论文部分内容阅读
摘 要:计算机网络安全问题已成为当今信息时代的研究热点。本文介绍了网络安全的概念,对网络安全问题的主要原因进行了分析,并探讨了一些实现网络安全的具体措施。
关键词:信息;网络安全;安全威胁;防护措施
1 网络安全的概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。该定义包含逻辑安全和物理安全两方面的内容,其中逻辑安全可理解为信息安全,网络安全本质上是信息安全的引申,在信息的安全期内保证信息在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户可以访问。
2 影响计算机网络安全的主要因素
2.1 软件的脆弱性
随着软件规模的不断扩大,各种系统软件、应用软件也变得越来越复杂,使得软件设计者在设计时无法预料软件运行时的系统状态,更无法精确预测在不同的系统状态下会发生什么结果,因此软件漏洞的存在是在所难免。
2.2 协议的脆弱性
计算机的运行以及网络的互联,都是基于在各种通信协议的基础之上的,但是因特网设计的初衷是为了计算机之间交换信息和数据共享,缺乏对安全性整体的构想和设计,协议的开放性、共享性以及协议的设计时缺乏认证机制和加密机制,这些使得网络安全存在着先天性的不足。当前计算机系统使用的FTP、EMAIL以及互联网赖以生存的TCP/IP协议等都包含着许多影响网络安全的因素,存在着许多漏洞。例如IP欺骗、SYN Flooding就是利用了TCP/IP网络协议的脆弱性。
2.3 数据库管理系统的脆弱性
数据库主要应用于客户/服务器(C/S)平台。在服务器端,数据库由服务器上DBMS进行管理。由于C/S结构允许服务器有多个客户端,各个终端对于数据的共享要求非常强烈,这就涉及到数据库的安全性与可靠性问题。当前大量的信息都存储在各种各样数据库中,然而在数据库系统安全方面考虑确很少,有时数据库管理系统的安全与操作系统的安全不配套,黑客可通过探访工具强行登录或越权获取数据库中的数据,对数据进行破坏、泄露和修改等。
2.4 人员的因素
随着黑客技术逐渐被越来越多的人掌握,黑客利用计算机系统及网络协议的漏洞非法入侵他人计算机,黑客已成为计算机网络安全的主要威胁者。
3 网络安全防范对策
3.1 访问控制技术
对计算机网络的访问,必须对其进行有效控制,以过滤非法用户,减少网络安全隐患。首先,利用数字签名技术可以有效保证数据的完整性,能够鉴别数据是否伪造、冒充和篡改等问题,对用户的身份和消息进行认证、核查。其次,建立访问网络所必须遵循的规则,这种规则对每个用户都起到了约束作用,每个网络用户都必须无条件的遵循。这些原则包括入网的步骤、授权的方式、控制的策略、访问的形式和安全等级的划分等。
3.2 防火墙技术
防火墙技术的应用大大减低了计算机网络安全的隐患,现在的防火墙主要有嵌式防火墙、硬件防火墙、软件防火墙等几种类型。应用防火墙技术可以有效保护络内部的安全。合理配置防火墙可以过滤如电子邮件等一些不安全的因素,可以防止 IP地址指定、绑定、欺骗,还可以对内部网与外部网进行隔离,使内部网上的信息不能随意流向外部网。虽然,使用了防火墙技术在一定程度上会降低网络的速度,但相比它所换来的网络安全是非常值得的。防火墙在外部网和内部网之间建立了一道屏障,一方面它可以保护内部网免受非法用户的侵入,实现有效隔离。另一方面,它还可以通过对内部网络的各模块进行划分,以确定每个模块的保护等级,通过设置口令、密码和身份认证等方式保证网络运行的安全。防火墙的网络监控功能把所有的访问历史记录下来,一旦发现非法用户的不安全行为就会预警。可以毫不夸张的说,在应急响应诸多技术中,防火墙技术的合理应用,是最可靠、最安全,同时也是经济效益最高的技术。
3.3 数字加密技术
所谓数字加密技术,是对网络内要保护的信息进行特殊编码,把信息转变成无法使非法用户识别的信息。这样即使网络内信息被非法用户盗取,也无法识别信息的内容。这种技术现在主要应用在商业领域和金融系统中。
3.4 入侵检测系统
所谓入侵检测系统其实就是对非法用户的入侵行为进行检测的软件。它具有识别、分析、评估的功能。通过系统内部的事件生成器、分析器、数据库和响应单元,可以有效起到对计算机网络的检测作用。入侵检测系统通过对异常行为的检测,对用户信息进行检测,可以起到防止病毒入侵、数据丢失等的作用。相比防火墙技术,入侵检测技术是一种积极主动的防护技术,它不同于防火墙技术的被动防御,整合了入侵检测、网络管理和网络监控这三项功能,并具有智能化和全面化的特点,形成了一个主动的保护方式。网络管理员可以通过入侵检测系统所提供的各种数据,进行合理分析,并制定出更加全面的网络安全方案。
[参考文献]
[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2006.
[2]祝凌曦.电子商务安全[M].北京:北方交通大学,2006.
[3]李晓燕,李福全,郭爱芳.电子商务概论[M].陕西:电子科技大学出版社,2004.
关键词:信息;网络安全;安全威胁;防护措施
1 网络安全的概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。该定义包含逻辑安全和物理安全两方面的内容,其中逻辑安全可理解为信息安全,网络安全本质上是信息安全的引申,在信息的安全期内保证信息在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户可以访问。
2 影响计算机网络安全的主要因素
2.1 软件的脆弱性
随着软件规模的不断扩大,各种系统软件、应用软件也变得越来越复杂,使得软件设计者在设计时无法预料软件运行时的系统状态,更无法精确预测在不同的系统状态下会发生什么结果,因此软件漏洞的存在是在所难免。
2.2 协议的脆弱性
计算机的运行以及网络的互联,都是基于在各种通信协议的基础之上的,但是因特网设计的初衷是为了计算机之间交换信息和数据共享,缺乏对安全性整体的构想和设计,协议的开放性、共享性以及协议的设计时缺乏认证机制和加密机制,这些使得网络安全存在着先天性的不足。当前计算机系统使用的FTP、EMAIL以及互联网赖以生存的TCP/IP协议等都包含着许多影响网络安全的因素,存在着许多漏洞。例如IP欺骗、SYN Flooding就是利用了TCP/IP网络协议的脆弱性。
2.3 数据库管理系统的脆弱性
数据库主要应用于客户/服务器(C/S)平台。在服务器端,数据库由服务器上DBMS进行管理。由于C/S结构允许服务器有多个客户端,各个终端对于数据的共享要求非常强烈,这就涉及到数据库的安全性与可靠性问题。当前大量的信息都存储在各种各样数据库中,然而在数据库系统安全方面考虑确很少,有时数据库管理系统的安全与操作系统的安全不配套,黑客可通过探访工具强行登录或越权获取数据库中的数据,对数据进行破坏、泄露和修改等。
2.4 人员的因素
随着黑客技术逐渐被越来越多的人掌握,黑客利用计算机系统及网络协议的漏洞非法入侵他人计算机,黑客已成为计算机网络安全的主要威胁者。
3 网络安全防范对策
3.1 访问控制技术
对计算机网络的访问,必须对其进行有效控制,以过滤非法用户,减少网络安全隐患。首先,利用数字签名技术可以有效保证数据的完整性,能够鉴别数据是否伪造、冒充和篡改等问题,对用户的身份和消息进行认证、核查。其次,建立访问网络所必须遵循的规则,这种规则对每个用户都起到了约束作用,每个网络用户都必须无条件的遵循。这些原则包括入网的步骤、授权的方式、控制的策略、访问的形式和安全等级的划分等。
3.2 防火墙技术
防火墙技术的应用大大减低了计算机网络安全的隐患,现在的防火墙主要有嵌式防火墙、硬件防火墙、软件防火墙等几种类型。应用防火墙技术可以有效保护络内部的安全。合理配置防火墙可以过滤如电子邮件等一些不安全的因素,可以防止 IP地址指定、绑定、欺骗,还可以对内部网与外部网进行隔离,使内部网上的信息不能随意流向外部网。虽然,使用了防火墙技术在一定程度上会降低网络的速度,但相比它所换来的网络安全是非常值得的。防火墙在外部网和内部网之间建立了一道屏障,一方面它可以保护内部网免受非法用户的侵入,实现有效隔离。另一方面,它还可以通过对内部网络的各模块进行划分,以确定每个模块的保护等级,通过设置口令、密码和身份认证等方式保证网络运行的安全。防火墙的网络监控功能把所有的访问历史记录下来,一旦发现非法用户的不安全行为就会预警。可以毫不夸张的说,在应急响应诸多技术中,防火墙技术的合理应用,是最可靠、最安全,同时也是经济效益最高的技术。
3.3 数字加密技术
所谓数字加密技术,是对网络内要保护的信息进行特殊编码,把信息转变成无法使非法用户识别的信息。这样即使网络内信息被非法用户盗取,也无法识别信息的内容。这种技术现在主要应用在商业领域和金融系统中。
3.4 入侵检测系统
所谓入侵检测系统其实就是对非法用户的入侵行为进行检测的软件。它具有识别、分析、评估的功能。通过系统内部的事件生成器、分析器、数据库和响应单元,可以有效起到对计算机网络的检测作用。入侵检测系统通过对异常行为的检测,对用户信息进行检测,可以起到防止病毒入侵、数据丢失等的作用。相比防火墙技术,入侵检测技术是一种积极主动的防护技术,它不同于防火墙技术的被动防御,整合了入侵检测、网络管理和网络监控这三项功能,并具有智能化和全面化的特点,形成了一个主动的保护方式。网络管理员可以通过入侵检测系统所提供的各种数据,进行合理分析,并制定出更加全面的网络安全方案。
[参考文献]
[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2006.
[2]祝凌曦.电子商务安全[M].北京:北方交通大学,2006.
[3]李晓燕,李福全,郭爱芳.电子商务概论[M].陕西:电子科技大学出版社,2004.