计算机网络安全策略初探论文_李磊 何晓韬

计算机网络安全策略初探论文_李磊 何晓韬

李磊 何晓韬

(安阳市高级技工学校,河南 安阳 455000)

【摘要】 本文阐述了计算机网络存在的安全隐患,探讨了计算机网络的几种安全防范措施,以及网络管理策略问题。

【关键词】 计算机;网络安全;管理策略

在计算机网络日益扩展和普及的今天,计算机网络安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一 目前计算机网络的安全问题

1、近年来随着计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。在一个开放的网络环境中,资源共享和安全历来是一对矛盾。大量信息在网上流动为不法分子提供了攻击目标,他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了网络犯罪的增长,使得针对计算机信息系统的犯罪活动日益增多。

2、计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面,同时来自网络内部的安全威胁正日益得到重视。现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:

1)通过网络监听获取网上用户的帐号和密码;

2)监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;

3)利用UNIX等操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;

4)利用Finger等命令收集信息,提高自己的攻击能力;

5)利用SendMail,采用debug、wizard和pipe等进行攻击;

6)利用FTP,采用匿名用户访问进行攻击;

7)利用NFS进行攻击;通过隐藏通道进行非法活动;

8)突破防火墙等等。

目前,已知的黑客攻击手段多达500余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。

总之,对网络安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。人们面临的计算机网络系统的安全威胁日益严重。

期刊文章分类查询,尽在期刊图书馆

二 计算机网络的安全防护策略

计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括:

1、防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

2、数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

三、计算机网络的安全管理

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源应该统一管理、统一分配,防止IP资源的盗用。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。网络安全需要综合网络技术与网络管理各方面的因素才能使广大网络用户的利益得到保障。

【参考文献】

[1] 谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

[2] 龚伏廷.计算机网络安全技术探析[J].电脑知识与技术,2010(15)

[3] 吴雷.浅析计算机网络安全隐患与应对措施[J].电脑知识与技术,2012(05)

个人简介:

李磊 男 出生年月 1965- 河南省安阳市高级技工学校 高级讲师 工学硕士。研究方向:计算机教学 、互联网技术。

何晓韬 女 出生年月 1967- 河南省安阳市高级技工学校 高级讲师 教育学学硕士。研究方向:CAD技术教学 、互联网技术。

论文作者:李磊 何晓韬

论文发表刊物:《知识-力量》2017年8月上

论文发表时间:2017/9/8

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络安全策略初探论文_李磊 何晓韬
下载Doc文档

猜你喜欢