2022年网络安全的探讨 .pdf

上传人:Q****o 文档编号:27941677 上传时间:2022-07-26 格式:PDF 页数:7 大小:54.71KB
返回 下载 相关 举报
2022年网络安全的探讨 .pdf_第1页
第1页 / 共7页
2022年网络安全的探讨 .pdf_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《2022年网络安全的探讨 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全的探讨 .pdf(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全技术的探讨摘要:随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。过去两个世纪来对工业技术的控制,代表了一个国家的军事实力和经济实力,今天,对信息技术的控制将是领导21世纪的关键。有人说,信息安全就像茫茫宇宙中闪烁的星星一样无序,看得见

2、摸不着,具有混沌特征。随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨:一、网络的开放性带来的安全问题Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在

3、使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 7 页 - - - - - - - - - (1) 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)

4、安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设臵就会产生不安全因素。例如, NT 在进行合理的设臵后可以达到C2级的安全性,但很少有人能够对NT 本身的安全策略进行合理的设臵。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设臵,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设臵的正确性。 (3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所

5、周知的 ASP源码问题,这个问题在IIS 服务器 4.0以前一直存在,它是IIS 服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。 (4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG 被发现和公布出来,程序设计者在修改已知的BUG 的同时又可能使它产生了新的BUG。系统的 BUG 经常被黑客利用,而且这种攻击通常不会产

6、生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - 现有的安全工具对于利用这些BUG 的攻击几乎无法防范。 (5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。

7、因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。二、网络安全的防护力漏洞,导致黑客在网上任意畅行 根据 Research 的调查, 1997年世界排名前一千的公司几乎都曾被黑客闯入。 据美国 FBI 统计,美国每年因网络安全造成的损失高达75亿美元。 Ernst 和 Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失在最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3 小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊(A) 、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯

8、达克指数打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?” 据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思: 1993 年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994年,美国一位 14岁的小孩通过名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理

9、 - - - - - - - 第 3 页,共 7 页 - - - - - - - - - 互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。1996年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。同期,国内某ISP 发现“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。1997年,中科院网络中心的主页面被“黑客”用魔鬼图替换。进入 1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击:4 月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换;5 月,大连 CHINANET 节点被入侵,用

10、户口令被盗;6 月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取;7 月,江西 169网被黑客攻击,造成该网3 天内中断网络运行2 次达 30个小时,工程验收推迟 20天;同期,上海某证券系统被黑客入侵;8 月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走 80.6万元现金。9 月,扬州某银行被黑客攻击,被提走26万元现金。10月,福建省图书馆主页被黑客替换。三、网络安全体系的探讨现阶段为了保证网络工作顺通常用的方法如下:1、网络病毒的防范。在网络环境下,病

11、毒传播扩散快,仅用单机防病毒产品已经名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 7 页 - - - - - - - - - 很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。

12、所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设臵对应的防病毒软件,通过全方位、多层次的防病毒系统的配臵,通过定期或不定期的自动升级,使网络免受病毒的侵袭。2、配臵防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止 Internet 上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。3、采用入侵检测系统。入侵检测技术是为保证计算机系统的安

13、全而设计与配臵的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。4、Web,Email,BBS的安全监测系统。在网络的www 服务器、 Email 服务器等中名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - -

14、- - - - - 第 5 页,共 7 页 - - - - - - - - - 使用网络安全监测系统,实时跟踪、监视网络,截获 Internet 网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet 应用的内容 ,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。5、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工

15、具,利用优化系统配臵和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露了网络的漏洞。6、IP 盗用问题的解决。在路由器上捆绑IP 和 MAC 地址。当某个 IP 通过路由器访问 Internet 时,路由器要检查发出这个IP 广播包的工作站的MAC 是否与路由器上的 MAC 地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个 IP 广播包的工作站返回一个警告信息。7、利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采

16、用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 7 页 - - - - - - - - - 生成一个高效、通用、安全的网络系统。参考文献:1卢开澄: 计算机密码学计算机网络中的数据预安全(清华大学出版社 1998)2余建斌:黑客的攻击手段及用户对策(北京人民邮电出版社 1998 )3蔡军:计算机网络安全技术(中国水利水电出版社 2002 )4邓文渊、陈惠贞、陈俊荣:ASP与网络数据库技术(中国铁道出版社 2003.4 )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 7 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁