浅谈计算机网络信息安全的策略

来源 :中国信息化·学术版 | 被引量 : 0次 | 上传用户:dfjds
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。
  【关键词】网络信息安全 防火墙 数据加密 内部网
  【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0115-01
  “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。
  防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等)等。
  网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,近期,美国网屏(NetScreen)技术公司推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。
  目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。
  身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。
  存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
  网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。
  普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。
  攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。
  攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。
  所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
  特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
  在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
  许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。
  在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。
  防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
  保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
  定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。
  由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。
  对于重要的个人资料做好严密的保护,并养成资料备份的习惯。
  建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务,每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。
其他文献
图4 逆变器主回路电路图  SPWM波中谐波相当负载,通过添加交流滤波器可有效滤除谐波分量。该系统可选用K型两元件Г型低通滤波器。考虑到变压器会产生一定的漏感作用,导致电感值的下降,因而设计滤波电路Lf=4mH,Cf=4uf。  2.2 逆变器控制电路的设计  功率管驱动电路的设计关系到功率管工作的可靠性,也是直接影响到逆变器的关键所在。设计时需充分考虑电路与功率管的匹配。本系统采用IR2110作
学校又在全校开展贫困学生助学金的申报工作,我马上就想到了我班的Z同学,要求他写一个申请交上去.但出乎我的意料,Z同学婉言谢绝了我的好意,不愿意申请资助!Z同学父母都是从
在大学校园重新过上学生的生活还真是另一番天地.生活内容虽单一但不算单调;虽是单身可也不算孤独;听课虽有些累但也不算烦;吃饭虽算不上山珍海味但也是自助合意;虽很少走出
【摘 要】高速公路机电设备的维护与管理已经作为一个新的问题出现在运营管理者的议事日程上。为了使高速公路机电设备的维护与管理工作能够有序并且顺利地开展下去,还有赖于我们不断地在实践中总结经验,并且在创新工作中不断地寻求新方向、掌握新方法,进行再探索和再实践。也只有这样未来的工作才能趋于规范化和标准化。  【关键词】高速公路;机电系统;维护  【中图分类号】U418.7【文献标识码】A【文章编号】16
由表4.4可以看出,监测精度随着时段长度的增长有所提高,2h的观测基本上没有太多的精度富裕,工程应用中宜采用不少于3h的时段长度。  4.2 对流层延迟参数数目的比较  对2~3h的GPS观测时段进行计算对比后发现:不进行对流层延迟参数估计所得到的平面监测精度明显优于进行对流层延迟参数估计的结果,这与基线较短,观测期间基线两端的测站对流层环境无太大差异有关。实际应用中,特别是基线两端的测站对流层环
本文对离退人员使用网络基本情况进行了分析,并从管理的角度对如何利用网络开展离退休管理工作进行探析和阐述,提出相应的对策和建议。
【摘 要】随着社会经济的不断发展,特别是信息时代的到来,信息在促进社会经济发展方面发挥着越来越摘要的影响和作用。由于网络的推动和促进,我国信息服务发生了一系列的变化,产业化是其总体趋势,但在发展中也存在着一些问题和不足。本文就网络环境下信息服务的发展趋势及对策来进行一些浅显的探讨和分析,希望可以给我国信息服务产业的发展提供一些有益的帮助和建议。  【关键词】 网络环境 信息服务 发展趋势 对策  
【摘 要】随着现代科技的发展,网络在人们的生活与工作中越来越重要,网络的规模和复杂性的提升导致网络安全问题面临挑战。面对网络攻击技术的日益发展,建立一个基于协同的网络安全防御系统显得尤为必要。基于协同的网络安全防御系统是将保证网络安全的 ——入侵检测系统,安全审计系统,防火墙系统,事故恢复系统,安全管理控制中心等各个子系统联系起来,对网络攻击实行全方位的协同防御,以保证网络的安全。  【关键词】网
【摘 要】目前,Excel软件广泛应用于数据处理、统计分析等各个领域,熟练掌握软件的各项功能,会给我们提供许多帮助,同时掌握一些快捷键的妙用以及一些简便的数据输入技巧将能够给我们提供许多方便。文章通过对Excel的常用技巧进行归纳,提供了一些能够经常用到的、易于操作的快捷键的使用方法和一部分数据输入的简便技巧,这对于更好的指导软件应用,提高工作效率,减轻工作压力等方面有着积极的意义。  【关键词】
【摘 要】21世纪是一个信息时代,人类已进入到一个充分利用信息资源的社会。随着计算机技术及数据库技术的不断发展,数据库技术已广泛应用于信息管理的各个领域。数据库的建设规模、数据库信息量的大小和使用频度已成为衡量一个国家信息化程度的重要标志。将计算机数据库技术应用于信息管理中,有利于提高信息管理的科学性和现代性,提高信息管理的效率。计算机数据库系统因其具有良好的安全性和适用性,在实际使用和操作中体现