NOVOTS KMS 词汇表 Glossary    联系我们 Contact Us
查询 Search  
   
按类别浏览 Browse by Category
NOVOTS KMS .: 病毒安全 .: 网络安全隐患及防范策略

网络安全隐患及防范策略

 

摘要  随着人类文明的不断发展,人类已进入了信息时代,计算机和计算机网路也就逐步成为了人类生活和生产方式的主导。计算机网路给人类带来了无穷的资源,不断地改善者人类的方方面面,促进了人类的发展进程,可见计算机网路的重要性。然而随之而来的网路安全问题也显得尤为的重要。

关键字 Internet ;计算机网络;网络安全;安全隐患;病毒防治

人类进入21世纪以来,就已进入了一个数字化、网络化和信息化的信息时代。Internet的飞速发展给人类的科学与技术带来了无穷的资源,同时也带来网络信息与安全的问题。在计算机网络日益扩展的今天,计算机网络在提高数据转输效率,实现数据集中、数据共享等方面发挥着越来越重要地作用,网络与信息系统安全建立逐步成为各项工做的重要基础设施。为了确保各项工作的安全高效运行,不但要保证网络信息安全以及网络硬件及软件系统的正常运行,还要加强病毒防治,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密,避免在传输中遭受非法窃取。下面就计算机网路存在的安全隐患及相关病毒防治进行以下分析。    

  当前计算机网络存在的安全隐患分析

1、计算机网络安全的重要意义

在现代高速发展的信息时代, Internet已成为人类生活中不可缺少的一部分,计算机网络资源得到进一步的开发利用,带来的网络信息安全也就日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆·塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。一位计算机专家毫不夸张地说:如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,网络资源共享和安全历来是对立的。在一个开放的网络环境中,资源共享的“数据开放性”使得大量信息在网上上传、下载或浏览等,数据的安全性降低,这为不法分子提供了攻击目标。他们未经授权的网络设备自动进入网络,这给网络信息形成极大的安全隐患。他们可以利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入个体用户、企业单位或政府机关等重要部门及军事部门的计算机系统,进行窥视、窃取、篡改、删除数据及泄露机密等。他们利用非法手段进行不受时间、地点条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。从而社会和国家的安全也受到了严重的威胁。因此,实施网络安全保护措施来确保计算机网络的安全是要认真对待的重要问题。        

2、当前网络安全的局限性

目前网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小,但是仍避免不了黑客攻击、间谍软件、恶意软件、蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。首先,对入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。其次,来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施,信息安全威胁较大。局域网络安全隐患是利用了网络系统本身存在的安全弱点,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理、系统使用和管理过程的疏漏增加了安全问题的严重程度。

3、就我国的网络安全隐患分析

随着计算机的进一步普及,中国在2010年网民有望超过5亿。这么大的用户不仅能给硬件厂商带来利益,也能给软件产商带来利润。伴随着网络的发展,网络安全问题日益浮出水面,受到世界各国政府的关注。据统计,在2009年中国政府有70%以上的网站被挂马,尤其是县级、市级网站严重。在平民生活中,银行里的存款不易而飞,QQ中奖信息不断,造成了不少的恨事。网络基础设施和网络逐渐以应用在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工

程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。

4、当前面临的十大网络安全隐患

根据网络调查显示2010年存在的十大网络安全隐患如下:

1,网络攻击造成商业损失:在过去的一年中,75%的企业曾遭受到网络攻击,平均每年损失的商业价值约二百万美元。

2,全球垃圾邮件重点地区转移:亚太地区以及日本、南美等地已经取代北美以及EMEA地区成为垃圾邮件成疯的地区。

3,恶意软件攻击:中国是受到恶意软件攻击最严重的国家,占全球总攻击量的25%

4,信用卡是最畅销商品:信用卡的信息是地下经济组织中最常见的广告商品,占所有商品和服务总量的18%

5,冒牌银行网站网络钓 鱼2010年,76%的钓鱼网站攻击针对金融领域。

6,传统垃圾邮件过时!有针对性的诈骗盛行:在所有垃圾邮件中,诈骗式以及钓鱼信息占21%,是自2007年以来的最高记录。

7,新闻事件引发攻击:海地地震事件迅速引发了诈骗式以及钓鱼信息的增长,网络犯罪分子利用新闻事件盈利屡见不鲜。

8,网络犯罪泛滥:在亚太及日本地区,200910月 至12月间,最严重的基于网络的攻击与Internet ExplorerADODB相关。

9,新平台的不断盛行将引发新的攻击点:随着iPad相关的搜索术语的增长,在Apple iPad发布之后,监测到了诸如SEO攻击,钓鱼攻击。

10,基于信息的网络犯罪:从新加坡商业数据来看,知识产权窃贼是网络犯罪之首。

         计算机网络安全防范策略

计算机网络安全从技术上来说,主要由网络攻击技术、防火墙技术、VPN技术、公钥基础结构(PKI)技术、入侵检测系统与入侵防御系统、数据安全、网络操作系统的安全性、计算机病毒多个安全组件组成,一个单独的组件无法确保网络信息的安全性。早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术、入侵检测技术等,主要的网络防护措施包括:

1、防火墙技术

防火墙技术是网络系统安全中最常用的技术, 配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。它是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。防火墙是网络安全的屏障,越来越多地应用于专用网络与公用网络的互联环境之中,在公共网络和专用网络之间设立一道隔离墙,以检查进出专用网络的信息是否被准许,或用户的服务请求是否被授权,从而阻止对信息资源的非法访问和非授权用户的进入,增强网络信息的保密性。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。

常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术又称筛选路由器,支持Internet安全,这使Internet连接更加安全的一种简单的方法,包过滤是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

2、数据加密技术

数据加密技术是最基本的网络安全技术,是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一,被誉为信息安全的核心,利用该技术把需要保护的数据或信息资源进行加密处理后进行传送,到达目的地后再用相同或不同的手段解密  数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。

 

3、网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

4、访问与控制

授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

5、病毒防治

“计算机病毒”一词最早是由美国计算机病毒研究朱家F.Cohen博士提出的。“病毒”一词是借用生物中的病毒。通过分析研究计算机病毒,人们发现它在很多方面与生物病毒有相似之处。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。计算机的破坏性表现为病毒的杀伤能力。病毒的破坏行为的激烈程度取决与病毒作者的主观愿望和他的技术能力。数以千计,不断发展的病毒破坏行为千奇百怪,不可穷举。病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:

 

  1、增加安全意识和安全知识,对工作人员定期培训。首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。

 

  2、小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。

3、挑选网络版杀毒软件。一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。瑞星杀毒软件在这些方面都相当不错,能够熟练掌握瑞星杀毒软件使用,及时升级杀毒软件病毒库,有效使用杀毒软件是防毒杀毒的关键。

计算机网路安全问题已成为人们越来越重视的问题了,通过以上分析了解了计算机的安全隐患及安全防范措施,让我们更深入了解计算机网络安全的重要性,网络安全不仅仅是技术问题,同时维护网络安全也是我们应尽的责任。世上没有绝对安全的网络系统,只有我们自己正确地使用无限的网络资源,随着计算机网络技术不断地发展,网络安全技术也会得到改进,将来的网络安全问题将不再是问题,让我们更好地利用网络资源。

 


这篇文章对你多有用?

相关文章

article 无线连接提示“windows无法连接到选定网络,网络可能不在区域中”

(No rating)  12-17-2012    Views: 1391   
article 保卫我的网络银行--如何防范网络黑手
  随着网络购物、网上支付等业务被广泛的应用,...

(No rating)  6-24-2007    Views: 1912   
article 网络的常用命令
网络的常用命令一、Ping   ...

(No rating)  2-25-2011    Views: 1939   

用户评语

添加评语
当前还没有评语.


.: .: .: .: .:
[ 登陆 ]
北京护航科技有限公司 2006

Novots Technologies Limited