當前位置:學者齋 >

計算機 >網絡技術 >

計算機網絡技術安全的防範策略

計算機網絡技術安全的防範策略

計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境裏,數據的保密性、完整性及可使用性受到保護。以下是YJBYS小編搜索整理的關於計算機網絡技術安全的防範策略,供參考閲讀,希望對大家有所幫助!想了解更多相關信息請持續關注我們應屆畢業生培訓網!

計算機網絡技術安全的防範策略

從技術上來説, 計算機網絡安全主要由防病毒、防火牆等多個安全組件組成,一個單獨的組件無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火牆技術、數據加密技術、PKI技術等。

  一、計算機網絡技術的分類及其應用

  (一)局域網Local Area Network

通常我們常見的“LAN”就是指局域網,這是我們最常見、應用最廣的一種網絡。LAN網絡的優點是投資少、見效快,在國內外各領域中收到廣泛的應用。

第一,(以太網)Ethernet。

目前,在局域網中(以太網)Ethernet一直保持着其主流的位置,常用的Ethernet結構主要有以下3種:10BASE5組網結構支持粗同軸電纜的、10BASE2組網結構支持細同軸電纜的和10BASE-T組網結構支持雙絞線的。

第二,(令牌環網)Token-Ring。

(令牌環網)Token- Ring是80年代中期由IBM和TI公司所創,其具有優先權訪問控制機制和令牌傳輸媒體訪問控制方式的優勢,且它所具備的高度適應性和實時性,即使在網絡高負荷的情況下也能滿足網絡用户對網絡系統的更高需求性。1992年,(令牌環網)Token- Ring Ethernet的銷售額尤為明顯,超過了(以太網)Ethernet。

  第三,(光纖分佈式數據接口)FDDI。

(光纖分佈式數據接口)FDDI亦稱為城域網,以雙環網絡環境作為基本結構,通過網卡、光纖分佈式數據接口與個人計算機相連接,採用令牌方式和分組交換來實現光纖容量的共享,以其高效的100Mps傳輸速率,和100Km的傳輸距離,成功的在80年代末走向市場,流行於90年代初。但由於網卡和雙環光纖分佈式數據接口在價格上相對昂貴,很快出現了弊端,在後來,以雙絞線代替光纖型或者混合型產品的順利推出彌補了這一價格缺陷。

  (二)(Asynchronous Transfer Mode)ATM

ATM網絡也叫異步傳模式,是一種在高速網絡中進行傳輸和交換的信息格式,同時支持LAN和WAN,為局域網和廣域網提供無縫互連。其採用專門的ATM網卡和轉換器,並藉助於系統的通信環境或者專門的電話線路等來實現遠程和近程的數據傳輸服務。 

  (三)傳感器網絡的出現推動了計算機網絡技術的發展

無線傳感器網絡是用電池作為能源”實現無線傳輸”,可用於對我們所處的環境進行監控,還可以監視機械、人類自身等,這種網絡由許多密集的傳感器節點組成,這些節點具有無線收發,數據處理和通信的功能。傳感器網絡,綜合了傳感器技術,嵌入式計算技術,分佈式信息處理技術,通信技術等,能夠協作探測,感知,採集,處理和傳輸網絡覆蓋的區域內的感知對象的各種信息,包括温度,濕度,噪聲,光強度,壓力,土壤成分,移動物體的大小,速度和方向等等。由此可見,傳感器網絡的出現是計算機網絡技術的新進展。 

  二、計算機網絡安全存在的問題

  (一)互聯網絡的不安全性

網絡的開放性,由於現代網絡技術是全開放的,所以在一定程度上導致了網絡面臨着來自多方面的攻擊。這其中可能存在來自物理傳輸線路的攻擊,也有肯那個來自對網絡通信協議的攻擊,也包括來自於本地網絡的用户,還可以是互聯網上其他國家的黑客等等。網絡的自由性,大多數的網絡對用户的`使用沒有技術上的約束,用户可以自由的上網,發佈和獲取各類信息。這也為了影響網絡安全的一個主要因素。

  (二)操作系統存在的安全問題

操作系統作為一個支撐軟件,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不安全性,系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。

操作系統結構體系的缺陷。操作系統本身有內存管理、CPU管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序裏面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是服務器系統立刻癱瘓。操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網絡很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那麼系統可能就會造成崩潰。操作系統不安全的一個原因在於它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。若將間諜軟件以打補丁的方式“打”在一個合法用户上,特別是“打”在一個特權用户上,黑客或間諜軟件就可以使系統進程與作業的監視程序監測不到它的存在。 

  (三)防火牆的侷限性

防火牆指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.它是一種計算機硬件和軟件的結合,使內部網與外部網之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用户的侵入。 

  三、計算機網絡安全的防範策略

  (一)計算機病毒的安全與防範技術

在網絡環境下,防範計算機病毒僅採用單一的方法來進行已經無任何意義,要想徹底清除網絡病毒,必須選擇與網絡適合的全方位防病毒產品。如果對互聯網而言,除了需要網關的防病毒軟件,還必須對上網計算機的安全進行強化;如果在防範內部局域網病毒時需要一個具有服務器操作系統平台的防病毒軟件,這是遠遠不夠的,還需要針對各種桌面操作系統的防病毒軟件;如果在網絡內部使用電子郵件進行信息交換時,為了識別出隱藏在電子郵件和附件中的病毒,還需要增加一套基於郵件服務器平台的郵件防病毒軟件。由此可見,要想徹底的清除病毒,是需要使用全方位的防病毒產品進行配合。另外,在管理方面,要打擊盜版,因為盜版軟件很容易染上病毒,訪問可靠的網站,在下載電子郵件附件時要先進行病毒掃描,確保無病毒後進行下載,最重要的是要對數據庫數據隨時進行備份。

  (二)身份認證技術

系統對用户身份證明的核查的過程就是身份認證,就是對用户是否具有它所請求資源的存儲使用權進行查明。用户向系統出示自己的身份證明的過程就是所謂的身份識別。一般情況下,將身份認證和身份識別統稱為身份認證。隨着黑客或木馬程序從網上截獲密碼的事件越來越多,用户關鍵信息被竊情況越來越多,用户已經越來越認識到身份認證這一技術的重要性。身份認證技術可以用於解決用户的物理身份和數字身份的一致性問題,給其他安全技術提供權限管理的依據。對於身份認證系統而言,合法用户的身份是否易於被其他人冒充,這是最重要的技術指標。用户身份如果被其他不法分子冒充,不僅會對合法用户的利益產生損害,而且還會對其他用户的利益甚至整個系統都產生危害。由此可知,身份認證不僅是授權控制的基礎,而且還是整個信息安全體系的基礎。身份認證技術有以下幾種:基於口令的認證技術、給予密鑰的認證鑑別技術、基於智能卡和智能密碼鑰匙(UsBKEY)的認證技術、基於生物特徵識別的認證技術。對於生物識別技術而言,其核心就是如何獲取這些生物特徵,並將之轉換為數字信息、存儲於計算機中,並且完成驗證與識別個人身份是需要利用可靠的匹配算法來進行的。

  (三)入侵檢測技術

入侵檢測就是對網絡入侵行為進行檢測,入侵檢測技術屬於一種積極主動地安全保護技術,它對內部攻擊、外部攻擊以及誤操作都提供了實時保護。入侵檢測一般採用誤用檢測技術和異常監測技術。

  1.誤用檢測技術

這種檢測技術是假設所有的入侵者的活動都能夠表達為中特徵或模式,對已知的入侵行為進行分析並且把相應的特徵模型建立出來,這樣就把對入侵行為的檢測變成對特徵模型匹配的搜索,如果與已知的入侵特徵匹配,就斷定是攻擊,否則,便不是。對已知的攻擊,誤用入侵檢測技術檢測準確度較高,但是對已知攻擊的變體或者是一些新型的攻擊的檢測準確度則不高。因此,要想保證系統檢測能力的完備性是需要不斷的升級模型才行。目前,在絕大多數的商業化入侵檢測系統中,基本上都是採用這種檢測技術構建。

  2.異常檢測技術

異常檢測技術假設所有入侵者活動都與正常用户的活動不同,分析正常用户的活動並且構建模型,把所有不同於正常模型的用户活動狀態的數量統計出來,如果此活動與統計規律不相符,則表示可以是入侵行為。這種技術彌補了誤用檢測技術的不足,它能夠檢測到未知的入侵。但是,在許多環境中,建立正常用户活動模式的特徵輪廓以及對活動的異常性進行報警的閾值的確定都是比較困難的,另外,不是所有的非法入侵活動都在統計規律上表示異常。今後對入侵檢測技術的研究主要放在對異常監測技術方面。

網絡安全檢測工具是一款網絡安全性評估分析軟件,其具備網絡監控、分析功能和自動響應功能,能及時找出經常發生問題的根源所在;建立必要的循環過程確保隱患時刻被糾正;及時控制各種網絡安全危險;進行漏洞分析和響應;進行配置分析和響應;進行認證和趨勢分析。

它的主要功能就是用實踐性的方法掃描分析網絡系統,檢查報告系統存在的弱點和漏洞,建議採用補救措施和安全策略,從而達到增強網絡安全性的目的。

  • 文章版權屬於文章作者所有,轉載請註明 https://xuezhezhai.com/zh-hk/jsj/wl/1vx01e.html