摘 要:信息系统在当今社会得到了非常广泛的应用,但是它的安全问题不容忽视,本文以信息系统网络安全为主题展开了深入的探讨分析。
关键词:信息安全;木马;计算机网络;防火墙
引言
网络是一个虚拟的社会,在很多方面与真实的世界有惊人的相似。在虚拟社会中,也存在有各种各样的冲突和矛盾,同样网络也面临着病毒、黑客、木马等等的恶意攻击,这些都给社会带来了巨大的损失。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。鉴于网络安全的重要性,为了增强用户的安全意识,了解和掌握必要的网络安全和防护技术已成为当务之急。
1网络安全技术
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,它涉及的因素主要包括物理安全、系统安全、信息安全和文化安全。国际标准化组织对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
2基本防护与应对攻击
服务器较容易引起黑客的注意,并遭受攻击。从服务器自身安全来讲,只开放其基本的服务端口,关闭所有无关的服务端口。如DNS服务器只开放TCP/ UDP42 端口WEB服务器只开放一个80端口。在每一台服务器上都安装系统监控软件和反黑客软件,提供安全防护作用并识别恶意攻击一旦发现攻击,会通过中断用户进程和挂起用户帐号来阻止非法攻击;有效利用服务器自动升级功能定期对服务器进行安全漏洞扫描,管理员对及时网络系统进行打补丁;对于关键的服务器,如计费服务器、中心数据库服务器等,可用专门的防火墙保护,或放在受保护的网管网段内。为了从物理上保证网络的安全性,特别是防止外部黑客入俊,可以将内部网络中所分配的IP地址与电脑网卡上的MAC 地址绑定起来,使网络安全系统在侦别内部信息节点时具有物理上的唯一性。
3防火墙与VLPN的配置
正确的方法是针对不同的用户设置相应的只读、可读写、可完全控制等权限,只有指定用户才会有相应权限,既保护了数据,又建立了合理的共享。
防火墙配置方案如下:将网络划分为三个部分,INTERNET(外网)、DMZ 区(非军事区)、内网。INTERNET(外网)和DMA 区通过外部路由器隔离;DMZ区和内部网络通过内部路由器隔离。代理服务器、各种服务器(包括web 服务器、助服务器等)、以及其它需要进行访问控制的系统都放在OMZ 中。
为了保证网络内部安全还应该利用VIPN技术将内部网络分成几个子网,网络分段通常被认为是控制网络广播风暴的一种手段,但其实也是保护网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段用来实现对局域网的安全控制,也防止了内部网用户对网络服务器的攻击。
4杀毒软件以及补丁的应用
对于一个网络系统而言,绝不能简单的使用单机版的病毒防治软件,必须有针对性地选择性能优秀的专业级网络杀毒软件,以建立实时的、全网段的病毒防护体系,是网络系统免遭病毒侵扰的重要保证,用户可以根据本网络的拓扑结构来选择合适的产品,及时升级杀毒软件的病毒库,并在相关的病毒防治网站上及时下载特定的防杀病毒工具查杀顽固性病毒,这样才能有较好病毒防范能力。
4.1采用杀毒软件和补丁
基本的技术包的网络安全技术,比如身份验证、访问控制、安全协议括:行为监视、变化检测和扫描。等等。需要对计算机进行好防毒的工作,应用瑞星、卡巴等杀毒软件来实时地监控。此外,一台接入网络的计算机之所以能够被蠕虫病毒侵入,是因为操作系统或者应用软件存在漏洞。这些漏洞就像是墙上的一个个大洞,尽管大门紧锁,但是小偷还是可以轻而易举地从这些大洞爬进房间。所以我们需要将这些漏洞补上“补丁”。
4.2采用信息加密技术
加密技术是最常用的安防火墙技术,利用该技术手段把重要的数据变为乱码有三分之一是处于防火墙保护之下。(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是把源文件通过密钥的组合变成不可识别的密文,从而达到保护文件信息的目的。常见的加密方式见表1。数字签名技术实现的基础是加密技术,常用的数字签名的方式见表2。
表1常见的加密方式
常见的加密方式<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
早期加密方法
替代密码
置换密码
单密钥类
序列密码
分组密码:DES
公开密钥类
RSA
数字签名的方式
不加密
单向散列函数
加密
直接利用RSA密钥体制
用DES密钥
4.3正确使用防火墙
防火墙是目前一种最重要的网络防护设备。防火最初的设计思想是对内部网络总是信任的,而对外部网络却总是不信任的,所以最初的防火墙是只对外部进来的通信进行过滤,而对内部网络用户发出的通信不作限制。当然目前的防火墙在过滤机制上有所改变,不仅对外部网络发出的通信连接要进行过滤,对内部网络用户发出的部分连接请求和数据包同样需要过滤,防火墙仍只对符合安全策略的信息予以通过。
参考文献:
[1]雷震甲.网络工程师教程.[M].北京:清华大学出版社,2004;
[2]王春森.系统设计师.[M].北京:清华大学出版社,2001;
[3]郭军.网络管理.[M].北京:北京邮电大学出版社,2001 ;
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回通信学论文列表