当前位置: 首页 > 期刊 > 《《大家健康》》 > 2008年第1期
编号:11735696
网络安全隐患与防范策略的探讨
http://www.100md.com 2008年1月1日 《大家健康》 2008年第1期
     摘要:本文阐述了现代生活中网络安全的重要性,分析了网络安全问题产生的原因,研究防范措施和安全技术以及一些常见问题的处理。

    关键词:网络安全;防范措施;安全技术

    1 网络安全的现状

    Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。据有关方面的了解,2001年的爱虫病毒与2002年的Codered蠕虫在若干小时之内传染了几十万台主机,每次造成10亿美元左右的损失。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。

    2 网络安全问题产生的原因:

    2.1系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;可以使用浏览器从网络上方便地调出源码,从而可以收集系统信息,进而对系统进行攻击。
, http://www.100md.com
    2.2只要有程序,就可能存在BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。

    2.3黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

    2.4网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

    2.5易被窃听.由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。

    2.6缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。
, http://www.100md.com
    3 防范措施和安全技术

    3.1网络病毒的防范。针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

    3.2配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问人与数据进入自己内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

    3.3采用入侵检测系统。利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。

    3.4 Web,Email,BBS的安全监测系统。在网络的wWW服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的wWw、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。
, http://www.100md.com
    3.5漏洞扫描系统。寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

    3.6利用网络监听维护子网系统安全。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

    3.7生物识别技术。生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。

    3.8数据加密技术。加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

    4 常见问题的处理

, http://www.100md.com     4.1特洛伊木马。特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。

    4.2邮件炸弹。电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。

    防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。

    4.3规范自己的网络行为。不应用计算机去伤害别人;不应干扰别人的计算机工作;不应窥探别人的文件:不应用计算机进行偷窃;不应用计算机作伪证;不应使用你没有付钱的软件。

    总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。, 百拇医药(杜 昆 赵 雪)