APP下载

加强计算机网络安全管理对策探析

2015-03-19

网络安全技术与应用 2015年11期
关键词:网络通信攻击者防火墙

0 引言

在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

1 网络安全面对威胁和应具备的功能

1.1 网络安全面临的威胁

网络安全威胁既有信息威胁又有设备威胁,具体有:(1)人不经意的失误;(2)恶意的人为攻击;(3)网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时造成的。

黑客入侵通常扮演者以下角色:一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉。通过上述分析可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。

1.2 安全网络应具备的功能

一个安全运行的计算机网络应用系统必须具备以下功能:(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。(5)认证:良好的认证体系可防止攻击者假冒合法用户。(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。(8)设立安全监控中心,为信息系统提供安全体系、监控、保护及紧急情况服务。

2 加强网络安全管理措施

一个安全健康的网络体系,应涵盖网络实体安全、软件安全、数据安全、网络安全管理等几个方面安全。

网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;

软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;

数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

因此,我们如何提高网络安全性能,应从以上几方面考虑。

2.1 提高计算机网络通信的设备性能

计算机网络系统的安全性很大程度上取决于通信的安全,而解决计算机网络通信的安全问题,首先需要从技术层面入手。当前基于计算机网络通信技术的发展现状是,一些开发商和相关开发公司通常只注重实际效果,而忽略了网络通信过程中存在的安全问题。在未来的系统设计中,需要充分考虑设计中存在的安全问题,并且针对这些问题,采取有效的防护措施,有效提高计算机网络通信设备的安全性能,以确保在使用或数据传输过程中能够保障数据信息的安全性和有效性,同时还要不断完善相关协议,使得传输的信息不会受到损坏。

2.2 加强计算机网络安全技术策略

计算机网络安全策略主要是为了提高用户和终端保护能力,有效的保障计算机网络的安全,我们可以从以下两方面来进行分析:(1)加强计算机网络通信管理。计算机通信的管理需要从用户方面来考虑,我们应该测试信息的传输过程中存在哪些安全问题,并采取进一步措施来确保计算机的通信不会受到入侵。如果是重要的文件或信息进行传送,必须提高信息传送的安全性,可以进行加密保护,确保网络数据传输不会受到外界的干扰。(2)从技术层面分析。在计算机网络安全领域,在进行数据传送的时候,我们可以设定访问权限,通过对用户进行身份识别,有效提高计算机网络和数据传送的安全性,达到网络安全的目的。对网络地址需要进行有效限制,如果对方不在允许的范围内,应及时进行筛选和拦截,从而确保网络的可用性,提高网络的安全,还可以设置防火墙,病毒查杀、入侵检测、加密机制、网络终端认证等技术的应用,限制不符合条件的用户的进入,达到维护网络安全和目的。这里重点介绍几种安全技术。

加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。

防火墙。防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。

User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即 password容易被监听和解密。

使用摘要算法的认证。Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。目前主要采用的摘要算法主要有MD5和SHA-1。

基于PKI的认证。使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书任务。

虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的网络上实现安全,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。

2.3 加强网络人员的安全教育和管理

计算机网络的安全管理,需要建立相应的安全管理机构,实施网络系统的安全标准,如建立定期补丁治理制度,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能。单位要重视网络安全,加强宣传,以增强信息管理人员的网络安全意识,尽量减少由于人为因素造成的一些安全隐患。同时也需要对他们进行硬件、软件和网络数据等安全问题开展定期教育,提高其业务和技能方面的能力,使能够采取有效的措施应对网络安全问题。

3 结语

总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能形成一个高效、通用、安全的网络系统。

猜你喜欢

网络通信攻击者防火墙
机动能力受限的目标-攻击-防御定性微分对策
构建防控金融风险“防火墙”
基于网络通信的智能照明系统设计
网络通信中信息隐藏技术的应用
正面迎接批判
基于网络通信的校园智能音箱设计
谈计算机网络通信常见问题及技术发展
在舌尖上筑牢抵御“僵尸肉”的防火墙
有限次重复博弈下的网络攻击行为研究
下一代防火墙要做的十件事