网络安全问题及其对策
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全问题及其对策
[摘要]网络的发展和技术的提高给网络安全带来了很大的冲击,Internet的安全成了新信息安全的热点,针对计算机网络系统存在的安全性和可靠性问题,本文从网络安全的重要性、网络安全的理论知识、解决措施以及安全评估等方面提出一些见解,并且进行了详细阐述,以使广大用户在计算机网络方面增强安全防范意识。
[关键词]计算机网络网络安全防火墙加密技术
随着信息技术的迅猛发展和广泛应用,社会信息化进程不断加快,网络的基础性、全局性作用日益增强,社会对信息系统的依赖程度越来越强,因此,信息系统的安全问题也越来越重要。当前,网络犯罪活动快速增长,各种网络安全隐患日益突出,网络安全已成为一个亟待解决的问题。
网络安全从其本质上来讲就是网络上的信息安全。信息安全是对信息的保密性、完整性和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设施安全等。网络安全主要涉及网络安全威胁的主要类型、网络攻击的手段、网络安全机制、网络安全技术以及信息安全等级标准等方面内容。
网络安全的主要目标是保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络安全体现在以下方面:
1.可靠性。可靠性包括硬件可靠性、软件可靠性、通信可靠性、人员可靠性和环境可靠性等方面。
2.可用性。可用性即网络信息系统在需要进,允许授权用户或实体使用的特性;或者是网络信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
3.保密性。防止信息泄露给非授权个人或实体,只允许授权用户访问的特性。保密性是一种面向信息安全性,它建立在可靠性和可用性的基础之上,是保障网络信息系统安全的基本要求。
4.完整性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输。
5.不可抵赖性。也称作不可否认性,即在网络信息系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。
网络通信要求各方按照规定的协议或规则进行通信,当通信用户不按照规则进行通信时,就可能导致网络通信出现混乱、系统出现漏洞或信息被非法窃取,这就是网络的不安全性。
Internet从建立开始就缺乏安全方面的总体构想和设计,TCP/IP协议是建立在可信计算环境的假设前提之上的,缺乏安全措施的考虑,所以必然导致因特网存在安全上的脆弱性。同时由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共享性等特征日益明显,因特网安全问题漏洞变得越来越多。同时,随着密码分析研究的发展,网络攻击手段日渐丰富,网络安全的脆弱性日益明显,网络安全问题更趋严重化。
网络安全的脆弱性主要体现在以下几个方面:
1.体系结构的脆弱性。网络体系结构要求上层调到下层的服务,上层是服务调用者,下层是服务提供者,当下层提供的服务出错时,全使上层的工作受到影响。
2.网络通信的脆弱性。网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信息交换的保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。
3.网络操作系统的脆弱性。目前的操作系统,无论是windows、UNIX还是NetWare都存在安全漏洞,这些漏洞一旦被发现和利用将对整个网络系统造成巨大的损失。
4.网络应用系统的脆弱性。随着网络的普及,网络应用系统越来越多,网络应用系统也可能存在安全漏洞,这些漏洞一旦被发现和利用将可能导致数据被窃取或破坏,应用系统瘫痪,甚至威胁到整个网络的安全。
网络安全危胁可分为两类:有意造成的危胁和无意造成的危胁。随着网络应用的扩展,网络安全威胁正在不断加重,造成的经济损失和影响也越来越大。近年来,网络攻击技术日新月异,攻击行为已经从零碎的小规模的攻击发展成为大规模的分布式的攻击。攻击是指可能让网络受到破坏的所有行为。如果没有适当的安全措施和安全的访问控制方法,在网络上传输的数据很容易受到各式各样的攻击。
网络攻击可分为以下几类:
1.窃听。一般情况下,攻击考侦听网络数据流,获取通信数据,造成通信信息外泄,甚至危及敏感数据的安全。
2.数据篡改。网络攻击者在非法读取数据后,进行数据篡改,以达到通信用户无法获得真信息的攻击目的。
3.盗用口令攻击。攻击者通过多种途径获取用户合法帐号进入目标网络,攻击者也就可以随心所欲地盗取合法用户信息以及网络信息,修改服务器和网络配置,增加、篡改和删除数据等等。
4.缓冲区溢出攻击。这种方法是黑客最常用的黑客技术之一。
5.欺骗攻击。分为地址欺骗、电子信件欺骗、WEB欺骗和非技术类欺骗。
6.SQL注入。利用对方的SQL数据库和网站的漏洞来实施攻击。等等
对以上种种攻击,目前常用的网络安全技术策略有如下几种:
1.职业技术职业技术职业技术数据加密机制,主要包括信息加密和数字签名。
2.访问控制机制。访问控制机制是使用鉴别机制限制任何非授权对象对数据、功能、计算机资源和通信资源的访问,像一些专用网络。
3.鉴别机制。指对等实体相互交换认证信息,或者通过第三方公证机构识别认证信息,以检验和确认彼此和合法性。
4.流量填充机制,通信系统的保密装置可以在无信号传输时,连续发了伪随机序列信号,使非法访问者无法判断和辨别有用信息和无用信息以达到保护有用信息的作用。
5.路由控制机制。用户可以选择安全通路,并在数据前打上路由标志或是检测到不安全通路后,通过动态路由表来避开这些不安全通路。
6.防火墙,通过控制和检测网络之间的信息交换和访问行为来实现对网络安全的有效管理。
编辑/杨帆