网络安全技术初探

来源 :电脑知识与技术·学术交流 | 被引量 : 0次 | 上传用户:liwanli14
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。
  关键词:网络;防火墙(firewall);黑客;Internet
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)09-11591-02
  
  随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网[W1]、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。
  
  1 网络的开放性带来的安全问题
  
  Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
  (1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
  (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。
  (3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉。比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。
  (4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。
  (5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。
  
  2 网络安全的防护力漏洞,导致黑客在网上任意畅行
  
  (1)根据Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。
  (2)据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。
  (3)Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失
  看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?”
  据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思: 1993年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。
  同期,国内某ISP发现“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。1997年,中科院网络中心的主页面被“黑客”用魔鬼图替换。 进入1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击:
  4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换;
  6月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取;
  8月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走80.6万元现金;
  9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。
  
  3 网络安全体系的探讨
  
  现阶段为了保证网络工作顺通常用的方法如下:
  (1)网络病毒的防范。在网络环境下,病毒 传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
  (2)配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络。防火墙是一种行之有效且应用广泛的网络安全机制,是网络安全的重要一环。
  (3)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
  (4)Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络, 截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容 ,建立保存相应记录的数据库。
  (5)漏洞扫描系统。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络 安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。
  (6)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
  (7)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。设计一个子网专用的监听程序,主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
  总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在 一起,才能生成一个高效、通用、安全的网络系统。
  
  参考文献:
  [1] 余建斌. 黑客的攻击手段及用户对策[M].北京人民邮电出版社,1998.
  [2] 蔡立军. 计算机网络安全技术[M].中国水利水电出版社,2002.
  [3] 邓文渊, 陈惠贞, 陈俊荣. ASP与网络数据库技术[M].中国铁道出版社,2003.4.
其他文献
网络化视频监视是远程视频监控、远程视频会议等应用的基础,采用Microsoft提供的VFW技术,获取摄像头视频信号,通过C/S模式通信编程,实现网络化视频监视功能。该程序可以使用
近些年来,电子信息工程的现代化技术水准逐步提升,为电子信息工程的发展打下了良好的根基,并越发受到社会各界的关注。面对庞大的需求,需不断对电子信息工程的现代化技术给予
采用Asp+Access方案搭建服务器,简单方便,易于管理,从而被广泛采用。但Asp+Access解决方案在为我们带来便捷的同时,也带来了不容忽视的安全问题。 Asp + Access program to
本文介绍了工程质量的检测目的,检测的项目和存在的有关问题,根据路基检测指标分类论述各种稳定土基层检测技术。 This paper introduces the purpose of testing the quali
成纤维碱性细胞生长因子在高血压病的发生发展中起着重要作用,其机制可能与促进血管平滑肌细胞增殖、促进血压所致的内皮细胞增殖、促进新生血管生成、参与血管重构和促进成
选择某卷烟厂2007年至2012年接触烟草尘的作业工人351人,对其X线胸片进行了为期6年的动态观察,分析X线胸片表现与接尘浓度和接尘时间的关系。本次调查的工作场所空气中总粉尘
不难发现,现今存在着大量研究家庭收入与儿童健康的文献,旨在证明“绝对收入假说”的真实性。但总体来看,这些研究多以欧美国家作为研究对象,缺乏对其他地区和国家的概括性。因此
期刊
作者总结了新华社人物报道领域最近的一些探索创新,包括在内容改革上,始终贯穿“内容为王”的理念,致力于扩宽人物报道的领域,使典型人物报道的对象、人物事迹更加多元化,嵌
期刊