APP下载

探讨计算机网络安全应用的相关问题

2012-04-16李国兵

城市建设理论研究 2012年4期
关键词:计算机网络策略

李国兵

摘要:随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。该文首先介绍网络安全情况然后论述计算机网络应用中存在的常见安全问题,随后从几个方面论述了相关防范策略。

关键词:计算机网络;网络应用安全问题;策略

Abstract: As network technology becomes more widely used in various fields of economic, political and military, the security issues are also increasingly being taken seriously. This paper first describes the network security situation and then discusses the common security problems existed in the computer network applications, and then discusses several aspects of the relevant prevention strategies.Key words: computer networks; Web application security issues; strategy

中图分类号:TP393 文献标识码: A 文章编号:

随着计算机网络的发展,网络技术的应用已经渗透到各个领域,计算机的处理也不在是单机处理数据而是网络系统和网络数据传输的处理,然而网络技术隐藏的安全问题也不容忽视,所以安全防范策略是一个不可忽视的长期复杂的问题。 1网络安全的概述及要求 1.1舀述 网络安全是指网络体系的硬件系统、软件系统及其系统中的数据受到安全保护,网络系统资源不会受到攻击,网络系统能够可靠稳定正常运行。网络安全是涉及到多方面综合性的问题。 1.2儀络安全的要求 1)数据保密性:数据不泄露给非授权对象并进行利用的特性。 2)数据完整性:网络中存储的或传输过程中的数据不遭受任何形式的修改、破坏和丢失的特性。 3)可审查性:指合法用户不能否认自己的行为,在系统中的每一项操作都应留有痕迹,保留必要的时限以备审查。 4)可控性:授权的用户在授权范围内对数据的传播及行为方式具有控制能力。 5)访问合法性:指得到授权的用户在需要时并按需求访问数据,请求的服务不被拒绝,阻止非授权的用户使用或访问网络资源。 2计算机网络应用的常见安全问题 由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有: 1)威胁系统漏洞。由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。 2)欺骗技术攻击。 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 3)“黑客”的侵犯。 “黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,黑客对网络安全的危害甚至超过网络病毒攻击。 4)计算机病毒攻击。 计算机病毒是危害网络安全的最主要因素。计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性。病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,所以我们要正确认识并对待网络病毒的攻击,减少对个人计算机及网络系统的破坏,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。 5)网络物理设备故障问题。 网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现问题,都会造成网络故障。所以定期和不定期检测设备、使用先进的网络设备和产品是网络安全不可忽视的问题。 6)网络管理缺陷问题。 如果管理不严格,网络安全意识不强,都会对网络安全造成威胁,如用户名和口令设置不妥,重要机密数据不加密,数据备份不及时,用户级别权限划分不明确或根本无级别限制,就容易导致病毒、黑客和非法受限用户入侵网络系统,让数据泄露、修改、删除,甚至使系统崩溃。 3计算机网络安全问题的常用策略 3.1对重要的信息数据进行加密保护为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。3. 2采用病毒防护技术 包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,伀甀琀氀漀漀欀,IE,圀椀渀稀椀瀀,一攀琀Ant等应用软件进行被动式杀毒。3.3利用漏洞扫描策略 漏洞扫描是自动检测本地或异地主机安全脆弱点的技术,它通过执行攻击各种服务的端口,并记录目标主机的反应,对特定项目的有用信息加以分析从而发现其中漏洞。这项技术的具体实现就是网络安全扫描工具。扫描程序可以对现存的漏洞在很短的时间内查出。对于扫描的结果可利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。 3.4 利用系统容灾策略 一个完整的网络安全体系,不仅要有检测和防范措施,还必须具有当一旦发生突發性灾难保证数据不丢失和全面及时恢复系统的技术,才能完整地保护网络信息系统的安全。目前有很多种容灾技术,分类也比较复杂,但总体上可分为离线式容灾(数据备份)和在线式容灾两大类。离线式容灾主要通过数据备份来实现,它是数据保护的最后防范,不允许有任何失误。但存储介质安全性差,数据恢复比较慢,实时性较差。

3. 5运用入侵检测技术人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。根据采用的检测技术,人侵检测系统被分为误用检测( Misuse Detec-lion )和异常检测(Anomaly Detection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。4结束语 网络应用安全是一项长期的、复杂的和综合的工作任务。只要我们高度重视,建立严密的安全防范体系,加强防范意识,采用先进的技术和产品,构造全方位的防范策略机制,就能确保网络系统在理想的状态下运行。

猜你喜欢

计算机网络策略
基于应用型人才培养的《计算机网络》课程教学改革研究
计算机网络搭建中的虚拟仿真技术
我的手机在哪?
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
计算机网络可靠性优化设计方法
高考数列复习策略之二
Passage Four