁主要来自以下几个方面。 1.1自然威胁 自然威胁可能来自与各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些事件会直接或间接地威胁网络的安全,影响信息的存储和交换。 1.2后门和木马程序 从最早计算机被入侵开始,黑客们就已经发展了“后门”技术,利用后门技术,他们可以再次进入系统。后门的功能丰要有:使管理员无法阻止;种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特殊
4、的后门程序,英文叫做Trojanhorse,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。 1.3计算机病毒 计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种
5、通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。其他常见的破坏性比较强的病毒有CIH、熊猫烧香等。 1.4非授权访问 指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授权的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。现在的入侵行为更
6、多的是利用病毒和木马来进行。 2计算机网络安全的防范措施 计算机网络安全的防范可以从以下几个方面来考虑解决。 2.1加强网络的完整性 网络是信息系统里连接主机、用户机及其他电脑设备的基础。从管理的角度看,网络可以分为内部网与外部网。网络的安全涉及到内部网的安全保证以及两者之间连接的安全保证。目前,使用比较广泛的网络安全技术包括防火墙网络管理和通信安全技术。 2.2防火墙和病毒防范 防火墙是内部网与外部网之间的“门户”,对两者之间的交流进行全面管理,以保障内部和外部之间安全通畅的信息交换。防火墙采用包过滤、电路网关、应用网关
7、、网络地址转化、病毒防火墙、邮件过滤等技术,使得外部网无法知晓内部网的情况,对用户使用网络有严格的控制和详细的记录。病毒防范不仅针对单个的电脑系统,也增加了对网络病毒的防范。在文件服务器应用服务器和网络防火墙上增加防范病毒的软件,把防毒的范围扩大到网络里的每个系统。 2.3网络管理技术和通信安全技术 运用网络管理技术可以对内部网络进行全面监控。具有展示拓扑图、管理流量、故障报警等功能。网络管理系统对整个网络状况进行智能化的检测,以提高网络的可用性和可靠性,从而在整体上提高网络运行的效率,降低管理成本;通信安全技术为网络间通信提供了安全的保障,
8、加强了通信协议上的管理。在具体应用上,通信安全技术表现在对电子邮件的加密建立安全性较高的电子商
此文档下载收益归作者所有