网络系统风险分析与解决方案
网络系统风险分析与解决方案
作者:张芳
来源:《电脑知识与技术》2011年第12期
摘要:网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。该文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案。
关键词:网络;安全;VPN;加密技术;防火墙技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)12-2814-02 Network System Risk Analysis and Rolution ZHANG Fang
(Tianjin Binhai Professional Institution, Tianjin 3000451, China)
Abstract: The network information security is refers to network system's hardware, the software and system's data receives the protection, not is destructed accidental or the malicious reason, the
change, the revelation, the system moves normally reliably continuously, the network service does not interrupt. This article from network information security's aspects and so on vulnerability, network security's major technique, common network method of attack and countermeasure, network security construction analyzed the current network information security existence subject matter, and proposed the solution to the common network attack from the technical stratification plane. Key words: network; network security; VPN; ipsec; firework
现代通信技术的巨大进步已使空间距离不再遥远,数据、文件、电子邮件可以方便地在各个网络工作站间通过电缆、光纤或电话线路进行传送,工作站的距离可以短至并排摆放的计算机,也可以长达上万公里,正所谓“相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的“高速公路”。计算机病毒可以附着在正常文件中,当你从网络另一端得到一个被感染的程序,并在你的计算机上未加任何防护措施的情况下运行它,病毒就传染开来了。
网络正常运行的前提保证是网络安全。网络安全需要保证的是整个信息网的安全,从各个层面和角度把握,统筹了解安全风险的出处,以便统筹安排,保证网络的安全性。网络安全系统主要包括技术和管理,涵盖物理层存在巨大的安全隐患,从而造成网络的中断。 1 风险分析
龙源期刊网 http://www.qikan.com.cn
根据国内网络系统的网络结构和应用情况,必须从从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
当前,Internet网上病毒的最新趋势:1) 不法分子或好事之徒制作的匿名个人网页直接提供了下载大批病毒活样本的便利途径。2) 由于学术研究的病毒样本提供机构同样可以成为别有用心的人的使用工具。3) 由于网络匿名登录才成为可能的专门关于病毒制作研究讨论的学术性质的电子论文、期刊、杂志及相关的网上学术交流活动,如病毒制造协会年会等等,都有可能成为国内外任何想成为新的病毒制造者学习、借鉴、盗用、抄袭的目标与对象。4) 散见于网站上大批病毒制作工具、向导、程序等等,使得无编程经验和基础的人员制造新病毒成为可能。5) 新技术、新病毒使得几乎所有人在不知情时无意中成为病毒扩散的载体或传播者。 1.1 计算机病毒
无论是个人计算机,还是计算机网络,计算机病毒的威胁是最常见的,也是最主要的。现在几乎每天都有大量的计算机病毒产生,而且其危害性和破坏力一个比一个厉害。计算机病毒的危害主要体现在破坏计算机文件和数据,导致文件无法使用,系统无法启动;消耗计算机CPU、内存和磁盘资源,导致正常服务无法进行,经常死机、占用大量的磁盘空间;有的还会损坏计算机硬件,导致计算机彻底瘫痪。 1.2 木马
木马又称“后门程序”。虽然以前我们一直说木马不是病毒,不过现在仍有许多媒体把木马归属于病毒,但是木马与病毒确实存在本质上的区别。木马的主要危害体现在窃取用户信息(如用户计算机或者网络账号密码、银行账户和密码、QQ账户和密码等);携带计算机病毒,造成计算机或者网络运行不正常,甚至瘫痪;或者被黑客所利用,攻击用户计算机或网络。
1.3 恶意软件
恶意软件是危害性介于计算机病毒与黑客软件之间的软件统称。恶意软件的危害性主要体现在非授权暗转,自动拨号、自动弹出各种广告界面、恶意共享和浏览器劫持等。这些恶意软件一般都很难,甚至无法删除。 1.4 黑客的入侵与攻击
黑客的入侵与攻击是指一类行为,不是指一类软件,更不指一个软件。黑客入侵与攻击的目标主要是破坏网络用户系统和系统服务器,窃取用户账户信息和组织机密,并非法查看、操作,甚至删除用户文件等。
黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前黑客网络攻击的类型主要有以下几种。
龙源期刊网 http://www.qikan.com.cn
1) 利用监听嗅探技术获取对方网络上传输的有用信息。 2) 利用拒绝服务攻击使目的网络暂时或永久性瘫痪。 3) 利用网络协议上存在的漏洞进行网络攻击。
4) 利用系统漏洞,如缓冲区溢出或格式化字符串等,以获得目的主机的控制权。 5) 利用网络数据库存在的安全漏洞,或许或破坏对方重要数据。
6) 利用计算机病毒传播快、破坏范围广的特性,开发适合的病毒破坏对方网络 2 解决方案 2.1 设计原则
针对网络系统的现状,网络的安全保密问题是重中之重。设计时应遵循如下原则:提高系统的安全性和保密性;保持网络的的透明性; 注重自动化管理;安全保密系统可以做一次性投资,以便长期使用;安全与密码产品合法;分步实施原则。 2.2 安全策略
可以采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术等构成网络安全的防御系统。 2.2.1 防火墙的技术实现
防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等)等。
2.2.2 网络地址转化—NAT技术
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址,以保证网络安全的防御系统的顺利构建。
龙源期刊网 http://www.qikan.com.cn
2.2.3 VPN技术
虚拟专用网(VPN)是企业网公共网络上的一个更大的延伸和发展。它主要通过一个私有的通道在公共网络上创建一个较为安全的私有连接,创设一个相对安全的网络环境。其主要原理是:通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司相关的的企业网连接起来,构成一个扩展的公司企业网。 2.2.4 网络加密技术(Ipsec)
为了解决网络在公网的数据传输安全性问题和远程用户访问内网的安全问题,可以采用网络加密技术,对公网中传输的IP包进行加密和封装,这样可以保证数据传输的保密性和完整性。
此外,我们还可采用身份认证技术和多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。采用入侵检测系统,对网络实时全面的监测,同时发挥系统的对主机和网络的监测和预警功能,进一步提高网络的安全性。 3 结束语
互联网的不断发展,引发了一场重大的技术革新,网络也在时刻影响着改变人们学习和工作方式,使人们的生活更加便捷。随着科学技术不断发展,网络已成为人们生活的一个重要的组成部分。虽然网络使我们现在的生活更加的丰富多彩,但互联网是一个面向大众的开放系统,存在着巨大的安全隐患,诸如计算机病毒、信息泄露之类的安全隐患充斥着整个网络市场,网络安全形势日益严峻,也成为一个亟待解决的问题。因而,解决网络安全问题迫在眉睫,我们必须从网络安全可能存在的危机入手,分析并寻找整体的网络安全解决方案,还网络一片干净的天地。 参考文献:
[1] 石磊.网络安全与管理[M].北京:清华大学出版社,2009. [2] 严体华,张凡.网络管理员教程[M].北京:清华大学出版社,2009.
[3] 肖德琴.电子商务安全保密技术与应用[M].广州:华南理工大学出版社,2008. [4] 孙建华.网络系统管理应用与开发[M].北京:人民邮电出版社,2005. [5] 骆耀祖.网络系统集成与管理[M].北京:人民邮电出版社,2008.
[6] 蓝红兵,费奇, 李敉安. 基于关系网络的风险分析专家系统[J].控制与决策,1990(6).
龙源期刊网 http://www.qikan.com.cn
[7] 孙家强,周志远.计算机在项目管理中的应用[J].中国金融电脑,1994(7). [8] 姚晓芳,李建华,葛宝山.信息技术产业化风险分析[J].情报科学,1995(3).
因篇幅问题不能全部显示,请点此查看更多更全内容