您的当前位置:首页正文

加强计算机网络信息安全的措施探讨

2022-07-03 来源:好走旅游网
计算机光盘软件与应用 工程技术 Computer CD Software and Appl ications 2010年第16期 加强计算机网络信息安全的措施探讨 陈鑫 (山东省滕州市中心人民医院,山东滕州277500) 摘要:本文通过对影响计算机网络信息安全主要因素的分析,从漏洞扫描、入侵检测、设置防火墙及数据加密等方 面探讨了加强计算机网络信息安全的措施。 关键词:计算机网络;信息;安全 中国分类号:TP393 08 文献标识码:A 文章编号:1007—9599(2010)16—0050—01 To Enhance Computer Network Information Security Measures ChenXin (Shandong Tengzhou City People。S Hospital,Tengzhou 277500,China) Abstract:Based on the information security of computer network,analysis of main factors,from the vulnerability scanning,intrusion detection,firewall and data encryption,and SO on,to enhance computer network information security measures. Keywords:Computer network;Information;Security 随着科技信息的高速发展,计算机网络得到了广泛的应用。 然而,计算机网络分布范围广,具有体系开放的特点。同时,由 于网络的脆弱性和复杂性,容易受到入侵者的攻击。计算机网络 的安全防护面临着严重的威胁。因此,为了维护计算机、服务器 和局域网资源的信息安全,我们必须建立一套计算机网络安全管 理系统,保证网络信息的保密性、完整性和可用性。 影响计算机网络信息安全的主要因素 (一)系统漏洞。目前许多流行的操作系统如U-nix服务器、 NT服务器及Windows桌面Pc等都多多少少的存在一些网络安全 漏洞。这些漏洞的潜在隐患为黑客攻击提供了渠道,一旦这些漏 洞依靠互联网广泛传播,则会成为整个网络系统受攻击的首选目 标和薄弱环节。 (二)计算机病毒。计算机病毒是能实现自我复制并影响计 算机使用的一组计算机指令或程序代码。它在计算机程序运行中 进行编制或插入,从而破坏计算机功能或者破坏数据,轻则减慢 计算机运行速度,重则导致系统瘫痪、硬件损坏。 (三)黑客攻击。黑客攻击是通过对计算机某个程序、系统和 网络的破解或破坏以致提醒该系统所有者的系统安全漏洞的过程。 黑客攻击手段分为两种,一种是破坏性攻击,是指以破坏目标系统 的数据为目的,侵入他人电脑系统对重要机密信息进行窃取、破译。 另一种是非破坏性攻击,是指以扰乱网络正常运行为目,通常采用 拒绝服务进行网络攻击,并不盗窃系统资料。 (四)人为失误。在日常计算机信息处理、计算机系统和网络 操作、维护和管理等相关工作中,操作人员由于不慎选择用户口令, 将自己的账号随意转借给他人等操作失误,会带来网络安全威胁。 三、加强计算机网络信息安全的措施 (一)漏洞扫描。检查网络中的系统漏洞并采取措施对其安 全隐患进行排除是维护网络安全问题的首要措施。漏洞扫描技术 原理是通过网络漏洞扫描软件对网络信息系统进行检查,发现其 中可被黑客所利用的漏洞的技术。基于网络的漏洞扫描系统主要 分为被动式和主动式两种。被动式是基于对主机的检测,检查主 机中对系统中不合适的设置、脆弱的口令以及其他违背安全规则 相漏洞。主动式是基于对计算机TCP/IP端口的检测,检查是否支 持匿名登录,是否有某些网络服务需要鉴别等等安全漏洞。然后, 根据所检查出来的漏洞,对网络风险等级进行客观评价。并通过 打补丁和优化系统配置等方式最大可能地对最新的安全漏洞进行 弥补,以消除安全隐患。 (二)入侵检测。入侵检测技术是一种能够及时识别对计算 机或网络信息资源进行非法入侵的恶意企图和动作,并通过对这 些非法入侵的检查能够立即采取措施来阻断攻击,并追踪定位攻 击源的技术。入侵检测步骤主要包括:1.搜集系统中不同环节的 信息:2.将该信息进行分析识别,寻找该入侵活动的特征:3.对 检测到的行为做出自动响应,即时将网络连接阻断;4.报告检测结 果。入侵检测系统所采用的技术可分两种。(I)特征检测。特征检 测是通过一种模式来表示入侵者的入侵活动,系统通过对主体活动 的检测来判断这些活动是否符合该模式,如果符台则表示网络存在 入侵安全威胁。该方式的缺点在于只能对已有的入侵模式进行检 一、查,而对新的入侵模式不起作用。其难点在于如何设计模式既能够 表达“入侵”现象又不会将正常的活动包含进来。(2)异常检测。 异常检测是通过对入侵活动是否异常于正常主体活动的检测来判 断网络是否存在安全威胁。根据这一理念,首先,建立主体正常活 动的“活动简档”,对当前主体的活动状况与“活动简档”进行比 较,当违反其统计规律时,则表示该活动可能是“入侵行为”。如 何建立“活动简档”、以及如何设计统计算法,从而不把正常的操 作作为“入侵”或忽略真正的“入侵”行为是该异常检测的难题。 (三)设置防火墙。防火墙在网络信息安全维护中相当于一个 过滤网的作用。它是对两个或多个网络之间传输的数据包如链接方 式通过一定的安全策略对其进行检查,决定,并网络之间的通信是 否被允许,并监视网络运行状态的特殊网络互联设备,从而起到加 强网络之间访问控制,防止外部网络用户以非法手段通过外部网络 进入内部网络,访问内部网络资源,保护内部网络操作环境的作用。 防火墙从其实现的原理和方法上,可分为以下类别:1.包过 滤型。包过滤型防火墙首先读取网络数据包中的地址信息,并对 其进行检查,只有满足过滤条件(安全站点发送)的数据包才被 转发到相应目的地。若信息来自威胁站点,则被数据流阻挡丢弃。 2.代理型。代理服务器位于客户机与服务器之间,完全阻挡了二 者问的数据交流。内网用户对外网的访问需先经过防火墙对外网 的访问,然后再由防火墙转发给内网用户。这样,在外网与内网 之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业 内部网络系统,从而达到保护网络安全的效果。3.监测型。监测 型防火墙是通过对网络系统各层的数据进行实时的、主动的检测 并进行分析,有效的判断出各层中的非法侵入。 (四)数据加密。数据加密技术的基本原理是按某种算法对 原来的明文文件或数据进行重新编码,使其成为一段不可读的代 码,即“密文”,并且其内容的显示必须满足输入正确的密钥条件, 从而隐藏原信息内容,有效防止信息泄露的技术。数据加密主要 采取三种方式,即链路加密、节点加密、端到端加密。链路加密 是仅在物理层前的数据链路进行加密,主要用于保护通信节点问 的数据,而不考虑信源和信宿的情况,使信息在每台节点机内都 要被解密和再加密,依次进行,直至到达目的地。节点加密是协 议传输层上进行加密,主要是对源节点和目标节点之间传输数据 进行加密保护。端对端加密是网络层以上的加密称为端对端加密, 是面向网络层主体,对应用层的数据信息进行加密。 四、结束语 计算机网络信息安全中攻击手段越来越复杂,破坏性也越来 越强。面对日益严峻的形势,我们必须依靠完备的系统管理软件、 严密的网络安全风险分析、严谨的系统测试、综合的防御技术实 施、严格的保密策略以各方面的综合应用,实时地保证信息的完 整性和正确性,为网络提供强大的安全服务。 参考文献: [1】黄若嵛.计算机网络安全与防范『J].网络安全技术与应 用.2009.5 【2】李勇.浅析计算机网络安全与防范【J】.蚌埠党校学报,2009,1 —50— 

因篇幅问题不能全部显示,请点此查看更多更全内容