期刊VIP學(xué)術(shù)指導(dǎo) 符合學(xué)術(shù)規(guī)范和道德
保障品質(zhì) 保證專業(yè),沒有后顧之憂
來源:期刊VIP網(wǎng)所屬分類:計算機網(wǎng)絡(luò)時間:瀏覽:次
安全管理就是指為實現(xiàn)信息安全的目標而采取的一系列管理制度和技術(shù)手段,以下是小編搜集整理的一篇網(wǎng)絡(luò)工程師論文:探究計算機網(wǎng)絡(luò)信息安全防護策略的論文范文,歡迎閱讀參考。
摘 要:隨著計算機和通信技術(shù)的迅速發(fā)展,信息己成為當今社會的重要資源,信息與越來越多人的社會生活密切相關(guān)。網(wǎng)絡(luò)應(yīng)用給人們帶來了無盡的好處,但隨著網(wǎng)絡(luò)應(yīng)用的擴大,網(wǎng)絡(luò)面臨的安全威脅和風險也變得更加嚴峻和復(fù)雜。本文結(jié)合筆者所在單位的計算機網(wǎng)絡(luò)的配置、管理和應(yīng)用情況,進行了關(guān)于網(wǎng)絡(luò)信息安全防護策略的探索。

關(guān)鍵詞:計算機網(wǎng)絡(luò);信息安全;防護策略
隨著計算機網(wǎng)絡(luò)技術(shù)的高速發(fā)展和普及,實現(xiàn)了資源的最大限度的利用和共享,信息化、大數(shù)據(jù)已成為人類社會發(fā)展的大趨勢。信息網(wǎng)絡(luò)涉及到諸多領(lǐng)域,存儲、傳輸和處理的許多信息是政府宏觀調(diào)控決策、商業(yè)經(jīng)濟信息、能源資源數(shù)據(jù)、科研數(shù)據(jù)等重要的信息。由于計算機網(wǎng)絡(luò)的特性和用戶本身存在的技術(shù)弱點以及人為的疏忽,致使網(wǎng)絡(luò)易受黑客、病毒、惡意軟件的侵害,面對網(wǎng)絡(luò)安全的種種威脅,必須考慮信息安全這個至關(guān)重要的問題。
1 網(wǎng)絡(luò)信息安全的主要威脅
網(wǎng)絡(luò)給我們提供極大方便的同時,也帶來了許多的網(wǎng)絡(luò)安全威脅問題,諸如黑客攻擊、特洛伊木馬、病毒攻擊、軟件漏洞、網(wǎng)絡(luò)數(shù)據(jù)竊密等主要安全威脅:
1.1 黑客攻擊
黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統(tǒng)的運行,并不盜竊系統(tǒng)資料,通常采用拒絕服務(wù)攻擊或者信息炸彈;破壞性攻擊是以侵入他人電腦系統(tǒng)、盜竊系統(tǒng)保密信息、破壞目標系統(tǒng)的數(shù)據(jù)為目的。破壞性攻擊具體又可以分為兩種:第一種是網(wǎng)絡(luò)攻擊,就以各種各樣的方式有選擇性地破壞對方信息的完整性和有效性;第二種是網(wǎng)絡(luò)偵察,它是在不影響對方網(wǎng)絡(luò)正常使用的情況下,竊取、截取、破譯對方重要的機密信息。
1.2 特洛伊木馬
特洛伊木馬是一種C/S結(jié)構(gòu)的惡意程序,它們悄悄地在宿主機器上運行,在用戶毫無察覺的情況下,讓攻擊者獲得了遠程訪問和控制系統(tǒng)的權(quán)限。大多數(shù)的特洛伊木馬程序由服務(wù)器端程序和控制器端程序組成,木馬的服務(wù)器端程序通常被綁定到某個合法軟件上,并誘使用戶運行合法軟件完成安裝過程,然后作為獨立的程序在特定的條件下自動運行。攻擊者籍此可以獲得目標主機的遠程訪問和控制權(quán)限,利用控制器端程序與駐留在目標主機上的服務(wù)器端程序進行通信,以達到獲取各類信息的目的,具有極大的隱蔽性和危害性。
1.3 計算機病毒
計算機病毒是編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的一組計算機指令或者程序代碼,它具有繁殖性、破壞性、傳染性、潛伏性、隱蔽性和可觸發(fā)性等特點。計算機一旦感染病毒后,文件將會損壞或丟失,嚴重的話則會導(dǎo)致系統(tǒng)癱瘓、崩潰甚至損傷計算機系統(tǒng)硬件設(shè)備。
1.4 軟件漏洞
由于軟件開發(fā)者開發(fā)軟件時的疏忽,或者是編程語言的局限性,又或者是在軟件開發(fā)時為便于修改、調(diào)試程序而創(chuàng)建的后門程序等原因,操作系統(tǒng)和各類應(yīng)用軟件難免會存在漏洞,這些漏洞容易被計算機病毒和惡意程序所利用,成為安全風險。
1.5 內(nèi)部、外部泄密
由于計算機操作員的安全意識不強,有意或無意的導(dǎo)致機密數(shù)據(jù)泄露;外部黑客也可能入侵Web或其他文件服務(wù)器刪除、篡改、破壞數(shù)據(jù),致使系統(tǒng)癱瘓甚至完全崩潰。
2 網(wǎng)絡(luò)信息安全的防護對策
在網(wǎng)絡(luò)環(huán)境下,由于種種原因,網(wǎng)絡(luò)被入侵和攻擊是難免的,但是通過加強管理和采用必要的技術(shù)手段可以減少被入侵和攻擊。下面介紹幾種主要的防范入侵和攻擊的技術(shù)措施:
2.1 訪問控制技術(shù)
訪問控制通常用于系統(tǒng)管理員控制用戶對服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問。訪問控制是系統(tǒng)保密性、完整性、可用性和合法使用性的重要基礎(chǔ),是網(wǎng)絡(luò)安全防范和資源保護的關(guān)鍵策略之一,也是主體依據(jù)某些控制策略或權(quán)限對客體本身或其資源進行的不同授權(quán)訪問。計算機網(wǎng)絡(luò)管理人員應(yīng)該定期檢測排查是否存在非法用戶,特別要注意對于具備管理人員權(quán)限的非法用戶進行排查。計算機網(wǎng)絡(luò)管理人員首先應(yīng)該禁止掉計算機默認的Guest用戶,避免黑客通過Guest用戶控制計算機;其次應(yīng)該將Administrator賬戶通過改名以及設(shè)置復(fù)雜的密碼防止非法用戶的入侵。此外,如果計算機網(wǎng)絡(luò)內(nèi)部的計算機安裝了MS-SQL SERVER,就一定要及時將危險的存儲過程刪除,避免黑客利用軟件漏洞發(fā)起攻擊。
2.2 防火墻技術(shù)
防火墻技術(shù)分為網(wǎng)絡(luò)級防火墻、應(yīng)用級網(wǎng)關(guān)、電路級網(wǎng)關(guān)和規(guī)則檢查防火墻等四大類。防火墻是一種高級訪問控制設(shè)備,是一個由軟件和硬件設(shè)備組合而成、在內(nèi)部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構(gòu)造的保護屏障,能夠?qū)α鹘?jīng)它的網(wǎng)絡(luò)通信進行掃描、過濾,禁止特定端口,防止外部用戶未經(jīng)授權(quán)的訪問。防火墻是網(wǎng)絡(luò)安全的屏障,我們應(yīng)根據(jù)安全級別的需要使用防火墻,并就具體情況決定使用哪一種或是否混合使用。
2.3 數(shù)據(jù)加密技術(shù)
加密技術(shù)是網(wǎng)絡(luò)安全技術(shù)的基石,是最常用的安全保密手段,屬于主動的安全防御策略。數(shù)據(jù)加密能防止入侵者查看、篡改機密的數(shù)據(jù)文件。在安全保密中,可通過適當?shù)拿荑€加密技術(shù)和管理機制來保證網(wǎng)絡(luò)的信息通訊安全。密鑰加密技術(shù)的密碼體制包括對稱密鑰體制和非對稱密鑰體制兩種。相應(yīng)地,數(shù)據(jù)加密的技術(shù)分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密的代表是數(shù)據(jù)加密標準(DES),非對稱加密的代表是RSA算法。
2.4 入侵檢測技術(shù)
入侵檢測是為保證計算機系統(tǒng)的安全而設(shè)計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權(quán)或異常現(xiàn)象的一種用于檢測計算機網(wǎng)絡(luò)中違反安全策略行為的技術(shù)。它通過執(zhí)行監(jiān)視、分析用戶及系統(tǒng)活動;系統(tǒng)構(gòu)造和弱點的審計;識別反映已知進攻的活動模式并向相關(guān)人士報警;異常行為模式的統(tǒng)計分析;評估重要系統(tǒng)和數(shù)據(jù)文件的完整性;操作系統(tǒng)的審計跟蹤管理,并識別用戶違反安全策略的行為等任務(wù)來實現(xiàn)。通常情況下,同時運用基于網(wǎng)絡(luò)的和基于主機的入侵檢測技術(shù)的效果最佳,能夠構(gòu)架成一套完整立體的主動防御體系,真正確保計算機網(wǎng)絡(luò)的安全。
2.5 安全掃描技術(shù)
安全掃描就是對計算機系統(tǒng)或者其它網(wǎng)絡(luò)設(shè)備進行安全相關(guān)的檢測,以找出網(wǎng)絡(luò)和主機存在的對外開放的端口、提供的服務(wù)、某些系統(tǒng)信息、錯誤的配置、已知的安全漏洞。目前,安全掃描主要涉及四種檢測技術(shù):Ping掃描技術(shù)、端口掃描技術(shù)、操作系統(tǒng)探測掃描技術(shù)以及已知漏洞的掃描技術(shù)。因此,網(wǎng)絡(luò)管理人員要積極運用安全掃描技術(shù),及時更新、升級操作系統(tǒng)和應(yīng)用程序補丁,嚴防網(wǎng)絡(luò)惡意工具和黑客利用漏洞進行入侵。
2.6 信息備份
數(shù)據(jù)備份與數(shù)據(jù)恢復(fù)是保護數(shù)據(jù)的最后手段,也是防止主動型信息攻擊的最后一道防線。計算機網(wǎng)絡(luò)時刻充滿著安全威脅,即使做好防范入侵和攻擊的技術(shù)措施,也難免會發(fā)生不可預(yù)想的問題。定期給網(wǎng)絡(luò)信息等重要數(shù)據(jù)進行備份是很重要的,便于一旦出現(xiàn)故障時能及時恢復(fù)系統(tǒng)及數(shù)據(jù),盡可能地減少損失。
2.7 安全管理
安全管理就是指為實現(xiàn)信息安全的目標而采取的一系列管理制度和技術(shù)手段,包括安全檢測、監(jiān)控、響應(yīng)和調(diào)整的全部控制過程。信息安全源于有效的管理,要使安全技術(shù)發(fā)揮好的效果,就必須建立良好的信息安全管理體系,制定規(guī)范的網(wǎng)絡(luò)安全管理制度并嚴格執(zhí)行之。
3 結(jié)束語
綜上所述,計算機網(wǎng)絡(luò)信息安全是一項復(fù)雜的系統(tǒng)工程,隨著計算機技術(shù)飛速發(fā)展和多媒體技術(shù)的廣泛使用,面對侵襲網(wǎng)絡(luò)信息安全的種種威脅,我們亟需對計算機網(wǎng)絡(luò)信息安全問題進行思考與研究,防止各種可能的入侵和攻擊行為,避免因計算機網(wǎng)絡(luò)安全問題造成的各種損失。
參考文獻:
[1]袁德月,喬月圓.計算機網(wǎng)絡(luò)安全[M].電子工業(yè)出版社,2007(6).
[2]陳建偉.計算機網(wǎng)絡(luò)與信息安全[M].中國林業(yè)出版社,2006.
[3]梅云紅.計算機網(wǎng)絡(luò)安全隱患與防范策略的探討[J].計算機與信息技術(shù),2007(09).
[4]李濤.網(wǎng)絡(luò)安全概論[M].北京:電子工業(yè)出版社.2004