您的当前位置:首页正文

网络信息安全与防范

来源:好兔宠物网
冀 j 网络信息安全与防范 李(武汉大学信息管理学院摘要嵘 湖北・武汉430072) 网络发展的早期.人们更多地强调网络的方便性和可用性。而忽略了网络的安全性。随着技术的发展。网络 克服了地理上的限制。把分布整个世界都联系起来。网络的互通性使得网络运行环境更加复杂、分布地域更加广泛 用途更加多样化.从而造成网络的可控制性急剧降低。安全性变差。网络黑客的攻击、网络病毒的泛滥和各种网络业 务的安全要求已经构成了对网络安全的迫切需求。对现有网络安全的威胁以及表现形式做分析与比较。特别对为加 强安全应采取的应对措施做较深入讨论。并描述该研究领域的未来发展走向。 关键词网络安全信息网络网络技术 中图分类号:TP393.08 1网络信息安全威胁及表现形式 文献标识码:A 手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站 1.4垃圾邮件和间谍软件 一 随着计算机网络技术的飞速发展,信息网络已经成为社 的欺骗技术和寻找系统漏洞等。会发展的重要保证。信息网络涉及到国家的政府、军事、文教 等诸多领域,存储、传输和处理的许多信息是政府宏观调控决 些人利用电子邮件地址的“公开性”和系统的“可广播 策、商业经济信息、银行资金转账、股票证券、能源资源数据、 性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推 科研数据等重要的信息。其中有很多是敏感信息,甚至是国 入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒 家机密,所以难免会吸引来自世界各地的各种人为攻击(例如 不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取 信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通 系统或是用户信息。 常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算 机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各 严重的社会问题之一,从而构成了对网络安全的迫切需求。 1.5计算机犯罪 计算机犯罪,通常是利用窃取口令等手段非法侵入计算 盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大 国的计算机系统特别是网络系统面临着很大的威胁,并成为 机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、 计算机网络具有组成形式多样性、终端分布广泛性、网络 量信息在网上流动,这为不法分子提供了攻击目标。他们利 的开放性和互联性等特征,这使得网络容易受到来自黑客、恶 用不同的攻击手段,获得访问或修改在网中流动的敏感信息, 意软件、病毒木马、钓鱼网站等的攻击。常见的网络信息安全 闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数 威胁形式主要有自然灾害、软件漏洞和软件后门、黑客威胁攻 据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收 击、垃圾邮件、计算机犯罪和计算机病毒等等形式。 1.1自然灾害 益”又在一定程度上刺激了犯罪的增长,使得针对计算机信息 系统的犯罪活动日益增多。 1.6计算机病毒 20世纪9O年代,出现了曾引起世界性恐慌的“计算机病 计算机信息系统仅仅是一个智能的机器,易受自然灾害及 环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计 算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措 毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色 施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能 的幽灵将自己附在其他程序上,在这些程序运行时进入到系 力较差。由于噪音和电磁辐射,导致网络信噪比下降,误码率 统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下 增加,信息的安全性、完整性和可用性受到威胁。 1.2网络软件的漏洞和‘话门” 降,重则造成系统死机或毁坏,使部分文件或全部数据丢失, 甚至造成计算机主板等部件的损坏。 2网络信息安全防范策略 2.1防火墙技术 网络软件不可能是百分之百的无缺陷和无漏洞的,然而, 这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现 过的黑客攻入网络内部的事件,这些事件的大部分就是因为 防火墙,是网络安全的屏障,配置防火墙是实现网络安全 安全措施不完善所招致的苦果。另外,软件的“后门”都是软 最基本、最经济、最有效的安全措施之一。防火墙是指位于计 件公司的设计编程人员为了自便而设置的,一般不为外人所 算机和它所连接的网络之间的硬件或软件,也可以位于两个 知,一旦“后门”洞开,其造成的后果将不堪设想。 1.3黑客的威胁和攻击 或多个网络之间。通过防火墙可以对网络之间的通讯进行扫 描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木 2.2数据加密技术 这是计算机网络所面临的最大威胁。黑客攻击手段可分 马等,以保证网络和计算机的安全。 为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为 了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻 加密就是通过一种方式使信息变得混乱,从而使未被授 击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统 权的人看不懂它。主要存在两种主要的加密类型:私匙加密 保密信息、破坏目标系统的数据为目的。黑客们常用的攻击 和公匙加密。私匙加密又称对称密匙加密。私匙加密为信息 电脑连・2014年1(上)I 17 瞅 提供了进一步的紧密性,它不提供认证,因为使用该密匙的任 到不登录不明网站等等。 何人都可以创建加密一条有效的消息。公匙加密比私匙加密 3信息安全问题走向 出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密 我国信息网络安全研究历经了通信保密、数据保护两个 使用两个密匙:一个用于加密信息;另一个用于解密信息。 阶段,正在进入网络信息安全研究阶段,现已开发研制出防火 2_3访问控制 墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软 访问控制是网络安全防范和保护的主要策略,它的主要 件等。但因信息网络安全领域是一个综合、交错的学科领域, 任务是保证网络资源不被非法使用和非常访问。访问控制决 它综合了利用数学、物理、生化信息技术和计算机技术的诸多 定了谁能够访问系统,能访问系统的何种资源以及如何使用 学科的长期积累和最新发展成果,提出系统的、完整的和协同 这些资源。适当的访问控制能够阻止未经允许的用户有意或 的解决信息网络安全的方案,目前应从安全体系结构、安全协 无意地获取数据。访问控制的手段包括用户识别代码、口令、 议、现代密码理论、信息分析和监控以及信息安全系统五个方 登录控制、资源授权、授权核查、日志和审计。它是维护网络 面开展研究,各部分相互协同形成有机整体。 安全,保护网络资源的主要手段,也是对付黑客的关键手段。 总的来说,网络安全不仅仅是技术问题,同时也是一个安 2.4防御病毒技术 全管理问题。我们必须综合考虑安全因素,制定合理的目标、 随着计算机技术的不断发展,计算机病毒变得越来越复 技术方案和相关的配套法规等。世界上不存在绝对安全的网 杂和高级,对计算机信息系统构成极大的威胁。在病毒防范 络系统,随着计算机网络技术的进一步发展,网络安全防护技 中普遍使用的防病毒软件,从功能上可以分为网络防病毒软 术也必然随着网络应用的发展而不断发展。 件和单机防病毒软件两大类。单机防病毒软件一般安装在单 台PC机上,即对本地和本地工作站连接的远程资源采用分析 参考文献 扫描的方式检测、清除病毒。网络防病毒软件则主要注重网 【l】袁春,信息安全原理与应用电子工业出版社2010 络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网 [2】刘宝旭,黑客入侵防护体系研究与设计嗍刊论文】.计算机工程与应用.2001C吐 络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对 【3】温世,让计算机网络信息安全认识与防范2000 [4】壬渤,信息网络的安全与防泄密问题探讨2002 系统资源构成威胁,因此用户要做到“先防后除”。很多病毒 【5】雷震甲,网络工程师教程2004 是通过传输介质传播的,因此用户一定要注意病毒的介质传 【6】陈巍。JOURNAL OF HUNAN UNIVERSITY OF SCIENCE AND ENG1N- 播。在日常使用计算机的过程中,应该养成定期查杀病毒的 EERING 2010,31(7) 习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为 【7】南湘浩,网络安全技术概论北京国防工业出版社2003 【B]SOCKS Protocol Version 5 RFC1928 最新版本。还要及时更新windows操作系统的安装补丁,做 ・●…・●…・●…・●……0-・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…-●…・●…・●…・●…-e…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…・●…-●…・●…・●” (上接第16页) 管软件能自动地建立图形化的人员与网络的配置关系,不论 今天,计算机网络发展飞速,从以前使用的模拟到现在使 用户在何处,只要他一登录,便能立刻识别用户身份,而且还 用的数字,未来,我们还有朝着智能方向发展。这样不仅仅降 可以自动接入用户所需的企业重要资源(如电子邮件、Web、电 低了网络工作人员的工作量,还提高了工作效率。网络管理软 视会议、ERP以及CRM应用等);而且该网络还可以为那些对 件能够自动获得网络中各种设备的技术参数,从而智能分析, 企业来说至关重要的应用分配优先权,同时,整个企业的网络 诊断及预警。传统的网络管理软件是不能做到处理和预警功 安全可得以保证。 能的,它们大多数都是在网络发生故障或者是发生事故之后才 (3)易用性更完善。 会被网络管理员发现。然后才是去寻找解决方案,这样不仅仅 智能与自动还不能使我们的网络管理变得简单,而且未 只是设备出现故障要修理的问题,可能还会造成经济损失。 来的网络管理还要使用简单,网络管理工具进一步图形化,简 目前,一般单位或者是公司的工作都是在网络上进行,尤 单化。也许所有的操作界面都变成了简单易用的,最终还有 其是一些对网络依靠更大的公司,一旦出现网络故障,对它们 可能做成声控,只需要动口,不用动手。可能未来的网络管理 的影响会非常的大,尤其是对经济的影响,那更不可预测,严 工具不再有什么分类,也就是不再是什么样类型的网络要用 重可能对公司造成不可挽回的损失。所以,网络管理系统一 什么样的网络管理方式,到时候只需要一种网络管理方式,就 直都是在出现问题之后才发出报警,那是远远不够的,我们需 能管理所有的网络,将所有的功能都集成在一个软件上面,这 要的是在出现问题之前发出报警,并且能够自动进行故障恢 样,只要熟悉了一个软件,就可以熟悉所有软件。 复,把一切损失降到最低。 (2)更加自动化。 参考文献 智能化对机器进行了优化,但是对人的工作量减少的不 [1】胡谷雨等蔺单熙络管理协议教程G书2版)M b京:电子工业出版杜1999" ̄33. 是特别多,自动化的网络管理,能够减少网络管理人员的工作 [2】王斌,程明.基于SNMP协议的网络流量侦测系统设计及实现[J].中国集体 量,人们可以不再把时间浪费在一些不必要的地方,更多的做 经济,2008(06). [3 杨洁,3]窦伊男,雷振明. 网络流量测量的研究与实现[J].现代电信科技,2005 一些有意义的事。 (11). 未来网络管理员的工作不再是管理网络,每天为网络上 [4 李晟,4]甘勇.网络流量测量与分析研究现状及发展趋势[J】.郑州轻工业学院 出现的问题忙得焦头烂额,要做的仅仅只是把人员情况、机器 学报。2005(02). 情况、以及人员与网络资源之间的分配关系告诉网管软件,网 [5】张文杰,钱德沛,张兴军,等.分布式互联网流量监测模型的研究与实现[J】_西 安交通大学学报,2002(08). l8 I 2014年1(上)・电舳造 

因篇幅问题不能全部显示,请点此查看更多更全内容