




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、淺談計算機網絡安全建設方法及安全技術隨著計算機網絡的不斷發(fā)展,信息全球化已成為人類發(fā)展的現(xiàn)實。但由于計算機網絡具有多樣性、開放性、互連性等特點,致使網絡易受攻擊。具體的攻擊是多方面的,有來自黑客的攻擊,也有其他諸如計算機病毒等形式的攻擊。因此,網絡的安全措施就顯得尤為重要,只有針對各種不同的威脅或攻擊采取必要的措施,才能確保網絡信息的保密性、安全性和可靠性。1 威脅計算機網絡安全的因素計算機網絡安全所面臨的威脅是多方面的,一般認為,目前網絡存在的威脅主要表現(xiàn)在:1.1 非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問,如有意避開系統(tǒng)訪問控制機制,對網絡設備及資源進行非正常使用
2、,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統(tǒng)進行違法操作、合法用戶以未授權方式進行操作等。1.2 信息泄漏或丟失指敏感數(shù)據在有意或無意中被泄漏出去或丟失,它通常包括:信息在傳輸中丟失或泄漏(如"黑客"利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數(shù)的分析,推出有用信息,如用戶口令、賬號等重要信息)、信息在存儲介質中丟失或泄漏、通過建立隱蔽隧道等竊取敏感信息等。1.3 破壞數(shù)據完整性以非法手段竊得對數(shù)據的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應;惡意添加、修改數(shù)據
3、,以干擾用戶的正常使用。1.4 拒絕服務攻擊它不斷對網絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統(tǒng)或不能得到相應的服務。1.5 利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。2 網絡安全建設方法與技術網絡具有訪問方式多樣、用戶群龐大、網絡行為突發(fā)性較高的特點。網絡安全問題要從網絡規(guī)劃階段制定各種策略,并在實際運行中加強管理。為保障網絡系統(tǒng)的正常運行和網絡信息的安全,需要從多個方面采取對策。攻擊隨時可能發(fā)生,系統(tǒng)隨時可能被攻破,對網絡的安全采取防范措施是很有必要
4、的。常用的防范措施有以下幾種。2.1 計算機病毒防治大多數(shù)計算機都裝有殺毒軟件,如果該軟件被及時更新并正確維護,它就可以抵御大多數(shù)病毒攻擊。定期地升級軟件是很重要的。在病毒入侵系統(tǒng)時,對于病毒庫中已知的病毒或可疑程序、可疑代碼,殺毒軟件可以及時地發(fā)現(xiàn),并向系統(tǒng)發(fā)出警報,準確地查找出病毒的來源。大多數(shù)病毒能夠被清除或隔離。再有,對于不明來歷的軟件、程序及陌生郵件,不要輕易打開或執(zhí)行。感染病毒后要及時修補系統(tǒng)漏洞,并進行病毒檢測和清除。2.2 防火墻技術2.3 入侵檢測攻擊者進行網絡攻擊和入侵的原因,在于計算機網絡中存在著可以為攻擊者所利用的安全弱點、漏洞以及不安全的配置,比如操作系統(tǒng)、網絡服務、
5、tcpip協(xié)議、應用程序、網絡設備等幾個方面。如果網絡系統(tǒng)缺少預警防護機制,那么即使攻擊者已經侵入到內部網絡,侵入到關鍵的主機,并從事非法的操作,我們的網管人員也很難察覺到。這樣,攻擊者就有足夠的時間來做他們想做的任何事情。基于網絡的ids,即入侵檢測系統(tǒng),可以提供全天候的網絡監(jiān)控,幫助網絡系統(tǒng)快速發(fā)現(xiàn)網絡攻擊事件,提高信息安全基礎結構的完整性。ids可以分析網絡中的分組數(shù)據流,當檢測到未經授權的活動時,ids可以向管理控制臺發(fā)送警告,其中含有詳細的活動信息,還可以要求其他系統(tǒng)(例如路由器)中斷未經授權的進程。ids被認為是防火墻之后的第二道安全閘門,它能在不影響網絡性能的情況下對網絡進行監(jiān)聽
6、,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。2.4安全漏洞掃描技術安全漏洞掃描技術可以自動檢測遠程或本地主機安全性上的弱點,讓網絡管理人員能在入侵者發(fā)現(xiàn)安全漏洞之前,找到并修補這些安全漏洞。安全漏洞掃描軟件有主機漏洞掃描,網絡漏洞掃描,以及專門針對數(shù)據庫作安全漏洞檢查的掃描器。各類安全漏洞掃描器都要注意安全資料庫的更新,操作系統(tǒng)的漏洞隨時都在發(fā)布,只有及時更新才能完全的掃描出系統(tǒng)的漏洞,阻止黑客的入侵。2.5 數(shù)據加密技術數(shù)據加密技術是最基本的網絡安全技術,被譽為信息安全的核心,最初主要用于保證數(shù)據在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法將被保護信息置換成密文,然后再進行信
7、息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的保密性直接取決于所采用的密碼算法和密鑰長度。2.6 安全隔離技術面對新型網絡攻擊手段的不斷出現(xiàn)和高安全網絡的特殊需求,全新安全防護理念"安全隔離技術"應運而生。它的目標是,在確保把有害攻擊隔離在可信網絡之外,并保證可信網絡內部信息不外泄的前提下,完成網絡間信息的安全交換。隔離概念的出現(xiàn)是為了保護高安全度網絡環(huán)境。2.7 黑客誘騙技術黑客誘騙技術是近期發(fā)展起來的一種網絡安全技術,通過一個由網絡安全專家精心設置的特殊系統(tǒng)來引誘黑客,并對黑客進行跟蹤和記
8、錄。這種黑客誘騙系統(tǒng)通常也稱為蜜罐(honeypot)系統(tǒng),其最重要的功能是特殊設置的對于系統(tǒng)中所有操作的監(jiān)視和記錄,網絡安全專家通過精心的偽裝使得黑客在進入到目標系統(tǒng)后,仍不知曉自己所有的行為已處于系統(tǒng)的監(jiān)視之中。為了吸引黑客,網絡安全專家通常還在蜜罐系統(tǒng)上故意留下一些安全后門來吸引黑客上鉤,或者放置一些網絡攻擊者希望得到的敏感信息,當然這些信息都是虛假信息。這樣,當黑客正為攻入目標系統(tǒng)而沾沾自喜的時候,他在目標系統(tǒng)中的所有行為,包括輸入的字符、執(zhí)行的操作都已經為蜜罐系統(tǒng)所記錄。有些蜜罐系統(tǒng)甚至可以對黑客網上聊天的內容進行記錄。蜜罐系統(tǒng)管理人員通過研究和分析這些記錄,可以知道黑客采用的攻擊工具、攻擊手段、攻擊目的和攻擊水平,通過分析黑客的網上聊天內容還可以獲得黑客的活動范圍以及下一步的攻擊目標,根據這些信息,管理人員可以提前對系統(tǒng)進行保護。同時在蜜罐系統(tǒng)中記錄下的信息還可以作為對黑客進行起訴的證據。2.8 網絡安全管理防范措施對于安全領域存在的問題,應采取多種技術手段和措施進行防范。在多種技術手段并用的同時,管理工作同樣不容忽視。規(guī)劃網絡的安全策略、確定網絡安全工作的目標和對象、控制用戶的訪問權限、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 公司物資大比拼活動方案
- 公司新年猜謎語活動方案
- 公司氣氛活動方案
- 公司茶點活動方案
- 公司旅游北京策劃方案
- 公司線上抽獎活動方案
- 公司節(jié)日策劃方案
- 公司自助聚餐活動方案
- 公司甜點活動方案
- 公司百人以上團建活動方案
- 2025年陜西、山西、青海、寧夏高考政治試卷真題(含答案解析)
- 2025年 中國南水北調集團新能源投資公司第一批中層及考試筆試試卷附答案
- 期末試卷(五)(含答案含聽力原文無聽力音頻)-2024-2025學年人教PEP版英語(新教材)三年級下冊
- 3.21 明清時期的科技與文化 課件 2024-2025學年統(tǒng)編版七年級歷史下冊
- 養(yǎng)老護理員四級考試題庫及答案
- 2024年中國中小企業(yè)融資發(fā)展報告
- 辦公室內控管理制度
- 2025年高二語文下學期期末考試語言文字運用專項練習含答案解析
- 2024-2025 學年八年級英語下學期期末模擬卷 (蘇州專用)原卷
- 安徽省宿州市碭山縣2023-2024學年八年級下學期期末數(shù)學試題
- 2024-2025 學年七年級英語下學期期末模擬卷 (深圳專用)原卷
評論
0/150
提交評論