网络信息安全状况及应对措施

时间:2022-07-16 05:26:31 阅读: 最新文章 文档下载
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。
网络信息安全状况及应对措施

作者:罗雪

来源:《科技创新导报》 2011年第15



罗雪

(国家林业局林产工业规划设计院 北京市 100010)

:信息化时代的到来促进了我国计算机网络的广泛运用,现在各个行业都在倡导使用计算机网络控制,整个信息模式逐渐形成了一个产业链,信息产业已成为国民经济的重要支柱。面对信息技术广泛运用的今天,信息网络安全问题开始受到人们的广泛关注,黑客攻击、病毒侵害等问题对网络信息造成了很大的危险,针对这一点,本文重点分析了网络安全的相关问题。

关键词:网络信息 安全状况 应对措施

中图分类号:TP3 文献标识码:A 文章编号:1674-098X(2011)05(c)-0019-01

1 网络信息潜在的安全隐患

1.1 应用软件的问题

应用软件是计算机网络不可缺少的部分,很多计算机功能都是通过软件实现的。目前市场上销售的软件在设计上存在不同的缺陷,这些会导致计算机网络在使用过程中出现不同的完全问题。其中,尤为常见的安全隐患则是各种形式的恶意攻击,:缓冲区溢出攻击,其主要根据相关的应用程序在接收参数缓冲区的设置未实施相关的安排,造成程序的缓冲区写超出其长度的内容,使得缓冲区溢出后导致程序的堆栈受损,造成程序转入预先植入的攻击代码,被植入的攻击代码按照相应的权限运行而引起漏洞,最后获得了攻击主机的控制权,为黑客的攻击创造机会。此外,络中也潜在一些恶意代码,其能根据E-mail系统、浏览器或FTP等完成病毒传播、消耗网络资源等非法攻击,对于计算机网络时很大的攻击。

1.2 资源共享的问题

资源共享是计算机网络最大的优势,但这一优势在使用时也导致了不同的问题,主要有硬件、软件、数据等各个方面的。终端和服务器之间,终端和终端之间也是共享资源实现的途径,各项资源的共享能为用户收集使用信息创造很大的方便,但这一过程也给非法用户窃取信息、破坏信息带来了很大的隐患。非法用户有也会经过终端或结点实施非法浏览、非法修改。同时,各种硬软件故障也会导致数据信息泄露,使得各种资源共享功能在发挥时出现各类隐患,例如网络打印机等,这些都给黑客的袭击创造条件。

1.3 协议问题

TCP/IP协议族是Internet中的关键协议,也是目前全球广泛采用的协议族,但设计师在编写协议过程中没有对具体的安全问题给予详细地分析,导致了现代运行的IP网存在着明显的安全缺陷,给入侵者创造了攻击机会,这也成为了网络安全隐患中最核心的问题。最为常见的隐患: SYN-Flood攻击、ICMP攻击、DoS攻击、DDoS攻击、IP地址盗用、源路由攻击、截取连接攻击等。

2 网络信息安全的策略




2.1 数据加密

加密算法是数据加密的重点内容,在加密过程中一般包括了对称加密、不对称加密、不可逆加密等三大形式,具体情况:(1)对称加密算法。对称加密算法属于早期的加密算法,经过长时间的变化后该技术相对成熟。对称加密算法中,数据发信方将明文和加密密钥共同利用特殊加密算法处理后,将信息转换为加密密文发送出去。收件人要想弄清文件的内容则必须要有加密用过的密钥及相同算法的逆算法对密文实施解密,这样才能保证信息被准确阅读。(2)不对称加密算法。不对称加密算法运用的是两个不同形式,但实用性能完全匹配的钥匙,:公钥和私钥。运用不对称加密算法加密文件过程中,必须要选择一对匹配的公钥和私钥,才可实现明文的加密和解密过程。加密明文要结合公钥加密完成,解密密文时则结合私钥才能完成。(3)不可逆加密算法。该方法的优点在于无需运用密钥,输入明文后由系统直接实施加密算法处理成密文,经过处理后的数据是无法被解密的,必须要重新输入明文且经过相同的不可逆的加密算法处理,并被系统识别后才能解密。

2.2 防止病毒

病毒是计算机网络常见的安全隐患,病毒具有很强的可传播性。若没有及时采取措施制止将导致整个计算机网络瘫痪,影响了网络的正常使用性能。对于一个大的网络需要综合采取措施综合开展病毒防范、统一管理。(1)网络防病毒软件要正确识别网络病毒的形式、危害;(2)对网络开展预防、杀毒等方面的处理;(3)彻底、完全清理病毒;所使用的杀毒软件应该能自动更新病毒,定期实现软件升级处理,增强其自身的病毒查杀功能。

2.3 访问控制

对网络资源的边界布置访问控制网关/防火墙,对资源网络内部布置认证服务系统,其发挥的作用包括:(1)用户在使用网络资源时必须要经过身份认证,这样能确定各个用户的有效信息,现问题后可及时追查;(2)具备基于连接时段的ACL功能,对各个用户使用网络资源的情况加以调整控制;(3)合理地规划不同网络地址的流量大小,结合需要实施过滤以及经过授权的访问控制。(4)限制网络用户对系统的访问。这种限制分两步:一是通过IP地址来限制,通过安装

TCP_Wrappers软件来实现。二是超级用户口令,只允许系统管理员知道,并要求定期修改。另外,不允许用户远程登陆来访问root,这是在系统文件/etc/default/login中缺省设置好的。同时,关闭不必要的服务端口,将网络威胁杜绝在外。

2.4 数据存储备份

为了保证网络安全防范做到万无一失,除了上述预防措施外,还应该采取相应的数据存储备份策略。这主要是针对一些外在因素导致的安全隐患,:系统与硬件故障、人为损坏、自然灾害等,这就需要结合数据存储备份技术将外在因素导致的损坏控制在最低。用户应该从存储备份硬件、存储备份软件、存储备份等方面采取防范措施。对选购的产品最好时期具备一定的自动化能力,避免过得到人工操作而带来安全问题。

2.5 完善入侵检测

入侵检测的主要作用是尽早发现网络的异常攻击,维持网络的正常运行。检测装置发现网络被入侵之后,用花要立刻采取措施防范处理,例如修改防火墙、路由器、主机、应用系统等对异常攻击进行处理。防火墙最终目标是对内部、外部或任意两个网络之间形成安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,这样有助于实现综合性的管理控制。

2.6 检查网络安全漏洞并及时修补




安全漏洞检测可以帮助管理人员及时发现各种安全漏洞,及时修补并验证修补的结果。在检查漏洞过程中主要采取的方法是对系统各个部分实施安全扫描,具体扫描的方面包括:(1)系统安:通过agent方式装置与重要的服务主机上,其能检查出系统安全配置错误与漏洞,且确定黑客攻破系统的途径,以提醒用户修补。(2)数据库系统:结合软件知识库自身存在的安全弱点,利用网络对主机上的数据库服务逐一检查,对可能存在的安全漏洞全面分析预测,:用户设置、帐号权限、口令密码等,最终判定系统的安全与否,并提出有效的安全策略。(3)网络漏洞:通过对网络系统实施“黑箱”评估,结合相关软件存储的攻击方式来检测网络系统,出现异常漏洞时可及时修补调整。

3 结语

计算机网络为人们的日常生活带来了很大的方便,但在使用过程中要对一些潜在的网络威胁加强防范,这样才能保证网络信息维持在安全状态。

参考文献

[1]张民,徐跃进.网络安全实验教程[M.清华大学出版社,2007,5.

[2]王文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007,8.

[3]谢希仁.计算机网络[M].北京:电子工业出版社,2006,12.

[4]王群.非常网管——网络安全[M].北京:人民邮电出版社,2007,11.

[5]胡朝龙.浅谈计算机网络安全对策及其纵深防御思想[J].科技创新导报,2007?,35:32.

[6]盛瀚.信息化网络安全规划[J].科技创新导报,2009,5:18.


本文来源:https://www.wddqw.com/doc/676e0e6869ec0975f46527d3240c844768eaa07b.html