硅谷杂志:网络运行安全管理技术探讨 |
2012-07-14 16:43 作者:万玉俍 来源:硅谷网 HV: 编辑: 【搜索试试】
|
|
硅谷网7月14日消息 (原文载于《硅谷》杂志6月刊)在当今信息社会,网络给我们带来方便的同时,也给我们的生活带来众多威胁,计算机网络的安全运行已成为一个让人非常棘手的问题。介绍网络所面临的问题,然后介绍目前主要的计算机网络安全管理技术。
网络安全管理已成为企业管理以及其他组织管理中的一个重要组成部分,人们获取交换信息的重要途径就是通过计算机网络,若网络存在一些安全隐患,将给我们的信息安全带来重大的威胁。下面就当前背景下网络安全面临的问题以及技术进行了探讨
1新背景下网络安全面临的问题
1.1操作系统和应用软件自身的漏洞
操作系统自身的安全是计算机网络安全的重要组成因素,它把用户界面,计算机硬件,计算机软件三者进行结合。操作系统处在网络环境中,不可避免的会出现安全漏洞。操作系统最容易出现的漏洞有windows的调用RPC漏洞,缓冲区溢出漏洞等。操作系统出现的漏洞被利用后,容易遭到远程攻击和本地攻击,远程攻击对计算机网络的带来的安全隐患远远大于本地攻击。由于应用软件具有一定的软件缺陷,这种缺陷可以存在于小程序中,也可以存在于大型的软件系统中。比如20世纪发生的海湾战争,由于导弹软件存在误差,导致美国没有很好的拦截住伊拉克发射的飞毛腿导弹,造成了大量的人员伤亡。
1.2网络病毒
现在的网络病毒有许多种。比如木马病毒采用的是后门启动程序,它往往会隐藏在计算机的操作系统中,对用户资料进行窃取、比如对QQ密码、网络邮箱密码、网上银行账户密码、游戏账户密码等进行窃取。邮件类病毒通过网络电子邮件进行传播的,该类病毒会先隐藏于附件里,伪装成用户容易点击的虚假信息,当用户点击打开含有病毒的附件时进行病毒扩散传播。有的邮件病毒借助用户浏览器的软件进行传播,当用户查看自己的邮件时,由于浏览器更新的不及时也造成了邮件病毒的传播。有的病毒可以通过多种途径共同传播,比如集木马型病毒、邮件型病毒于一体的新病毒混合体。该病毒对网络的危害性更大,处理查杀起来也比较困难。比如当前某个电影以很好的票房成绩进行热播的时候,在相关电影网页上打着免费观看该电影的旗号挂载一系列病毒,当用户点击想观看时,病毒借此进行广泛传播。在一台电脑感染了病毒后,通过这个电脑迅速的传播到该电脑所在网络的其他电脑中,电脑网络被感染病毒后,会接受网络病毒发送的数据包,被感染的电脑由于过多的无关数据而降低了自己的运行速度,或者造成CPU内存占用率过高而卡住死机的状态中。
1.3存储介质和传播介质存在缺陷
网络存储和传输介质作为网络运行中必不可少的硬件设备,在被人们使用的同时也存在着安全隐患,存储介质本身的稳定性是一大安全隐患,若损坏容易造成数据的丢失。网络硬盘四种途径可以进行数据的传输交换和通信活动,它们分别是光缆、专线、电话线和微波。相比与专线、电话线和微波,光缆的信息更可以收到安全的保护。网络硬盘与计算机系统组成的不牢固也能造出计算机网络安全隐患。这些存储设备和传播介质本身的电磁辐射会将机器内部的泄漏到外部世界。
2保护网络安全的主要技术措施
2.1有效设置防火墙
防火墙设计的理念是防止计算机网络信息泄露,它通过既定的网络安全策略,对网内外通信实施强制性的访问控制,借此来保护计算机网络安全。它对网络间传输的数据包进行安全检查,监视计算机网络的运行状态。一个完整的防火墙保护体系可以很好的阻止威胁计算机的用户及其数据,阻止黑客通过病毒程序访问自己的电脑网络,防止不安全因素扩散到电脑所在的局域网络。
2.2入侵检测技术
有效配置网络防火墙可以有效提高计算机网络的安全性,降低网络安全风险,但仅仅使用防火墙技术,是无法满足网络运行安全需要的,还要使用网络入侵检测技术,因为网络中的入侵者本身可能就位于网络内部,并且防火墙本身也可能存在着敞开的后门,容易被入侵者利用,另外,防火墙本身不具备实施监测功能也是使用入侵检测技术的一个重要原因。监视可疑连接,检查系统日志,保护关键应用服务器。
2.3安全扫描技术
一般来说,我们将网络安全扫描技术看做是防火墙技术和入侵检测技术的配套技术,它们之间相互配合可以有效提高网络安全性能。他也是黑客入侵时常用的网络工具,网络安全扫描工具的商品化,为网络安全漏洞的发现提供了强大的支持,网络安全扫描技术的扫描对象一般分为服务器和网络两种,对服务器的扫描一般扫描password文件、系统漏洞、目录和文件权限、敏感服务等。扫描之后你能够给出一些解决办法或建议。对网络的扫描一般指的是对网络内的服务器、路由器、网桥、交换机和防火墙设备等的漏洞扫描。使用网络安全扫描可以有效发有限网络中存在的安全漏洞,提高网络运行的安全性。
2.4身份认证技术
身份认证技术主要用于互联网中,通讯双方的身份认证,其中身份认证技术当中最常用的技术是数字签名技术,他可以实现操作系统对用户、电子邮件通讯双方、服务器与客户、网管系统对网络设备之间、路由器之间以及路由器与交换机之间的认证,认证双方经过加密和密钥交换实现认证。
2.5虚拟专用网技术
虚拟专用网是这样一种网络,分隔两地的同一网络通过因特网进行相互连接,而不是在架设一条专用线路,就像在互联网上开辟了一个专用通道,我们把这种利用公共网络实现实现的异地网络连接称为虚拟专用网
2.6访问控制技术
访问控制是对不同用户对信息资源设置不同的访问权限,是防止合法用户越权使用信息资源的一种约束方式,当前使用的两种访问控制分别为强制访问控制和自主访问控制,可以通过访问控制表来来是实现基于安全标签的、用户分类和资源分级技术。实现对信息资源和用户的有效控制。
2.7虚拟机技术及特征码技术
目前的查杀病毒采用方法主流是通过结合特征码查毒和人工解毒。当搜查病毒时采用特征码技术查毒,在杀除清理的时候采用人工编制解毒技术。特征码查毒技术体现了人工识别病毒的基本方法,它是人工查毒的简单描述,按照“病毒中某一类代码相同”的原则进行查杀病毒。当病毒的种类和变形病毒有相关同一性时,可以使用这种特性进行程序代码比较,然后查找出病毒。在使用特征码技术时,一些补充功能需要一同使用,比如压缩包和压缩可执行性文件的自动查杀技术。对于已经出现过的病毒我们可以采用特征码技术,对于没有出现过的,未知的病毒我们需要采用新的反病毒技术,即虚拟机技术。虚拟机技术的使用首先要有一个虚拟计算机系统的建立,在虚拟的计算机系统里,把程序文件执行完,通过建立的虚拟系统环境监测程序文件是否带有复制性和传播性等病毒特征,如果程序文件真的含有病毒,我们可以采用还原虚拟计算机的环境来阻断病毒运行,计算机的系统也不会受到影响。
2.8IP隐藏技术
IP地址影响着用户的计算机网络安全,网络黑客通过特殊的网络探测手段抓取用户IP,然后对此发送网络攻击。对IP进行隐藏是指通过用户代理服务器上网,防止了网络黑客获取自己的IP。
3网络运行的安全管理
网络的安全运行既离不开相应的安全技术,也离不开管理,其二者缺一都不能让网络安全的运行,只有在工作中,将技术和管理良好的结合起来,才能打造一个安全的网络,在网络运行的安全管理方面,笔者以为:首先,应该建立起一个信息安全管理机构,完善信息安全策略,并不断建立健全相关的人才培养机制,制定相应的人才培养计划,同时应加强平时的安全监测和检查计划,建立健全相应的管理与恢复机制。其次,要不断规范安全服务流程,建立健全安全服务管理平台,规范安全服务管理的流程,不断提高信息安全服务和管理质量。具体来说,要对网络中的软硬件和文档进行统一管理;对事件的安全管理、变更流程管理、问题管理等应进行流程规范;应建立起安全管理服务平台,对网络管理和业务环境进行有效整合;同时应加强度数据库的安全管理,防止意外事故的发生,即使发生,也能迅速恢复正常,等等。最后,还应不断调整、完善网络安全策略体系,改进信息安全计划和技术,定期对网络安全环境进行评估和检查,对网络安全环境进行持续改进。
4总结
新背景下计算机技术发展迅速,影响网络安全的因素也越来越多,以后计算机网络安全可能会面临更复杂的问题。面对这种严峻的形势,我们在保护计算机网络安全方面不能只采用单一的防范措施,只有技术与管理并举,彼此相互协调,才能在计算机网络安全方面取得较好的效果。
|
|
|
|
【对“硅谷杂志:网络运行安全管理技术探讨”发布评论】 |
版权及免责声明:
① 本网站部分投稿来源于“网友”,涉及投资、理财、消费等内容,请亲们反复甄别,切勿轻信。本网站部分由赞助商提供的内容属于【广告】性质,仅供阅读,不构成具体实施建议,请谨慎对待。据此操作,风险自担。
② 内容来源注明“硅谷网”及其相关称谓的文字、图片和音视频,版权均属本网站所有,任何媒体、网站或个人需经本网站许可方可复制或转载,并在使用时必须注明来源【硅谷网】或对应来源,违者本网站将依法追究责任。
③ 注明来源为各大报纸、杂志、网站及其他媒体的文章,文章原作者享有著作权,本网站转载其他媒体稿件是为传播更多的信息,并不代表赞同其观点和对其真实性负责,本网站不承担此类稿件侵权行为的连带责任。
④ 本网站不对非自身发布内容的真实性、合法性、准确性作担保。若硅谷网因为自身和转载内容,涉及到侵权、违法等问题,请有关单位或个人速与本网站取得联系(联系电话:01057255600),我们将第一时间核实处理。
|
|
|
|