摘 要:随着信息产业的飞速发展,网络技术已经成为人们生活、办公不可缺少的一部分。计算机网络在带给人们方便的同时,也存在着巨大的安全隐患。本文详细阐述了计算机网络安全的层次及存在的安全威胁,并针对这些威胁提出了一些计算机网络安全管理措施以及日常维护措施。
关键词:网络安全;入侵检测;病毒;维护
引言 随着计算机网络技术的飞速发展,信息产业得到了巨大发展,同时也由此带来了信息安全的隐患,如何保障网络与信息系统的安全己经成为人们高度重视的问题。因此,计算机网络管理必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。网络安全日益成为制约网络发展的关键因素。本文通过对网络安全的进行系统解读,并提出网络安全的隐患所在,并提出了行之有效的网络安全管理与日常维护措施。1.计算机网络的安全的概述 计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围,并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。[1] 计算机网络安全可分为物理安全、控制安全和服务安全三个层次。其中: (1) 物理安全是指在物理介质层次上对存贮和传输的网络信息的安全保护,也就是保护计算机网络设备免遭地震、水灾、火灾等自然灾害以及人为操作失误及各种计算机犯罪行为而导致的破坏。物理安全是网络安全的最基本保障,是整个系统安全不可缺少的组成部分。 (2) 控制安全是指在网络中对实现存贮和传输信息功能的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制主要通过现有的操作系统或网管软件、路由器配置来实现。 (3) 服务安全是指在应用程序层次上对网络信息的保密性、完整性和真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种威胁安全的攻击手段。服务安全主要包括:机制安全、连接安全、协议安全和安全策略等。 从技术角度来说,网络信息安全与保密的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。2. 计算机网络的安全的威胁分析 目前,网络的安全威胁主要来自三个方面:人为的无意失误,人为的恶意网络攻击和网络软件的漏洞。具体分析如下:2.1 人为无意失误 人为无意失误表现为网络系统的物理风险和思想的重视程度。网络的物理风险主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,必须制定健全的安全管理制度,做好备份,并且加强设备和机房的管理,加强技术人员安全意识的培训,那么这些风险是基本上可以避免的。2.2 人为的恶意网络攻击 任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击。在网络上经常使用的黑客技术一般有以下几种: (1) 共享文件攻击 这个问题在网络里相当普遍。如果电脑被人设置了一个共享端口,那么硬盘上所有的文件都将处于别人的窥视状态下。 (2) 电子邮件攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,大量的垃圾信件还会占用大量的CPU时间和网络带宽,会造成邮件系统对正常的工作反应缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等特点。 (3) 病毒攻击 计算机病毒破坏力强、潜伏期长、传播快、能自我复制。建议用户安装一个实时监控的防毒软件,下载软件时最好先扫描一下再运行。 (4) 口令攻击 口令可以说是计算机系统的大门,大多数新手开始都是由强攻口令而走上黑客之路的。过去许多系统中都有所谓JOE账户,即用户名与口令相同的用户,现在相对少了。即便如此,还是有相当多的弱口令,例如,仅在用户名后简单加个数字,那么一些破解口令的程序可就大显身手了 。 (5) 缓冲区溢出漏洞 这是一种非常危险的攻击方式。攻击者写一个超过缓冲区长度的字符串,然后植入到缓冲区。这只可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。 (6)特洛伊木马 “特洛伊木马”是一种被预先施放到用户程序中的指令代码,这些代码除了能执行黑客指定的任务之外,还会在计算机上开一个“洞”(Orifice),使黑客可以随时进出。例如“后门”程序BO(Back Orifice)可以令黑客远程控制被侵入的计算机,暗中窃取用户输入的口令、删除、复制和修改用户的文件等。由于“特洛伊木马”程序比较复杂,一般的系统管理员很难发现它们。2.3 网络软件的漏洞 计算机网络安全的很大一部分威胁,都是由于软件漏洞引发的,上述的网络恶意攻击大多数也是通过网络软件的漏洞来开展的,所以网络软件的漏洞不容忽视,要及时通过相应的官网实时进行漏洞的修复。像Internet和TCP/IP协议在最初设计时,主要追求网络的互联性及其所能提供的服务,并没有深入地考虑其安全问题。目前随着TCP/IP协议的广泛应用,协议本身存在许多不足,造成网络安全漏洞就在所难免。3.计算机网络安全维护措施与日常管理 计算机网络安全不仅仅是一个纯粹的技术问题,它涉及多方面的安全性。因此做好网络的安全不是件轻而易举的事情,构建网络安全保障体系需从以下两个大方面同时着手,一是制定网络安全维护措施。二是加强日常管理。以此确保网络安全不受侵害。3.1网络安全维护措施(1)完善制度,规范管理 要建立建全信息安全组织和各种管理制度,制定突发安全事件和事故的应急处理预案,明确应急处理流程,落实安全保护技术措施。要重点加强网站和涉密部门的网络安全及计算机安全管理。进一步对安全管理制度进行更新,其中包括:机房进出人员管理制度;定期检查安全保障设备制度;意外事故处理制度;重要存储介质维护、销毁管理制度;密钥管理制度;安全事件(案件)报告制度,应急处置预案。
(2)高度重视,加强安全意识 必须把网络信息安全工作纳入重点工作,落实“一把手”负责制,常抓不懈。要加强相关工作人员的安全管理规定和制度教育,加强安全意识培养,尤其是日常维护工作,把网络安全这种意识融入日常的管理工作中,确保各项网络信息安全管理规定的有效实行。(3)建立防范网络攻击技术措施 对信息安全的保护措施就是防患于未然。针对网络攻击的方式,采取了防范措施,具体的防范措施包括:扫描攻击防范;后门攻击防范;WEB攻击防范;DDoS攻击防范;分布式拒绝服务攻击防范。这些防范措施都是通过扫描软件与入侵检测系统进行防范,对有可能发生安全隐患的及时采取措施。达到防范于未然的目的。(4)信息发布制度 对信息发布要制定具体的措施,作为信息发布平台,对信息审核是很关键的一个环节,采取对信息的信息审查;信息保存;信息登记;信息清除;信息备份的管理。做到对发布信息严格审核,确保所发信息的准确性和真实性。(5)安全管理责任人和安全责任制度 签订保密协议,对一些重要的、保密的信息如有泄漏并造成一定损失的,将追究其法律责任。对安全管理都责任到人。对网络安全及计算机安全管理,要有专人负责和值守,及时发现并迅速处理。3.2加强计算机网络日常管理措施(1)定期检测升级 对于服务器的安全,最重要的一个环节就是要定期检测升级,定期检测升级措施包括:定期对操作系统的漏洞检测;定期对应用软件的漏洞检测;定期对系统和应用软件升级;定期升级信息网络安全设备。(2)定期日志留存、数据备份 为确保信息安全,保留日志和对重要数据进行备份是不可缺少的部分,可构建深信服等网络监控软件对系统的日志进行保存,其中包括:系统运行日志记录保存;用户使用记录保存。而对于重要的数据进行定期备份。定期对系统进行备份或冗余。做到数据的安全性,防止在突发事件中数据丢失现象的发生。(3)定期重点防范,措施到位 采用规定的安全保护技术措施,增加防火墙、入侵检测设备,落实应急技术支撑力量,确保网络畅通、信息内容安全。从硬件、软件两方面入手,定期增强经费投入,进一步强化网站安全防范措施。要定期组织开展网络与信息安全知识的学习活动,增强网络安全与信息保密意识。按规定使用网络,严格执行信息保密制度,防止公共信息平台泄密事故发生。(4)定期认真自查,迅速整改 定期对网络与信息安全工作展开全面的自查,对于自查过程中发现的问题,必须认真、迅速整改。要做到责任落实、自查细致、措施到位、整改及时,确保网络信息安全。4.总结 计算机网络安全的维护至关重要,彻底解决网络安全问题任重道远。由于网络知识的传播,使得病毒和黑客技术的发展迅猛,所以在实际网络安全管理工作中还会遇到很多突发事件,这需要网络管理人员在日常工作中积累经验,及时更新防护软件和硬件,能够在日常维护中发现问题,并进行整改。尽量将危害降低到最小程度。参考文献:.北京:清华大学出版社,2003..
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回电子论文列表