浅谈计算机网络技术安全与网络防御

2022-09-11

随着Internet技术、计算机技术和网络技术的发展, 人们已步入网络信息时代, 信息可以帮助团体或个人, 使他们受益, 同样, 信息也可以用来对他们构成威胁, 造成破坏。然而计算机网络的发展, 其开放性, 共享性, 互连程度扩大, 网络的重要性和对社会的影响也越来越大。然而, 开放的信息系统必然存在众多潜在的安全隐患, 黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中, 安全技术作为一个独特的领域越来越受到全球网络建设者的关注。一般来说, 计算机网络安全问题, 计算机系统本身的脆弱性和通信设施脆弱性共同构成了计算机网络的潜在威胁。通过结合对计算机网络的特点进行分析, 综合起来, 从安全威胁的形式划分得出了主要网络风险因素。

1 网络风险因素的分类

网络风险因素主要有:网络的开放性, 网络操作系统的漏洞, 网络资源的共享性, 网络系统设计的缺陷, 黑客的恶意攻击等因素。

网络的开放性:Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。网上的任何一个用户很方便访问互联网上的信息资源, 从而很容易获取到一个企业、单位以及个人的敏感性信息。为了解决这些安全问题, 各种安全机制、策略和工具被研究和应用。然而, 即使在使用了现有的安全工具和机制的情况下, 网络的安全仍然存在很大隐患。

网络操作系统的漏洞:系统的后门是传统安全工具难于考虑到的地方, 网络操作系统是网络协议和网络服务得以实现的最终载体之一, 它不仅负责网络硬件设备的接口封装, 同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性, 决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。防火墙很难考虑到这类安全问题, 多数情况下, 这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说, 众所周知的ASP源码问题, 这个问题在IIS服务器4.0以前一直存在, 它是IIS服务的设计者留下的一个后门, 任何人都可以使用浏览器从网络上方便地调出ASP程序的源码, 从而可以收集系统信息, 进而对系统进行攻击。对于这类入侵行为, 防火墙是无法发觉的, 因为对于防火墙来说, 该入侵行为的访问过程和正常的WEB访问是相似的, 唯一区别是入侵访问在请求链接中多加了一个后缀。

网络资源的共享性:资源共享是计算机网络应用的主要目的, 但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长, 外部服务请求不可能做到完全隔离, 攻击者利用服务请求的机会很容易获取网络数据包。

网络系统设计的缺陷:合理的网络设计在节约资源的情况下, 还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁就像程序, 就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来, 程序设计者在修改已知的BUG的同时又可能使它产生了新的B U G。系统的BUG经常被黑客利用, 而且这种攻击通常不会产生日志, 几乎无据可查。比如说, 现在很多程序都存在内存溢出的BUG, 现有的安全工具对于利用这些BUG的攻击几乎无法防范。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。

恶意攻击:就是人们常见的黑客攻击及网络病毒。是最难防范的网络安全威胁。随着电脑教育的大众化, 这类攻击也是越来越多, 影响越来越大。防火墙是一种有效的安全工具, 它可以隐蔽内部网络结构, 限制外部网络到内部网络的访问。但是对于内部网络之间的访问, 防火墙往往是无能为力的。因此, 对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为, 防火墙是很难发觉和防范的。

2 计算机网络安全的防范措施

网络防火墙技术, 网络安全所说的防火墙是指内部网和外部网之间的安全防范系统。它使得内部网络与因特网之间或与其它外部网络之间互相隔离、限制网络互访, 用来保护内部网络。防火墙通常安装在内部网与外部网的连接点上。所有来自Internet (外部网) 的传输信息或从内部网发出的信息都必须穿过防火墙。防火墙是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查, 以决定网络之间的通信是否被允许, 并监视网络运行状态。

安全加密技术, 加密技术的出现为全球电子商务提供了保证, 从而使基于Internet上的电子交易系统成为了可能, 因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术, 加密运算与解密运算使用同样的密钥。不对称加密, 即加密密钥不同于解密密钥, 加密密钥公之于众, 谁都可以用, 解密密钥只有解密人自己知道。

入侵检测技术, 从各种各样的系统和网络资源中采集信息 (系统运行状态、网络流经的信息等) , 并对这些信息进行分析和判断称为入侵检测技术。通过检测网络系统中发生的攻击行为或异常行为, 入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应, 从而将攻击行为带来的破坏和影响降至最低。同时, 入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为 (通过异常检测和模式匹配等技术) 、对攻击行为或异常行为进行响应、审计和跟踪等。

3 网络主机的操作系统安全和物理安全措施

网络的第一道防线是防火墙, 但并不能完全保护内部网络。防火墙之后是基于网络主机的操作系统安全和物理安全措施。这些构成整个网络系统的第二道安全防线, 主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线, 用来遭受攻击之后进行系统恢复。

4 结语

总之安全与反安全就像矛盾的两个方面, 总是不断地向上攀升, 所以安全产业将来也是一个随着新技术发展而不断发展的产业。因此, 只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性, 为网络提供强大的安全服务。

摘要:随着计算机技术的发展、网络的普及, 人们可以通过互联网进行网上购物、银行转账等许多商业活动网络安全越来越受到人们的重视, 继而网络安全日显重要, 本文从网络防火墙部署、网络运行安全和内部网络安全等方面, 对探讨了网络安全防范理论技术、主流网络常用的防火墙和入侵检测技术谈了自己的看法和做法。

关键词:网络安全,防范,网络,防火墙

参考文献

[1] 黄伟.电脑上网从入门到精通[M].航空工业出版社, 2000, 8.

[2] 郑成兴.网络入侵防范的理论与实践[M].机械工业出版社.

上一篇:体育课堂中如何创设情景教学下一篇:腹腔镜胆囊切除术胆道损伤的预防