您当前的位置:首页 > 计算机论文>计算机网络论文

计算机网络安全性的风险与防御措施

2015-09-29 08:48 来源:学术参考网 作者:未知

摘 要: 作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。本文主要分析了目前最为威胁网络安全的因素,介绍了网络安全的分类,综合介绍了目前的一些保证网络安全的措施。

关键词:计算机网络:信息安全:安全隐患:防范技术
1、引言
  随着计算机与网络的发展以及Internet在世界范围内的普及,给人类社会、经济、文化提供了无限机遇,同时也对信息安全带来了严峻挑战。网络安全的基本威胁计算机网络安全的基本目标是实现信息的机密性、完整性、可用性和资源的合法使用,安全威胁就是对这四个安全目标的威胁(1)信息泄露:信息泄露是指敏感数据在有意、无意中被泄露、丢失或透漏给某个未授权的实体。它通常包括:信息在传输中被丢失或泄露;通过网络攻击进入存放敏感信息的主机后非法复制;通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息;(2)完整性破坏:以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏;(3)服务拒绝:服务拒绝是指网络系统的服务功能下降或丧失。这可以由两个方面的原因造成:一是受到攻击所致。攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的系统负载,从而导致系统资源对合法用户的服务能力下降或者丧失。二是由于系统或组件在物理上或者逻辑上遭到破坏而中断服务;(4)未授权访问:未授权实体非法访问系统资源,或授权实体超越权限访问系统资源。例如,有意避开系统访问控制机制,对信息设备及资源进行非法操作或运行;擅自提升权限,越权访问系资源。假冒和盗用合法用户身份攻击,非法进入网络系统进行操作等。
2、影响网络安全的因素
2.1硬件系统网络硬件系统的安全隐患主要来源于设计,主要表现为物理安全方面的问题,包括各种计算机或者网络设备,除了难以抗拒的自然灾害外,温度、湿度、静电、电磁场等也可能造成信息的泄露或失效。
2.2软件系统软件系统的安全隐患来源于设计和软件工程中的问题。软件设计中的疏忽可能留下安全漏洞,比如震荡波(Sasser)病毒被首次发现,短短一个星期时间之内就感染了全球1800万台电脑。它利用微软公布的Lsass漏洞进行传播,可感染WindowsNT/XP/2003等操作系统,开启上百个线程去攻击其他网上的用户,造成机器运行缓慢、网络堵塞。“震荡波”病毒在全球带来的损失已达5亿美元。软件系统的安全隐患主要表现在操作系统、数据库系统和应用软件上。
2.3网络和通信协议目前在因特网普遍使用的标准主要基于TCP/IP架构。TCP/IP并不是一个而是多个协议,而TCP和IP只是其中最基本也是主要的两个协议。TCP/IP协议是美国政府资助的高级研究计划署(ARPA)在二十世纪七十年代的一个研究成果,目的是使全球的研究网络联在一起形成一个虚拟网络,也就是国际互联网。由于最初TCP/IP是在可信任环境中开发出来的成果,在协议设计的总体构想和设计的时候基本上未考虑安全问题,不能提供人们所需要的安全性和保密性。
2.4网络系统自身的脆弱性所谓网络系统的脆弱性是指系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因,可能导致系统受到破坏、更改、泄露和失效,从而使网络处于异常状态,甚至导致崩溃、瘫痪等的根源和起因。计算机网络由于系统本身可能存在的不同程度上的脆弱性,为各种动机的攻击提供了入侵或破坏系统的可利用途径和方法。  
3、计算机网络安全防范目标避免网络病毒的侵害,重点是进行有效的病毒防范。也就是说,救火不如防火,防重于抢。其防范措施主要有:
3.1微机病毒包括单机病毒,网络病毒。这是病毒传播的常用通道,也是病毒传染的主要手段。3.2间谍软件间谍软件是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。用户的隐私数据和重要信息会被那些后门程序捕获,甚至这些“后门程序”还能让黑客远程操纵用户的电脑。
3.3定时对杀毒软件、防火墙软件升级,谨慎使用他人的存储介质。
3.4限定网络用户的权限网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,有权访问某些目录、子目录、文件和其他资源,可以对这些文件、目录、设备执行指定操作。根据访问权限可将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
3.5身份认证技术这项技术在电子商务应用中是极为重要的核心安全技术之一,是用公钥、私钥的方式保证文件是由使用者发出的和保证数据的安全。相关技术有,RSA,PGP。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。
3.6防火墙技术和代理服务器防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的网络安全技术,用来防止非法用户和数据进出的一种安全防范措施,是在被保护网络和其他网络之间限制访问的一种设备。它的核心技术就是包过滤,大部分路由器都有这个功能,它可针对各种应用单独设置,使用灵活,适用于互联网。但是它存在着安全性较低;适用范围窄;过滤规则是静态的,过滤规则的维护、测试相当复杂;无法进行强电子数字签名和强身份鉴别等缺点。
4、结论
  总之,随着网络规模的不断扩大,网络安全的重要性也越来越受到关注。传统上,一般采用防火墙作为安全的第一道防线。而随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足对网络安全的需要,网络的防护措施必须从维护国家信息安全的高度以及保护自身网络机密的角度出发,重视对信息网络安全技术的合理利用,防止病毒和黑客的恶意攻击,从而确保信息的安全性、可靠性,增加信息网络在遭受各种入侵情况下的抗攻击能力。
参考文献:
[1] 何万敏. 网络信息安全与防范技术[J]. 甘肃农业, 2005, (01)
[2] 庞丙秀. 网络信息安全与防范[J]. 大众科技, 2008, (11)
[3] 刘蕴, 郭昊天. 计算机网络安全与防火墙技术[J]. 农业网络信息, 2004, (06)
[4] 张秀玉. 关于网络信息的安全策略[J]. 机电技术, 2004, (01)
[5] 杨力宏. 计算机网络安全所面临的问题及其防范措施[J]. 景德镇高专学报, 1999, (02)

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页