時間:2023-12-21 10:28:42
序論:速發表網結合其深厚的文秘經驗,特別為您篩選了11篇簡述計算機網絡安全技術范文。如果您需要更多原創資料,歡迎隨時與我們的客服老師聯系,希望您能從中汲取靈感和知識!
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599(2012)03-0000-02
Computer Network Security Testing and Monitoring Technology Analysis
Zhang Jianfeng
(Wenshan College Information Center,Wenshan663000,China)
Abstract:With the rapid development of network communication technology,more and more valuable information is placed on the network,in order to bring greater security risks to individuals and corporate information security,in order to effectively prevent network security problems occurrequires that we must attach great importance to network security issues and increase research and development efforts on the issue of network security.The article discusses the network security technology and how it works,and analyzes the prospects for the development of coping strategies and the future of the technology.
Keywords:Network technology;Detection;Security;Monitoring
一、前言
隨著網絡通訊技術的快速發展,人們之間信息資源的傳遞速度也大大加快,網絡用戶為了信息傳遞的方便,常常傾向于將個人大量的信息保存在網絡上,這種做法雖然給用戶及時調出個人信息資料帶來了便捷,但也存在著重大的安全隱患,因為網絡是個開放的平臺,網絡用戶可以調取自己保留在網絡上的個人信息,其他別有用心的網絡玩家、黑客或者某些計算機病毒也可以利用存在的計算機系統和通信協議中的設計漏洞或者遠程服務系統侵入電腦并釋放特洛伊木馬、進行WEB欺騙攻擊、IP攻擊、同步攻擊等,從而盜取用戶口令,非法訪問計算機中的信息資源、竊取機密信息等,給用戶帶來損失。因此,我們必須高度重視網絡存在的安全問題,通過加強網絡安全檢測與監控,有效避免網絡安全問題的發生。
二、網絡安全檢測技術簡述
網絡安全檢測技術是當網絡收到來自未知的訪問要求時,網絡安全硬件和軟件將數據流進行檢測分析,判定訪問者意圖的好壞,或者針對網絡的惡意攻擊,啟動相應程序予以應對的技術。主要包括實時安全監控技術和安全掃描技術。 網絡安全檢測技術建立在自WEB攻擊適應安全管理模式上。這種管理模式有兩個特點:一是動態性和自適應性,既可以自行升級網絡安全掃描軟件及自動更新網絡安全監控中的入侵特征庫;二是應用層次廣泛,操作系統、網絡層和應用層等安全漏洞的檢測都可以應用。
網絡安全掃描也稱為脆弱性評估,它是對遠程或本地系統安全脆弱性進行檢測的一種安全技術。它模擬黑客對工作站、服務器、交換機、數據庫等各種對象進行攻擊,從中檢測出存在的各種安全漏洞,網絡管理員可以根據掃描出的漏洞及時對漏洞予以修補,從而提高了網絡的安全性。目前,網絡安全掃描技術作為一種主動防御技術,常被看作網絡安全的一個重要組件,和網絡防火墻共同組成網絡安全防御系統。
三、網絡安全檢測技術的工作原理
網絡安全檢測系統對網絡安全的檢測主要分為兩個部分,對本地主機的安全檢測和網絡安全的檢測。網絡安全檢測系統是在對整個網絡服務全面掃描,搜集到盡量多的目標信息后,對這些信息經過不斷循環的分析、判斷之后,模擬黑客攻擊行為,從中找到系統中存在的安全漏洞。網絡安全檢測系統的邏輯結構如下圖:
網絡安全檢測系統邏輯結構圖
策略分析部分用于控制網絡安全檢測系統的功能,既確定主機檢測的項目和網絡內需要檢測的主機并決定測試目標機執行的測試級別。
對于給定的目標系統,獲取檢測工具部分在于確定目標機后根據策略分析部分得出的測試級別,確定需要應用的檢測工具。然后這些檢測工具對于執行和未執行的數據進行分析,最后獲得新的事實記錄予以事實分析部分的輸入。
對于給定的事實分析記錄,事實分析部分通過綜合分析,集中控制,將新生成的目標系統再次輸入,如此周而往復新直至產生新的事實記錄為止。最后當安全檢測系統執行完網絡安全檢測之后,目標系統會生成大量的信息報告,有用的信息會被分析部分組織起來,用超文本界面顯示,這時,用戶就可以通過瀏覽器方便地查看運行結果。
四、防火墻系統分析
由于網絡掃描系統安全防御的脆弱性,所以常常和防火墻系統結合起來行使防御功能。所以,防火墻系統成為了近年來很多局域網采用的保護內部網絡安全的一種主動防御系統。防火墻的作用在于其他外部鏈接訪問本地計算機系統的時候,對所有流經計算機的數據進行分析過濾的軟硬件體系,通過網絡防火墻的使用,可以有效避免外部不良入侵者的惡意攻擊,保證局域網的安全。
(一)防火墻的功能
防火墻是設置在被保護內網和外部網絡之間的一道屏障,用來檢查網絡入口點通訊,網絡防火墻根據自身設定的數據會對通過防火墻的數據流進行監測、限制和修改,進而過濾掉非法的訪問程序,防火墻還可將未用的端口關閉,以防止特洛伊木馬通過這些關口進行攻擊。
(二)防火墻的局限性
個人防火墻設立的目的在于防范未知的網絡威脅,但對于操作系統有漏洞或者已經進入個人計算機系統的網絡威脅來說,防火已經不能有效地起到抵制作用,也就是說防火墻的作用具有局限性,主要表現在:
1.防火墻如果對過往數據設立嚴格的檢測標準的話,網絡傳輸速度將受到較大影響,用戶正常使用網絡的時候,網絡也將難以保證正常的傳輸速率。2.傳統的防火墻無法及時跟蹤入侵者。3.內網用戶將路由器與Internet直接相連,造成網絡攻擊者繞過防火墻的阻擋直接攻擊后門。4.防火墻容易遭受隧道攻擊和基于應用的攻擊。隧道攻擊是指將一種有害的信息封裝在一種協議的信息封裝中,進而通過防火墻的檢測而侵入計算機系統。而基于應用的攻擊則是利用應用的漏洞通過攻擊信息,進而造成對計算機的傷害。
五、網絡安全自動檢測系統(NSTAS)
網咨安全自動拴測工具(NSATS)采用由總控程序管理下的客戶服務器模式,兼顧了使用方便性和擴充方便性。
網絡安全自動檢測系統在于利用現有的安全攻擊方法對系統實施模擬攻擊,通過收集、分析網絡入侵者所采用的各種攻擊手段,設計一種攻擊方法插件(plugin)構成的掃捕/攻擊方法庫,以掃描/攻擊方法庫為基礎,實現掃描調度程序和掃描控制程序。
六、網絡入侵監控預警系統
網絡入侵監測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異?,F象的技術,是一種用于監測計算機網絡中違反安全策略行為的技術。入侵監測系統能夠識別出任何有害網絡運行的活動,這種活動可能來自于網絡外部和內部。入侵監測系統的應用,能使系統在入侵攻擊發生危害前,監測到入侵攻擊,并利用報警與防護系統驅逐入侵攻擊。在入侵攻擊過程中,能減少入侵攻擊所造成的損失。在被入侵攻擊后,收集入侵攻擊的相關信息,作為防范系統的知識,添加入知識庫內,以增強系統的防范能力。
入侵監測需要采集動態數據(網絡數據包)和靜態數據(日志文件等)?;诰W絡的IDS,僅在網絡層通過原始的IP包進行監測,已不能滿足日益增長的安全需求?;谥鳈C的IDS,通過直接查看用戶行為和操作系統日志數據來尋找入侵,卻很難發現來自底層的網絡攻擊。
嗅探器是一種監視網絡數據運行的軟件設備,協議分析器既能用于合法網絡管理也能用于竊取網絡信息。網絡運作和維護都可以采用協議分析器:如監視網絡流量、分析數據包、監視網絡資源利用、執行網絡安全操作規則、鑒定分析網絡數據以及診斷并修復網絡問題等等。非法嗅探器嚴重威脅網絡安全性,這是因為它實質上不能進行探測行為且容易隨處插入,所以網絡黑客常將它作為攻擊武器。
七、結語
總之,互聯網技術的快速發展使得計算機的應用更加的便捷和快速,但也使得網絡安全問題日益突出和復雜。針對多樣的網絡安全問題,加大網絡安全防范和處置的技術,通過網絡安全自動檢測和網絡入侵監控預防的開發為網絡用戶提供更多的安全保障,已經成為了當前研究界一直在解決解決的一個重點問題,我們相信,隨著個人及企業網絡信息資源的安全防御理念更加深入,更多的針對網絡侵入的安全防范防范必將不斷產生,今后我們的上網安全環境也定將更加持久安全。
參考文獻:
[1]王海飛.淺談服務器的安全維護與管理[J].電腦知識與技術.2008(03).p425-427.
[2]高希新.局域網服務器安全管理與維護策略[J].中國科教創新導刊.2009(29).p192.
中圖分類號:TP93.08
計算機科學技術及網絡技術在當今社會成迅猛發展狀態,隨著網絡體系的日益強大,其對社會的發展起到了極其重要的作用。然而由于計算機網絡存在互通性、獨立性和廣泛性等特點,不管是在局域網還是廣域網中都存在對網絡安全影響的諸多因素,其主要表現在黑客攻擊、病毒擴散、網絡犯罪等方面,其發展趨勢也愈來愈快,所以就網絡安全措施的提高及網絡安全的有效運行問題,已成為當今迫在眉睫的問題。
1 威脅計算機網絡安全的因素
威脅計算機網絡安全問題是多種多樣的,其形式主要表現在:
1.1 非授權訪問。對于計算機的使用,沒有通過正當渠道而使用網絡或計算機資源的行為是非授權訪問。它主要表現在:避開系統訪問控制機制、擅自擴大權限、越權訪問等。這樣使非法用戶通過冒名頂替的身份來進入到網絡系統中進行操作,導致合法用戶不能進入網絡系統進行正常操作。
1.2 信息泄漏或丟失。重要數據被泄露丟失,一般包括:傳輸過程中和存儲介質中信息被外泄或丟失。就傳輸過程中所遇到的信息外泄丟失問題,"黑客"扮演了重要的角色,它會通過電磁泄露、搭線竊聽等方式來獲取用戶口令和賬號等信息。在信息存儲介質中,用建立隱蔽隧道的方式來獲取用戶的重要信息。
1.3 破壞數據完整性。通過非法手段竊取用戶對數據的正常使用權,如:對信息的刪除、更改、插入和重發用戶的重要信息等,來實現利于攻擊者的響應;
1.4 利用網絡傳播病毒。利用病毒在網絡中傳播速度快的特點,對計算機網絡進行病毒攻擊。網絡病毒的破壞性極大,計算機用戶很難對其防范。
2 網絡安全建設方法與技術
網絡在行業中的用戶群體是極其龐大的,同時它又具備訪問多樣化等特點。因此,對于網絡安全問題我們要制定出一系列有效的對策來防范,以便保障計算機網絡系統能正常運行。網絡攻擊具備一定的偶然性,網絡隨時都有可能遭到攻擊破壞,因此網絡安全的防范措施是我們今后工作的重中之重。
2.1 計算機病毒防治。殺毒軟件是計算機配套軟件設置中是必不可少的組成部分,它所起到的作用是抵御病毒的攻擊。但同時,殺毒軟件要及時的進行更新和正確維護,才能發揮它的功效。計算機系統被病毒入侵時,殺毒軟件都能及時地對病毒、可疑程序、可疑代碼進行攔截,發出警報,找出病毒的來源渠道。計算機用戶對于一些軟件、程序和郵件,在不知道它們的具體來源時,打開或執行操作的時候一定要謹慎。計算機系統感染病毒后,要在第一時間對系統漏洞進行修補,同時要對病毒進行查殺和清除。
2.2 防火墻技術。網絡防火墻作為連接內外網絡的存在,它所起到的安全作用備受計算機用戶的青睬。它能夠有效的在內網和外網互相訪問時,對外來入侵進行有效攔截。內外網互相連接時,防火墻的作用是過濾攔截一些非授權的通信信息,使授權過的合法的信息予以通過。防火墻不但能阻止外界網絡對內部網絡資源造成非法訪問,也能控制內部網絡對外界的一些特殊站點進行訪問,時刻保持內外網之間要有一個綠色通暢的信息通道,為網絡安全提供了一道重要的保護屏障。但同時,防火墻的功能不是面面俱到的,也有它檢測發現不了的問題。比如隱藏在正常數據下的通道程序。對于防火墻的合理配置,盡量做到以下幾點:少開端口、采用過濾嚴格的WEB程序、管理好內部網絡用戶、對系統經常升級更新等。只有這樣才能使防火墻在網絡防護方面發揮更大的作用。
2.3 入侵檢測。隨著計算機網絡技術的不斷發展,入侵檢測技術已逐步成為網絡安全研究的熱點,它作為一種積極主動的安全防護措施技術,提供了對內部進侵、外部入侵和錯誤操縱的實時保護。攻擊者之所以能對網絡進行攻擊,說明計算機網絡中依然存在著漏洞,還有待改進。需要改進方面包括:操作系統、網絡服務、TCP/IP協議、應用程序、網絡設備等。如果網絡系統沒有一個健全的預警防護機制,那將給網絡系統帶來致命的打擊,我們的計算機網絡系統可以任意的被別人來入侵操縱,實現入侵者想要做的任何事情。
入侵檢測系統的主要功能是對網絡進行不間斷的監控,防范網絡被外界因素攻擊,使網絡信息安全基礎結構更加完整。入侵檢測系統能夠對網絡中所傳輸的信息進行識別,如遇到非法未授權的活動時,它會及時地向管理控制臺發送警告,其所發的警報信息中包含詳細的活動信息,同時入侵系統還能控制其他系統中斷傳輸進程,如路由器。入侵檢測系統的功能等同于防火墻,它能夠在網絡正常運行的情況下對網絡進行監控,對網絡的內外攻擊和錯誤操作做出有效的保護。
2.4 數據加密技術。數據加密技術在網絡安全技術中占據主導地位,它例行的職責是保證數據在存儲和傳輸過程中的保密性。它將被保護信息通過變換和置換的方式置換成密文,再把秘文進行存儲或傳輸。如果在存儲或傳輸的過程中,加密信息被非授權人員截取,對于他們來說也是沒有任何作用的,因為加密信息對未曾授權的人員不認可,起到了保護信息的作用。而決定保密性程度的是取決于密碼算法和密匙長度。
2.5 黑客誘騙技術。隨著計算機網絡的日益發展,黑客也隨之而來,給網絡造成了許多不必要的麻煩,為了防止黑客對計算機網絡系統的入侵,我們采用黑客誘騙技術來加以防止。它是一個由網絡專家通過精心設置好的特殊系統來引誘黑客入侵者,對黑客做出有效的跟蹤和記錄。黑客誘騙系統的主要功能是對入侵的黑客進行引誘和追蹤監控,使黑客在不知道具體情況下,進入專家事先設置好的目標系統中,但此時的黑客依然不知道自己的行為已經處于系統的監控之中。專家為了使黑客順利的進入系統,故意留下一些漏洞讓黑客來進入,或者制造些黑客想要的信息來引他們上鉤,不過這些信息都是專家準備的虛假信息。在黑客以為自己的計劃得逞時,卻不知道自己的行為已被監控系統盡收眼底。有些黑客誘騙系統可以記錄黑客網上聊天的內容,專家通過對這些記錄的研究和分析,能獲取黑客所采用的攻擊工具、攻擊手段、攻擊目的和攻擊水平。通過掌握這些數據及聊天內容,可以判斷出黑客的活動范圍和下一個攻擊目標。對網絡的提前保護做出了保障,同時系統中記錄下的信息還可以作為對黑客進行的有效證據。
2.6 網絡安全管理防范措施。我國的網絡安全現狀也不容樂觀,主要表現在:網絡安全人才稀缺;信息和網絡的安全防護能力差;全社會的信息安全意識淡薄。就安全領域所存在的問題,應采用多樣化的方式來進行防范,同時對于網絡管理工作也不能小覷。要做到以下幾點:規劃網絡的安全策略、確定網絡安全工作的目標和對象、控制用戶的訪問權限、制定書面或口頭規定、落實網絡管理人員的職責、加強網絡的安全管理、制定有關規章制度等等,這些措施對網絡的安全可靠運行起到了決定性作用。對于網絡運行中所存在的安全問題我們要以積極主動的心態去面對,爭取使計算機網絡系統在一個安全綠色的環境中發揮其強大功能。
3 結束語
隨著計算機技術和網絡技術在當今社會的迅猛發展和廣泛應用,為社會的發展起到了舉足輕重的作用,但同時,由于它互通性和廣泛性的特點也導致了網絡環境下的計算機系統存在諸多安全問題,并且愈演愈烈。鑒于這些安全問題,我們必須加強計算機的安全防護,提高網絡安全,針對計算機網絡中所存在的安全問題,單一的靠技術方面維護也是遠遠不夠的,因為造成計算機網絡信息安全的因素是多方面的,必須要貼合實際的對影響網絡安全因素進行有效的防范,真正意義上提高計算機網絡的安全性,使計算機網絡技術更好的服務大眾。
參考文獻:
[1]張琳,黃仙姣.淺談網絡安全技術[J].電腦知識與技術,2006,11.
中圖分類號:TN711 文獻標識碼:A 文章編號:
隨著計算機網絡的不斷發展,信息全球化已成為人類發展的現實。但由于計算機網絡具有多樣性、開放性、互連性等特點,致使網絡易受攻擊。具體的攻擊是多方面的,有來自黑客的攻擊,也有其他諸如計算機病毒等形式的攻擊。因此,網絡的安全措施就顯得尤為重要,只有針對各種不同的威脅或攻擊采取必要的措施,才能確保網絡信息的保密性、安全性和可靠性。
1威脅計算機網絡安全的因素
計算機網絡安全所面臨的威脅是多方面的,一般認為,目前網絡存在的威脅主要表現在:
1.1非授權訪問
沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問,如有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等。
1.2信息泄漏或丟失
指敏感數據在有意或無意中被泄漏出去或丟失,它通常包括:信息在傳輸中丟失或泄漏(如"黑客"利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數的分析,推出有用信息,如用戶口令、賬號等重要信息)、信息在存儲介質中丟失或泄漏、通過建立隱蔽隧道等竊取敏感信息等。 1.3破壞數據完整性
以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應;惡意添加、修改數據,以干擾用戶的正常使用。
1.4拒絕服務攻擊
它不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。
1.5利用網絡傳播病毒
通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。
2網絡安全建設方法與技術
網絡具有訪問方式多樣、用戶群龐大、網絡行為突發性較高的特點。網絡安全問題要從網絡規劃階段制定各種策略,并在實際運行中加強管理。為保障網絡系統的正常運行和網絡信息的安全,需要從多個方面采取對策。攻擊隨時可能發生,系統隨時可能被攻破,對網絡的安全采取防范措施是很有必要的。常用的防范措施有以下幾種。
2.1計算機病毒防治
大多數計算機都裝有殺毒軟件,如果該軟件被及時更新并正確維護,它就可以抵御大多數病毒攻擊。定期地升級軟件是很重要的。在病毒入侵系統時,對于病毒庫中已知的病毒或可疑程序、可疑代碼,殺毒軟件可以及時地發現,并向系統發出警報,準確地查找出病毒的來源。大多數病毒能夠被清除或隔離。再有,對于不明來歷的軟件、程序及陌生郵件,不要輕易打開或執行。感染病毒后要及時修補系統漏洞,并進行病毒檢測和清除。 2.2防火墻技術
防火墻是控制兩個網絡間互相訪問的一個系統。它通過軟件和硬件相結合,能在內部網絡與外部網絡之間構造起一個"保護層",網絡內外的所有通信都必須經過此保護層進行檢查與連接,只有授權允許的通信才能獲準通過保護層。防火墻可以阻止外界對內部網絡資源的非法訪問,也可以控制內部對外部特殊站點的訪問,提供監視Internet安全和預警的方便端點。當然,防火墻并不是萬能的,即使是經過精心配置的防火墻也抵擋不住隱藏在看似正常數據下的通道程序。根據需要合理的配置防火墻,盡量少開端口,采用過濾嚴格的WEB程序以及加密的HTTP協議,管理好內部網絡用戶,經常升級,這樣可以更好地利用防火墻保護網絡的安全。
2.3入侵檢測
攻擊者進行網絡攻擊和入侵的原因,在于計算機網絡中存在著可以為攻擊者所利用的安全弱點、漏洞以及不安全的配置,比如操作系統、網絡服務、TCP/IP協議、應用程序、網絡設備等幾個方面。如果網絡系統缺少預警防護機制,那么即使攻擊者已經侵入到內部網絡,侵入到關鍵的主機,并從事非法的操作,我們的網管人員也很難察覺到。這樣,攻擊者就有足夠的時間來做他們想做的任何事情。
基于網絡的IDS,即入侵檢測系統,可以提供全天候的網絡監控,幫助網絡系統快速發現網絡攻擊事件,提高信息安全基礎結構的完整性。IDS可以分析網絡中的分組數據流,當檢測到未經授權的活動時,IDS可以向管理控制臺發送警告,其中含有詳細的活動信息,還可以要求其他系統(例如路由器)中斷未經授權的進程。IDS被認為是防火墻之后的第二道安全閘門,它能在不影響網絡性能的情況下對網絡進行監聽,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
2.4安全漏洞掃描技術
安全漏洞掃描技術可以自動檢測遠程或本地主機安全性上的弱點,讓網絡管理人員能在入侵者發現安全漏洞之前,找到并修補這些安全漏洞。安全漏洞掃描軟件有主機漏洞掃描,網絡漏洞掃描,以及專門針對數據庫作安全漏洞檢查的掃描器。各類安全漏洞掃描器都要注意安全資料庫的更新,操作系統的漏洞隨時都在,只有及時更新才能完全的掃描出系統的漏洞,阻止黑客的入侵。
2.5數據加密技術
數據加密技術是最基本的網絡安全技術,被譽為信息安全的核心,最初主要用于保證數據在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法將被保護信息置換成密文,然后再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的保密性直接取決于所采用的密碼算法和密鑰長度。
2.6安全隔離技術
面對新型網絡攻擊手段的不斷出現和高安全網絡的特殊需求,全新安全防護理念"安全隔離技術"應運而生。它的目標是,在確保把有害攻擊隔離在可信網絡之外,并保證可信網絡內部信息不外泄的前提下,完成網絡間信息的安全交換。隔離概念的出現是為了保護高安全度網絡環境。
2.7黑客誘騙技術
隨著計算機網絡的不斷發展,信息全球化已成為人類發展的現實。但由于計算機網絡具有多樣性、開放性、互連性等特點,致使網絡易受攻擊。具體的攻擊是多方面的,有來自黑客的攻擊,也有其他諸如計算機病毒等形式的攻擊。因此,網絡的安全措施就顯得尤為重要,只有針對各種不同的威脅或攻擊采取必要的措施,才能確保網絡信息的保密性、安全性和可靠性。
1威脅計算機網絡安全的因素
計算機網絡安全所面臨的威脅是多方面的,一般認為,目前網絡存在的威脅主要表現在:
1.1非授權訪問
沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問,如有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等。
1.2信息泄漏或丟失
指敏感數據在有意或無意中被泄漏出去或丟失,它通常包括:信息在傳輸中丟失或泄漏(如"黑客"利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數的分析,推出有用信息,如用戶口令、賬號等重要信息)、信息在存儲介質中丟失或泄漏、通過建立隱蔽隧道等竊取敏感信息等。
1.3破壞數據完整性
以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應;惡意添加、修改數據,以干擾用戶的正常使用。
1.4拒絕服務攻擊
它不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。
1.5利用網絡傳播病毒
通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。
2網絡安全建設方法與技術
網絡具有訪問方式多樣、用戶群龐大、網絡行為突發性較高的特點。網絡安全問題要從網絡規劃階段制定各種策略,并在實際運行中加強管理。為保障網絡系統的正常運行和網絡信息的安全,需要從多個方面采取對策。攻擊隨時可能發生,系統隨時可能被攻破,對網絡的安全采取防范措施是很有必要的。常用的防范措施有以下幾種。
2.1計算機病毒防治
大多數計算機都裝有殺毒軟件,如果該軟件被及時更新并正確維護,它就可以抵御大多數病毒攻擊。定期地升級軟件是很重要的。在病毒入侵系統時,對于病毒庫中已知的病毒或可疑程序、可疑代碼,殺毒軟件可以及時地發現,并向系統發出警報,準確地查找出病毒的來源。大多數病毒能夠被清除或隔離。再有,對于不明來歷的軟件、程序及陌生郵件,不要輕易打開或執行。感染病毒后要及時修補系統漏洞,并進行病毒檢測和清除。
2.2防火墻技術
防火墻是控制兩個網絡間互相訪問的一個系統。它通過軟件和硬件相結合,能在內部網絡與外部網絡之間構造起一個"保護層",網絡內外的所有通信都必須經過此保護層進行檢查與連接,只有授權允許的通信才能獲準通過保護層。防火墻可以阻止外界對內部網絡資源的非法訪問,也可以控制內部對外部特殊站點的訪問,提供監視Internet安全和預警的方便端點。當然,防火墻并不是萬能的,即使是經過精心配置的防火墻也抵擋不住隱藏在看似正常數據下的通道程序。根據需要合理的配置防火墻,盡量少開端口,采用過濾嚴格的WEB程序以及加密的HTTP協議,管理好內部網絡用戶,經常升級,這樣可以更好地利用防火墻保護網絡的安全。
2.3入侵檢測
攻擊者進行網絡攻擊和入侵的原因,在于計算機網絡中存在著可以為攻擊者所利用的安全弱點、漏洞以及不安全的配置,比如操作系統、網絡服務、TCP/IP協議、應用程序、網絡設備等幾個方面。如果網絡系統缺少預警防護機制,那么即使攻擊者已經侵入到內部網絡,侵入到關鍵的主機,并從事非法的操作,我們的網管人員也很難察覺到。這樣,攻擊者就有足夠的時間來做他們想做的任何事情。
基于網絡的IDS,即入侵檢測系統,可以提供全天候的網絡監控,幫助網絡系統快速發現網絡攻擊事件,提高信息安全基礎結構的完整性。IDS可以分析網絡中的分組數據流,當檢測到未經授權的活動時,IDS可以向管理控制臺發送警告,其中含有詳細的活動信息,還可以要求其他系統(例如路由器)中斷未經授權的進程。IDS被認為是防火墻之后的第二道安全閘門,它能在不影響網絡性能的情況下對網絡進行監聽,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
2.4安全漏洞掃描技術
安全漏洞掃描技術可以自動檢測遠程或本地主機安全性上的弱點,讓網絡管理人員能在入侵者發現安全漏洞之前,找到并修補這些安全漏洞。安全漏洞掃描軟件有主機漏洞掃描,網絡漏洞掃描,以及專門針對數據庫作安全漏洞檢查的掃描器。各類安全漏洞掃描器都要注意安全資料庫的更新,操作系統的漏洞隨時都在,只有及時更新才能完全的掃描出系統的漏洞,阻止黑客的入侵。
2.5數據加密技術
數據加密技術是最基本的網絡安全技術,被譽為信息安全的核心,最初主要用于保證數據在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法將被保護信息置換成密文,然后再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的保密性直接取決于所采用的密碼算法和密鑰長度。
2.6安全隔離技術
面對新型網絡攻擊手段的不斷出現和高安全網絡的特殊需求,全新安全防護理念"安全隔離技術"應運而生。它的目標是,在確保把有害攻擊隔離在可信網絡之外,并保證可信網絡內部信息不外泄的前提下,完成網絡間信息的安全交換。隔離概念的出現是為了保護高安全度網絡環境。
2.7黑客誘騙技術
黑客誘騙技術是近期發展起來的一種網絡安全技術,通過一個由網絡安全專家精心設置的特殊系統來引誘黑客,并對黑客進行跟蹤和記錄。這種黑客誘騙系統通常也稱為蜜罐(Honeypot)系統,其最重要的功能是特殊設置的對于系統中所有操作的監視和記錄,網絡安全專家通過精心的偽裝使得黑客在進入到目標系統后,仍不知曉自己所有的行為已處于系統的監視之中。為了吸引黑客,網絡安全專家通常還在蜜罐系統上故意留下一些安全后門來吸引黑客上鉤,或者放置一些網絡攻擊者希望得到的敏感信息,當然這些信息都是虛假信息。這樣,當黑客正為攻入目標系統而沾沾自喜的時候,他在目標系統中的所有行為,包括輸入的字符、執行的操作都已經為蜜罐系統所記錄。有些蜜罐系統甚至可以對黑客網上聊天的內容進行記錄。蜜罐系統管理人員通過研究和分析這些記錄,可以知道黑客采用的攻擊工具、攻擊手段、攻擊目的和攻擊水平,通過分析黑客的網上聊天內容還可以獲得黑客的活動范圍以及下一步的攻擊目標,根據這些信息,管理人員可以提前對系統進行保護。同時在蜜罐系統中記錄下的信息還可以作為對黑客進行起訴的證據。
2.8網絡安全管理防范措施
對于安全領域存在的問題,應采取多種技術手段和措施進行防范。在多種技術手段并用的同時,管理工作同樣不容忽視。規劃網絡的安全策略、確定網絡安全工作的目標和對象、控制用戶的訪問權限、制定書面或口頭規定、落實網絡管理人員的職責、加強網絡的安全管理、制定有關規章制度等等,對于確保網絡的安全、可靠運行將起到十分有效的作用。網絡安全管理策略包括:確定安全管理等級和安全管理范圍;指定有關網絡操作使用規程和人員出入機房管理制度;制定網絡系統的維護制度和應急措施等。
參考文獻
[1]張琳,黃仙姣.淺談網絡安全技術[J].電腦知識與技術,2006(11)
1引言
當今世界計算機網絡的運用十分廣泛,人們通過互聯網進行商品買賣、社交以及娛樂,企業利用互聯網進行交易,甚至能夠危及到國家安全的機密信息也在計算機網絡中溝通流動,因此計算機網絡安全影響著社會各個層次、各個方面。計算機網絡安全問題成為全世界共同關注的問題,如果不能有效地解決,將會嚴重制約信息化的發展進程。隨著網絡專家的不懈努力,找到了一個有效的解決途徑就是入侵檢測技術。入侵檢測系統可以彌補防火墻的不足,在不影響網絡性能的情況下對網絡進行檢測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
2入侵檢測技術相關理論概述
2.1定義
入侵檢測技術是一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術,是一種為保證計算機系統的安全而設計與配置的技術。入侵檢測系統(IntrusionDetectionSystem,簡稱IDS)是進行入侵檢測的軟件與硬件的組合。入侵檢測系統(IDS)可以被定義為對計算機和網絡資源的惡意使用行為進行識別和相應處理的系統。包括系統外部的入侵和內部用戶的非授權行為,是一種用于檢測計算機網絡中違反安全策略行為的技術。入侵檢測系統在發現入侵后,會及時作出響應,包括切斷網絡連接、記錄事件和報警等。入侵檢測技術從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
2.2分類
(1)按照檢測時間分類:入侵檢測按檢測的時間可分為實時入侵檢測和事后入侵檢測兩種;(2)按照分析方法分類:入侵檢測按照檢測分析方法一般被分為誤用檢測和異常檢測兩大類;(3)按照數據來源分類:入侵檢測依據待分析的數據來源通常可分為基于主機的檢測系統和基于網絡的檢測系統兩類;(4)按照系統結構分類:入侵檢測按系統結構的劃分可分為集中式入侵檢測和分布式入侵檢測兩種;(5)按照工作方式分類:入侵檢測按照工作方式的區別可分為離線檢測和在線檢測兩種。
2.3工作流程
入侵檢測技術的工作流程基本上可以歸納為以下3個步驟:(1)信息收集:信息收集是入侵檢測的第一步,信息收集的內容主要包括系統、網絡、數據及用戶活動的行為和狀態。收集信息的工作是由放置在不同網段的傳感器或不同主機的來完成,包括非正常的目錄和文件改變、非正常的程序執行以及系統和網絡日志文件、網絡流量的信息。(2)信息分析:收集到的有關系統、網絡、數據及用戶活動的狀態和行為等信息,被送到檢測引擎,檢測引擎駐留在傳感器中,一般通過3種技術手段進行分析:統計分析、完整性分析和模式匹配。其中模式匹配和統計分析用于實時的入侵檢測,而完整性分析則用于事后的檢測分析。當檢測到某種誤用模式時,就會產生一個告警并發送給控制臺。(3)問題處理:控制臺收到告警后,會按照告警產生預先定義的響應采取相應措施,可以是重新配置路由器或防火墻、終止進程、切斷連接、改變文件屬性,也可以只是簡單的告警。識別告警的方法主要有:活動特征、告警特征和用戶特征。
3應用安全
入侵檢測技術在計算機網絡安全中的應用主要體現在基于主機的入侵檢測系統和基于網絡的入侵檢測系統兩個方面。
3.1基于主機的入侵檢測系統
基于主機的入侵檢測系統是把主機作為對計算機的重點檢測對象,對主機進行入侵檢測的設置,根據主機的運行情況來判斷并檢測主機是否出現了受到攻擊的行為。主機入侵檢測系統能夠全面實時地監控計算機網絡用戶的操作行為,當網絡出現網絡異常情況時會進行預警,全面及時地保護網絡安全?;谥鳈C的入侵檢測系統能夠對攻擊行為是否成功進行判斷,并為主機作出決策提供充足的依據?;谥鳈C分入侵檢測系統還可以對文件訪問、文件執行等指定的特定的系統部位進行監控。
3.2基于網絡的入侵檢測系統
基于網絡的入侵檢測系統又被稱為基于行為的入侵檢測系統,它在檢測設置時無需在主機上進行安裝,并且可以設置多個安全點,能夠同時對多個網絡通信進行監控,因此有著檢測成本相對較低、檢測速度快的優點?;诰W絡的入侵檢測系統能夠及時發現計算機在網絡運行過程中受到的攻擊,并及時向檢測系統發送檢測結果報告,提高發現計算機網絡安全入侵的速度,方便快捷,并且大大縮短了計算機受到網絡攻擊的時間。基于網絡的入侵檢測系統由于采取對計算機的多處網絡安全點和網絡通信進行監控和觀察,并且安裝方便,因此檢測效果高;監測系統一旦發現問題之后,可以直接利用網絡進行報告,無論何時何地,都能做出快捷地反應和解決措施,提高了計算機網絡安全檢測技術的水平和檢測效率,確保了計算機在安全網絡環境下的正常運行,為計算機用戶帶來了便利。
4存在問題
4.1入侵檢測技術相對落后
目前國內在入侵檢測技術的研究起步比較晚,與發達國家相比差距還比較大。在網絡安全技術發展的同時,網絡入侵技術也在不斷地升級,如果計算機網絡安全入侵檢測技術相對落后的話,當比較復雜高級的計算機網絡入侵行為發生時,入侵檢測技術是難以有效地解決威脅網絡安全的因素的。在網絡環境下,計算機對于網絡安全的依賴性比較高,網絡安全的入侵檢測技術也存在一定的缺陷,安全檢測存在局限性,在相同的網段能夠進行計算機網絡系統的局部檢測與分析,一旦計算機網絡系統處于不同的網段,其檢測的全面性與有效性是難以保證的,由此可見,計算機網絡安全的檢測技術仍然有待提高,其存在的局限性與不完整性是非常明顯。
4.2入侵檢測技術方式單一
計算機網絡安全的入侵檢測系統主要采取的方式是特征檢測,特征檢測的適用范圍是那些比較簡單的入侵攻擊行為,在單一的主機或網絡構架下的檢測效果很好,對異構系統以及大規模的網絡監控就顯得力不從心。當出現比較復雜的入侵行為時,入侵檢測需要大量的計算和分析時間,這時入侵特征檢測就無法發揮作用。另外,當入侵檢測系統對網絡系統進行監控時,會產生數量巨大的分析數據,分析數據會對系統性能造成較大壓力。
4.3入侵檢測技術加密處理困難
(1)計算機網絡安全入侵檢測技術在處理會話過程的加密問題上有很大的困難,就目前的發展趨勢來看,這個問題會越來越突出。(2)入侵檢測系統自身無法對網絡攻擊行為進行阻斷,必須通過計算機內部防火墻的聯合機制才能更好地完成入侵檢測,自身的功能存在缺陷明顯,作用也無法得到充分的發揮。(3)人們在日常生活中對計算機的廣泛應用,計算機觸及到用戶越來越多的隱私,因而計算機內存儲的網絡數據也具有一定的隱私性,在計算機受到網絡安全的威脅后,計算機網絡安全的入侵檢測系統自身無法完成對計算機系統的全面檢測,檢測技術并不能保證計算機網絡數據的安全性和隱私性,加之網絡檢測需要同計算機內部防火墻聯合,這樣便會對計算機內部網絡數據造成一定的暴露,不能對其做到科學全面的加密處理,在一定程度上對用戶的個人隱私造成威脅。
5發展趨勢
5.1分布式入侵檢測
在如今高速發展的信息網絡時代,傳統的入侵檢測技術缺乏協同并且過于單一,在應對高級復雜的網絡安全入侵時顯得力不從心,因此分布式的協作機制就顯得更有優勢。分布式入侵檢測核心的技術體現在全局的入侵信息提取與多個入侵檢測協同處理,主要體現在收集數據、入侵信息的分析和及時的自動響應等方面。它在系統資源方面的優勢遠大于別的方式,將是將來主要的發展方向之一。
5.2智能化入侵檢測
目前的安全入侵方式越來越智能化和多樣化,因此入侵技術的智能化發展也變得順理成章。智能化入侵檢測技術包含了模糊技術、神經網絡、遺傳算法、免疫原理等方法,能夠更有效地識別與分析入侵威脅因素,提高網絡安全入侵檢測技術水平。智能化入侵檢測可以將入侵的特點更具有廣泛識別性和辨識性,因此可以在解決出現的故障時,識別和隔離可疑攻擊,并不干涉正常運行的程序,以確保計算機的運行效率。
5.3一體化全方位防御方案
根據目前的網絡安全入侵情況來看,入侵方式越來越智能化和多樣化,僅僅某一方面的入侵檢測方式很難應對,因此針對這種情況,網絡安全入侵檢測系統很可能實現一體化的發展趨勢,這樣入侵檢測的結果將會更加全面和科學準確,打造網絡安全入侵檢測平臺,最大化地利用計算機資源,增強入侵檢測的可靠性,全方位地確保計算機的網絡安全。
6結語
作為一種積極主動地計算機網絡安全防護技術,入侵檢測為計算機網絡安全提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和解決入侵威脅,對保護網絡安全的作用十分重要。面對日益復雜的網絡安全形勢,必需正視自己在入侵檢測技術上與發達國家的差距,加大研究力度,提升我國計算機網絡安全的入侵檢測技術水平,為計算機網絡安全提供有力保障。
參考文獻
[1]毛曉仙.試論計算機網絡安全的入侵檢測技術[J].網絡安全技術與應用,2014,08:63+65.
[2]唐銳.基于頻繁模式的離群點挖掘在入侵檢測中的應用[D].重慶大學,2013.
1 網絡入侵方式
網絡入侵手段的分類是眾說紛紜,各有各的分類方法。網絡被入侵的方式主要有:口令攻擊、特洛伊木馬、利用緩沖區溢出攻擊、端口掃描、使用偽裝IP 攻擊、利用后門進行攻擊等。其中美國的IDG Info World 測試中心的安全測試小組開發了測試基準平臺IWSS16,IWSS16 將主要的網絡入侵分為了四類:
1.1 信息收集與獲取。攻擊者采用大量的試探性方法,如:Ping、賬戶掃描、端口掃描、漏洞掃描、網絡嗅探等方法,探測系統提供的服務、存在的漏洞、可用的權限,利用公開協議和工具,收集和獲取網絡系統中各個主機系統的有用信息,并捕獲系統漏洞,為進行下一步攻擊奠定基礎。
1.2 訪問權限獲取。通過緩沖區溢出破壞程序的堆棧、FTP 攻擊、口令試探和破譯工具對口令進行破解等多種手段,可以獲取系統訪問的特權,從而對系統進行破壞。
1.3 服務拒絕。服務拒絕是通過大量連續的網絡訪問使系統無法承受而造成崩潰,不能實現相應的服務功能。這種攻擊危險性大,較難捕獲。尤其是現在分布式拒絕服務攻擊的出現,更是防不勝防。
1.4 檢測逃避。攻擊者往往通過插入、逃遁、慢速攻擊、破壞日志系統等手段逃避系統的檢測,隱藏身份,從而在不知不覺中實現對系統的攻擊,而且不留下任何蛛絲馬跡。
2 入侵檢測定義與分類
2.1 入侵檢測的定義
入侵檢測(Intrusion Detection) 技術是安全審核中的核心技術之一,是網絡安全防護的重要組成部分。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。它通過收集和分析網絡行為、安全日志、審計數據、其它網絡上可以獲得的信息以及計算機系統中若干關鍵點的信息,來檢查網絡或系統中是否存在違反安全策略的行為和被攻擊的跡象。入侵檢測作為一種積極主動地安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和響應入侵。違反安全策略的行為有: 入侵——非法用戶的違規行為;濫用——合法用戶的違規行為。入侵檢測通過執行以下任務來實現:監視、分析用戶及系統活動;系統構造和弱點的審計;識別反映已知進攻的活動模式并向相關人士報警;異常行為模式的統計分析;評估重要系統和數據文件的完整性;操作系統的審計跟蹤管理,并識別用戶違反安全策略的行為。入侵檢測的原理如圖1 所示。
應用入侵檢測技術,能使在入侵攻擊對系統發生危害前,檢測到入侵攻擊,并利用報警與防護系統驅逐入侵攻擊。在入侵攻擊過程中,能減少入侵攻擊所造成的損失。在被入侵攻擊后, 收集入侵攻擊的相關信息,作為防范系統的知識,填入知識庫內,以增強系統的防范能力。
2.2 入侵檢測的分類
通過對現有入侵檢測技術方法的研究,可以從不同的角度對入侵檢測技術進行分類:
2.2.1 按照檢測數據來源。有以下三類:基于主機的入侵檢測技術;基于網絡的入侵檢測技術;基于主機和網絡的入侵檢測技術。以上3 種入侵檢測技術都具有各自的優點和不足,可互相作為補充,一個完備的入侵檢測系統一定是基于主機和基于網絡兩種方式兼備的分布式系統。
2.2.2 按照檢測技術。分為異常檢測技術和誤用檢測技術。異常檢測技術又可稱為基于行為的入侵檢測技術,它假定了所有的入侵行為都有異常特性。誤用檢測技術,又稱為基于知識的入侵檢測技術,它通過攻擊模式、攻擊簽名的形式表達入侵行為。
2.2.3 按照工作方式??梢苑譃殡x線檢測和在線檢測。離線檢測:在事后分析審計事件,從中檢查入侵活動,是一種非實時工作的系統。在線檢測:實時聯機的檢測系統,它包含對實時網絡數據包分析,對實時主機審計分析。
2.2.4 按照系統網絡架構。分為集中式檢測技術、分布式檢測技術和分層式檢測技術。將分析結果傳到鄰近的上層,高一層的檢測系統只分析下一層的分析結果。分層式檢測系統通過分析分層式數據使系統具有更好的可升級性。
4 結束語
隨著網絡的進一步發展以及黑客攻擊手段的多樣化,網絡安全問題的日益突出,入侵檢測技術作為保護計算機系統安全的重要組成部分受到越來越多人們的關注和重視,并已經開始在各種不同網絡環境中發揮關鍵作用。本文分析概括了入侵的方式,入侵檢測技術的定義、工作原理與分類、入侵檢測技術的方法。并且,提出了今后的發展趨勢,目的在于為進一步的研究起到啟發和借鑒作用。可以預見,入侵檢測技術的發展將對網絡應用具有重要意義并產生深遠影響,而入侵檢測技術的未來發展方向將主要是智能的分布式入侵檢測系統,研究和開發自主知識產權的入侵檢測系統將成為我國信息安全領域的重要課題。
參考文獻
2計算機網絡不安全因素
2.1網絡軟件漏洞繁多
許多計算機網絡軟件開發公司為節約開發成本,在計算機網絡中取得優勢,往往未能對軟件的安全性給予充分考慮。換言之,許多計算機網絡軟件都存在著或多或少的安全隱患。然而,這些軟件漏洞正給網絡不法分子攻擊的機會,一旦網絡黑客借助這些軟件漏洞入侵到計算機內部,重要數據將會泄露、計算機網絡系統也必將被破壞,一系列的安全后果將不堪設想。
2.2計算機用戶網絡安全意識不高
計算機用戶安全意識淡薄,隨意更改防火墻設置,放寬了其他用戶的訪問權限,很容易會造成計算機身份被他人盜用的嚴重后果。有的用戶還經常將自身的計算機入網賬號與他人公用,使得用戶口令經常被修改,由于安全設置不當經常造成潛在的安全隱患。
2.3缺乏計算機安全評估系統
眾所周知,一個系統全面的計算機安全評估系統是防止黑客入侵計算機的重要保障,安全評估體系能夠對整個計算機網絡的安全性與防護性作出一個較為科學嚴謹的分析評估,而且該評估系統還會根據實際的計算機網路安全評估報告來制定相關的計算機安全使用策略。然而,在我們的計算機實際應用中,往往不注意計算機安全評估系統的構建,只注重計算機網絡安全事故的預防與事后處理,平時欠缺對計算機網絡安全作出及時的評估與監控,給計算機網絡安全造成一定的安全隱患。
2.4計算機外界威脅因素
計算機網絡安全事故很多是由計算機外界威脅因素造成的,這其中包括自然環境威脅、網絡黑客與病毒的入侵攻擊與非法訪問操作。自然環境威脅一般是指計算機外在的自然條件不太完善,如各種無法預測的自然災害、難以控制的計算機外部機器故障等因素。網絡黑客與病毒的入侵攻擊不但會對計算機的網絡安全帶來極大的破壞,還會摧毀計算機系統,對計算機自身造成極大的傷害。據估計,未來網絡黑客與病毒的摧毀力度將會越來越強,而它們自身的隱蔽性與抗壓性也會相應地得到提高,所以說,網絡黑客與病毒的存在對計算機網絡安全造成嚴重威脅。而非法訪問操作則主要指一些未得到授權,私自越過計算機權限,或者是不法分子借助一些計算機工具去進行計算機程序的編寫,從而突破該計算機的網絡訪問權限,入侵到他人計算機的不法操作。
3計算機網絡安全防范措施
3.1建立安全可靠的計算機安全防線
安全可靠的計算機安全防線是避免計算機網絡不安全因素出現的最關鍵環節,其構建主要依靠計算機防火墻技術、數據加密技術與病毒查殺技術。防火墻控制技術主要是一種建立在各網絡之間的互聯設備,能夠有效避免不法分子以不正當方式入侵網絡內部,防止不法分子盜取計算機網絡內部的信息資源,是計算機內部一道強有力的網絡安全屏障。數據加密技術的主要作用就是對計算機內部的數據添加密文設置,未經授權的計算機不法分子是無法獲取數據、讀懂數據的,最終達到保護網絡數據傳輸的正確性與安全性。常用的數據加密技術包括有:保證個網絡節點間信息傳輸正確且安全的鏈路加密技術、確保計算機始端數據傳輸與終端數據接收安全的端點加密技術與保證源節點到目的節點之間傳輸安全可靠的節點加密技術。病毒查殺技術可謂是計算機安全網絡防范最為關鍵的環節。病毒查殺技術一般通過殺毒軟件的安裝運行去運行的,在計算機安裝殺毒軟件以后,應當定時對殺毒軟件進行實時的監測控制,定期對殺毒軟件進行升級處理,按時對計算機進行殺毒掃描,以求及時將計算機內容隱藏病毒進行發現處理。
3.2提高計算機用戶與計算機網絡管理人員的安全意識
于個人計算機用戶而言,必須要加強計算機網絡資源管理意識,根據自己實際需要對計算機設置特殊的口令,確保計算機數據獲取的合法性與安全性,避免其他計算機用戶以非法手段入侵計算機內部,獲取相關計算機網絡數據資源,造成計算機網絡安全隱患。閑時,計算機用戶還必須注意對病毒進行監測清除,避免網絡黑客的入侵導致計算機系統崩潰。于社會團體組織而言,必須注重提高內部計算機管理人員的網絡安全意識,注意采用適當的方法去培養一批具有專業計算機技術的網絡監控人員,打造精英計算機安全管理團隊,能及時對網絡不法攻擊作出處理,構建一個系統全面的計算機網絡安全管理體系,致力打造一個安全可靠的計算機網絡環境。
3.3完善計算機網絡安全制度
健全的計算機網絡安全制度不但可以規范計算機網絡安全使用,還能夠借助法律法規等強硬手段去徹底打擊計算機網絡犯罪,及時對計算機網絡不法分子給予相關懲處,保證了計算機網絡環境的安全可靠。因此,加強并且定期完善計算機網絡安全立法制度是十分必要的。
3.4其他管理措施
計算機網絡安全防范僅僅依靠強硬的計算機安全防御系統與專業的計算機網絡安全管理技術人員是遠遠不夠的,還必須定期對計算機網絡系統進行一系列的專業評估與監測控制,實時對計算機網絡運行、數據傳輸過程進行監控,熱切關注計算機內部系統是否存在一些漏洞,一旦發現漏洞,要盡早處理,避免其他計算機病毒的攻擊。
計算機網絡的發展促進了全球的發展,影響甚至改變了世界人們的生活。信息化時代的到來促進了社會的發展和文明的進步,使計算機網絡成為了各個部門不可或缺的重要資源。如今,計算機網絡的信息安全技術也得到相應的發展,使人們在使用計算機網絡的時候安全高效的交換所需信息,嚴格的保護人們自身的信息安全。
一、計算機網絡信息安全技術的分析
計算機網絡帶給了人們極大地便利,增加了人與人的交流和溝通,對人們的生活和學習產生了積極影響,而隨之而來的計算機網絡的弊端也日益顯露,嚴重影響了人們的生活和學習。保護人們網上信息安全和加強網絡信息保密性離不開計算機網絡信息安全技術,了解計算機網絡信息安全技術并且靈活運用是人們安全上網的關鍵。在當代信息化社會,加強信息安全,保護用戶隱私,營造一個安全高效的網絡環境尤為重要。
1.1信息安全的概述
信息安全是指國家的社會信息化不受外界威脅,使社會健康和平發展。信息安全首先是數據信息的完整性,保密性和可用性,其次是使用者的個人隱私和知識產權,二者結合共同構成信息安全體系。信息安全的關鍵是保護信息的屬性不被破壞,信息安全的完整性,可用性,保密性,可控性和可靠性缺一不可,丟失任何一個特定屬性都會損壞信息,使信息安全得不到保護。信息安全得到破壞,有些是對計算機網絡信息的威脅,有些則是對計算機設備的威脅,這些威脅可能是人為的,非人為的,有意的和無意的。信息安全被破壞,大多來源于信息攻擊,信息攻擊可以使我們的信息被截獲,被偽造,甚至信息中斷。
1.2信息安全服務
信息安全服務為的是把信息完整無誤的進行處理和安全準確的傳送。信息安全服務是人們抵抗信息安全威脅的一把利刃,使得人們的網絡信息和個人隱私得到切實的保護。信息安全服務保護信息的機密性,使數據信息和個人隱私得到保護;保護信息的完整性,使信息準確完整的傳達到接收者;保護信息的不可抵賴性,使發送方和接收方避免糾紛;保護交易者身份的可認證性,避免網絡詐騙事件的發生。
二、計算機網絡信息安全技術的發展
2.1信息加密技術
信息加密技術是利用科技手段,保護信息的傳輸和存儲,從而保護信息的完整和準確。信息加密技術是保護計算機網絡信息安全的重中之重,是主動保護信息安全的關鍵措施。信息加密技術是應用特定算法的加密運算,將明文變換成密文,使非法用戶不能直接得到原始信息。計算機的網絡密碼,保密信件和防止復制的軟盤都是信息加密技術,加密技術的復雜程度,決定了加密技術的加密程度,一般情況下,信息加密程度有理論上的保密密碼,實際上的保密密碼和不保密的密碼三類。在我們身邊,最常見的就是數據加密,,數據加密又分為數據傳輸加密和數據存儲加密兩種,數據存儲加密又分為對稱加密和非對稱加密,其原理就是把原本大部分人可以看懂的信息,經過某些特定的算法運算后,使之后的信息變得很難理解,從而達到信息加密的目的。信息加密技術的應用和推廣,全面地保護了人們計算機網絡的信息安全,使人們擁有一個安全高效的信息網絡環境,促進了社會的發展和人類文明的進步。
2.2防火墻技術
防火墻是由軟件系統和硬件設備構成,是在兩個網絡系統之間起到控制,監控和保護計算機安全作用的系統。所有的網絡信息的傳送和接受收必須經過防火墻,防火墻對信息進行分隔,限制和分析,從而有效的保護計算機網絡的信息安全。防火墻進行信息保護的原則是一切未被允許的就是禁止的和一切未被禁止的就是允許的,被看成是內外網之間的阻塞點。防火墻是網絡安全的屏障,可以對網絡存取和訪問監控和審計,并且強化網絡安全策略,防止信息外泄。目前,防火墻分為包過濾型防火墻和應用級防火墻,包過濾型防火墻的數據透明,處理信息速度快,效率高,在保護整個網絡的信息系統中起到決定性作用。而應用級防火墻適用于特定的信息網絡中。隨著計算機網絡發展的日益成熟,防火墻技術也逐漸完善和加強,對計算機網絡有了越來越全方位的保護,使人們更加受益于當代信息化社會。
三、總結
現如今,計算機網絡信息安全技術不斷發展和完善,信息化時代是全世界都在經歷的一個時代,要想受益于信息化社會,計算機網絡技術的發展和信息安全技術的完善是大勢所趨,相信在不久的將來,我國信息化水平會更上一層樓,計算機網絡信息的發展也會帶動社會的發展與進步。
參考文獻
隨著科技的發展,計算機網絡在認為日常生活中扮演的角色也越來越重要,它是現代社會人們工作與生活必不可少缺少的一部分;但是在計算機網絡發展的同時也帶來了許多問題,計算機網絡的通信安全問題成為認為日益關注的焦點。隨之計算機網絡安全防范技術的應用也越來越廣泛,而如何提高計算機網絡安全防范技術也日益人們關注的焦點。
一、計算機網絡安全的定義以及現狀
(一)計算機網絡安全的定義。計算機網絡安全的定義不是一成不變的,不同的使用者對計算機網絡安全的定義是不同的;例如:對一般的聊天者而言,計算機網絡安全的定義是自己的聊天內容不會被泄露出去;對網上銀行的使用者而言,計算機網絡安全的定義就變成自己的網銀密碼和銀行卡密碼不會被泄露出去,從而保證自己的銀行存款的安全;而對那些網絡商戶而言,計算機網絡安全的定義則變成使用者的工作內容不會因為突然斷電、計算機突然失火、黑客侵入等原因而丟失。總而言之,計算機網絡通信安全就是使用者的通信數據不會因為失火等自然原因而丟失、不會因為被黑客侵入等原因被泄露。
(二) 計算機網絡安全現狀。隨著網絡應用的發展,計算機網絡也逐漸變得不安全,現階段出現的網絡攻擊行為種類在逐漸增多,網站的病毒、木馬也在不斷的增多,而且黑客在攻擊時,也不是盲目的進行攻擊,他們的攻擊是有組織、有計劃的,這些現象的存在就在一定程度上加大了計算機網絡安全方法的難度。目前針對掌上電腦、手機等無線終端網絡的攻擊也逐漸出現,從而使得網絡安全問題逐漸變得復雜。從因特網發展的角度上講,目前還沒有健全的網絡安全體系能夠防范計算機網絡安全問題的發展,從而使得計算機網絡成為網絡安全犯罪分子的攻擊地。從技術角度上講,建立計算機網絡的目的是能夠方便人們通過電腦傳遞信息,在建立計算機網絡系統的同時,必定會用到計算機通信設備,這些松散的計算機通信設備必定會加大計算機網絡安全管理的難度,計算機網絡系統是一種需要軟硬件相結合的系統,現階段基本上每個人計算機網絡都包含著自己開發的軟件,這些軟件一般都不是很成熟,進而使得計算機網絡常常出現異?,F象。另外,計算機網絡最開始建設的時候,計算機網絡設計人員更多的是考慮網絡的實用性以及方便性,對計算機網絡安全的重視程度一般不是很高,這就使得計算機網絡技術設備等造成計算機網絡的安全性降低。
二、 計算機網絡安全防范技術
現在計算機網絡安全防范技術的種類有很多,最常見的有漏洞掃描技術、病毒防范技術、系統容災技術、數據加密技術、防火墻技術等
(一)漏洞掃描技術。漏洞掃描技術一般指的是檢查計算機系統中重要的文件、數據等,檢測已經黑客被利用的漏洞可以使用以下兩種方法,第一,模擬黑客攻擊法。通過這種方法,可以有效的發現計算機中存在的安全漏洞。第二,端口掃描法。端口掃描法是通過端口掃描發現所檢測主機已經打開的端口和端口上的網絡服務,同時與系統所提供的漏洞庫相比較,檢查是否有漏洞。實現漏洞掃描的方法主要有功能插件技術和漏洞庫特征匹配方法兩種。
(二)病毒防范技術。目前計算機病毒主要有潛伏時間長、繁殖能力強、破壞能力大、傳染途徑廣、攻擊隱藏性強、具有針對性等特點。而計算機病毒注入技術主要包含數據控制鏈攻擊方式、無線電方式、后門攻擊方式以及“固化”式方式等。現階段病毒防范技術可以分為以下三種,第一,管理病毒客戶端;第二,控制郵件的傳播;第三,過濾來自自磁介質的有害信息。
(三)系統容災技術。目前系統容災技術主要有異地容災技術以及本地容災技術兩種。異地容災技術又可以分為服務容災技術、網絡容災技術以及遠程數據容災技術三種。從技術上講,本地容災技術可以分為磁盤/磁帶數據備份技術、磁盤保護技術以及快照數據保護技術三種,而從實現技術上講,本地服務容災技術可以分為本地集群技術與雙機熱備技術兩種。
(四)數據加密技術。數據加密技術是指加密將要傳送的信息,從而保證以密文形式傳送信息的安全性。數據加密技術可以防止通過網絡傳送的信息不會被輕易的篡改,進而使得計算機網絡犯罪分子不會輕易的竊取這些信息。數據加密技術主要是編寫數據加密算法,而數據加密算法可以分為公開密鑰算法以及對稱算法兩種。
(五) 防火墻技術?,F階段解決計算機網絡安全問題最常使用的技術就是防火墻技術,一般防火墻安裝在外網和內網的節點上,所起的作用是邏輯隔離外網和內網。防火墻是一種網絡設備,用來強化網絡之間的訪問控制。防火墻能夠有效的防止網絡信息被計算機網絡安全犯罪分子所竊取。防火墻可以對經過它的網絡通信數據進行掃描,防火墻一般是通過關閉沒有使用的端口來封鎖木馬等,它還可以統計與記錄網絡使用狀況。但是,防火墻技術還是有一定的局限性,這種技術只能防外不能防內。
三、總結
總而言之,計算機網絡的發展十分迅速,而計算機網絡安全問題也越來越多。目前,越來越多的人開始關注計算機網絡安全防范技術,在現階段眾多的計算機網絡防范技術中有主動防御的,也有被動防御的;有防內的也有防外的,這些技術都有一定的缺陷性,用戶一定要合理使用這些技術。
參考文獻:
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2016)24-0026-02
由于當前社會不斷發展,計算機網絡技術也有了長足的進步。計算機網絡主要包含2個方面,即計算機以及通信網絡。通信網絡可以有效傳送以及變更數據,發送至信號源以及計算機,實現計算機網絡的資源分享[1]。因為目前計算機通信網絡實現了較為廣泛的應用,計算機的利用率越來越高,不過大多數民眾對于計算機網絡安全保護的認識度不高,計算機通信網絡經常會出現各種不足以及缺點,例如:病毒,以及信息泄露等,對計算機網絡安全產生了不利影響。所以,在計算機通信網絡的安全保護措施方面,不但要強化民眾該方面的認知度,還必須提升計算機通信網絡技術,從而保護公眾的私有信息安全,推進計算機網絡的有序發展與進步[2]。
1 計算機通信網絡安全的主要作用和含義
1.1計算機通信網絡安全的主要作用
因為計算機通信網絡的迅速進步,計算機通信網絡安全和公眾的基本生活與工作具有非常緊密的關聯性。所以,是否能夠確保計算機通信網絡的安全,對我國的實際利益和公眾的基本生活而言顯得尤為重要,并且在不同企業的有序運作中也占據主要地位。目前,加強對于計算機通信網絡安全監管力度,成為了確保我國利益、推進我國社會經濟的迅速穩定進步的重要助推力,也是在我國的計算機通信技術行業中,當前以及未來的主要任務。
1.2計算機通信網絡安全的含義
計算機通信網絡體系不僅僅單一指展開聯結的計算機設施和展開聯結監管的對應計算機掌控軟件,這類只是說明計算機通信網絡體系在技術方面的支撐。在計算機通信網絡體系中,最主要的是整個互聯網體系中儲備的大部分信息,這類信息不只包含互聯網使用者所傳送的不同的資源,以及互聯網使用者的個人隱秘信息,甚至包含不同互聯網運作商家給互聯網使用者給出的不同形式的服務性能。在未來,要想更深層次的建立健全完整的計算機通信網絡安全監管體系,必須要充分的熟悉計算機通信網絡在不同方面的具體知識,然后依據所了解的信息的真實特征設計出專門性的安全監管方式。
2 計算機通信網絡中存在的安全弊端
2.1沒有系統的網絡安全監管體系
目前我國在計算機網絡安全上沒有制定出完善的網絡安全體系,并且有關監管部門也急需相關的專業技術人才,技術能力也有待提升。部分公司及政府也缺少有關監管體系,人員的分配以及專業素質也達不到網絡監管的條件。當前,很多公司建立了獨有的通信網絡以及體系,可是并沒有設置有關監管準則,很難實現統一監管,并且會流失專業技術人才,缺少專業的網絡安全技能,沒有安裝網絡安全保護設施和安全監管設施,會引發安全問題的出現。
2.2網絡安全預防方法的缺少
當前的網絡通信防范主要作用于防范網絡病毒、蓄意攻擊與違法侵入等,可是在具體實踐中,很多的企業與個體網絡安全防護方法的匱乏,導致無法進行良好的預防與抵抗網絡系統內部、外部出現的安全問題。比如實時的升新病毒防范軟件,使得問題很難得到及時的處理,從而使系統被非法侵入與蓄意攻擊,阻塞城域網。差異化的安全區域與內部、外部的隔離無法取得準確的掌控,服務器開設了服務端也存在漏洞,也使得黑客有機可乘,對服務器進行蓄意攻擊與非法入侵,對服務器造成嚴重的危害。安全審批體制的喪失也會導致障礙的及時排除造成影響,致使安全事件復原工作無法進行開展。
2.3管理人員網絡安全意識低下
當前很多的企業網絡系統依然存在較多的安全紕漏,并且企業內部的網絡管理者的網絡安全意識較為低下,網絡通信安全也埋下了較多的禍患。因為管理人員的操控技術不嫻熟以及網絡安全意識的單薄,在進行操控時,極易違犯網絡安全的有關準則,比如發生密碼界線不清晰,長時間反復運用一個密碼,另外假如密碼被破解的話,下發口令也無法實現實時的回收,密碼在過期以后,仍然可以采用密碼登陸服務器,網絡系統就會出現紕漏。管理者在網絡管理與運行的時候,其只是單一的思慮到網絡效果與利益與管理的便利,在網絡安全保密過程中缺少充分的思索。
3 計算機通信網絡安全與防護措施
3.1聚集監管軟件的安置
在計算機通信網絡安全保護中主要的過程之一的聚集監管軟件的安置,因為軟件的聚集監管與安置,不但同計算機通信網絡保護的效果具有一定的關聯性,還對其總體的安全具有一定的影響。因此想要最大程度的提升計算機通信網絡的安全,不但需要構建計算機軟件安全體系,也必須同檢驗體系技術進行緊密利用。目前的網絡安全檢驗軟件通常擁有獨有的檢驗方式,確保計算機通信網絡傳送數據的共同檢驗,保證傳送信息安全,最終對計算機通信網絡展開監管。
3.2提升安全意識,增強網絡安全管制
在當前網絡管理制度當中,通信網絡管理人員在進行網絡管理的時候,要將網絡安全置于首要的位置,并且要提升管理者的網絡安全防范意識與增強網絡安全的培訓?,F代化的網絡安全理念已逐步關聯到數據方向、通道操控數據解析與網絡管制等各個角度,從而保障網絡信息、網絡系統與數據通路的整體性、隱秘性。在強化網絡安全管理過程中,有關部門就需要積極展開網絡安全方面的培訓,提高網絡安全技術方面的探究溝通,實時的掌握新型的網絡安全技術,并且要提高對網絡安全管理者的管制力度,每個部門間要多互幫互助,互相交流網絡技術,由此豐富管理者的認知與經驗,吸收引進更多的優質網絡管理人員。而且網絡在創立與運用之前得通過嚴謹的審批程序,由此有關部門務必要嚴謹細致審批創立的網絡終端設施與通信網,設立好密碼加密的技術,由此更好的保證網絡安全。
3.3運用不同的安全保護方式
目前網絡通信體系具有繁復性的特點,并且所需資金量較大,因此相關的保護存在艱難性,簡單的安全保護方式已經無法滿足當前的需求,不能有效阻止病毒的進入。所以在對計算機網絡病毒的進入進行監管以及追蹤過程中,必須全面應用不同的相應的安全保護方式。終端使用者在進行訪問過程中,能夠利用網絡監管的方式,派發同意訪問的命令等,最終阻止沒有經過允許的使用者侵入到通信網絡,同時可以應用加密的形式限制使用者的訪問權。
3.4計算機通信網絡體系本身的功能得到提升
在計算機通信網絡安全展開保護的過程中,不但需要充分考慮計算機通信網絡的實際效果,同時需要顧及計算機通信網絡體系自身的安全性。所以在進行保護之前,首當其沖就是計算機通信網絡的相關方面,例如:數據的隱秘性、通信協議等。特別是必須設定安全等級的劃分以及安全保護方法,最終降低計算機通信網絡體系的不足,阻止不利因素的進入。
3.5增強計算機通信網絡安全指導以及監管
計算機通信網絡安全以及保護性必須要增強計算機通信網絡安全指導以及監管,從而提升計算機通信網絡的整體安全。具體來看,第一必須利用教學的方式,提升計算機通信網絡相關工作者的安全保護思想,并且增強有關技術部分的教學教育,從而培養技術能力較高的計算機通信網絡技術的專業人才。
3.6提升網絡安全有關技術
通常情況下,要想最大限度地保證通信網絡的安全,務必要提升網絡安全技術,因此在增強通信網絡抵抗干預的過程中,要聯合行政手段,應用多種安全防范技術全面保障通信網絡的安全,這樣能夠使通信網絡的牢靠與嚴密性得到充分的保證,普遍使用的安全防護技術有防火墻技術、密碼技術、訪問操控技術與識別技術等。訪問操控技術適用在抵抗非法用戶侵入網絡系統,確立訪問的權限,其作為安全體制的重要部分。防火墻技術能夠區別、制約修改逾越防火墻的數據流,是網絡與外界的安全保護層,能夠較好的保障網絡的安全。
4 結語
綜上所述,目前計算機通信網絡技術在公眾的日常生活中必不可少,計算機通信網絡的有序安全運作在實際生活中占據了主要地位,因此必須著重于計算機通信網絡安全的保護力度。另外確保計算機通信網絡安全是一個較為艱難的目標,需要網絡使用者以及有關網絡監管工作者進行協同合作共同保護[3]。在對網絡安全進行監管的過程中,監管工作者必須了解與熟知計算機通信網絡安全技術,增加對網絡使用者的安全理論的介紹以及傳播,并且運用相關的方法不斷的提升有關工作者的通信網絡安全技術能力,整體利用不同的網絡安全保護措施,確保計算機通信網絡有序以及穩固的運作。隨著未來計算機通信網絡技術的快速進步,將會不斷出現不同的網絡安全問題,所以必須建立全新的網絡安全和保護方法,研究計算機通信網絡安全和保護措施,對未來的網絡進步具有非常關鍵的作用[4]。
參考文獻:
[1] 劉欣.淺談計算機通信網絡安全與防護策略[J].數字技術與應用,2013,10(10):207-208.
0 引言
計算機網絡安全問題伴隨著網絡的迅猛發展而日益突出。應了解網絡中存在的各種不安全因素,進一步增強安全意識,采取相應的防范措施,把因網絡被破壞而造成的損失減到最小。計算機網絡最重要的是向用戶提供信息服務及擁有的信息資源。信息共享與信息安全是互相沖突的矛盾。由于信息系統在應用中需要進行安全保護,因此對計算機網絡的安全性問題的研究總是圍繞著信息系統進行。如今,網絡對于任何一個人來說并不陌生,小到學校的內部網絡,甚至家庭網絡,有致力與公眾服務的郵電網絡和金融網絡,大到遍及全球的internet.目前我國公共internet用戶的數量正在迅猛提高??梢韵胂?,生活中的許多“網絡”,例如,水、電、氣等,一旦所有這些網絡在頃刻之間全部癱瘓,那么不堪設想。即便是其中的一小部分出現問題,我們的損失也不可估量,特別是internet網絡正在從學術和科研的范圍向電子商務、金融、軍事、政府機制等各方面發展的時候,internet的安全問題更進一步引起了人們的重視。因為,對于internet的非法侵入或人為的故意破壞將會輕而易舉地該變internet上的應用系統或導致網絡癱瘓,從而使得網絡用戶在軍事、政治、經濟上造成無法彌補的巨大損失。與單機系統相比,網絡連接的范圍越大,造成的損失也就越大。
解決網絡安全是以增加成本和降低訪問速度為代價,需要增加相應的軟件設備和對輸入/輸出的信息系統等進行檢查。就像在進出國門時設置有邊防檢查與海關一樣,勢必會延緩人們出入口岸的速度。因此在強調網絡安全的同時又必須對加強網絡安全所帶來的新問題有所認識。計算機網絡的安全性是指保障網絡信息的保密性、完整性、網絡服務可用性和可審查性,即要求網絡保證其信息系統資源的完整性、準確性和有限的傳播范圍,并要求網絡能向所有的用戶有選擇地及時提供各自應得到的網絡服務。依據普通人的經驗來看,一般的網絡會涉及以下幾個方面:①網絡硬件,即網絡的實體;②網絡操作系統,即對于網絡硬件的操作與控制;③網絡中的應用程序。有了這三個部分,一般認為便可構成一個網絡整體。而若要實現網絡的整體安全,考慮上述三方面的安全問題即可。但事實上,所有的應用系統無論提供何種服務,其基礎和核心都是數據。如何利用數據備份來保證數據安全也就成了我們迫切需要研究的一個課題。
1 引起數據丟失、破壞的原因
計算機及通信技術在信息的收集、處理、存儲、傳輸和分發中扮演著極其重要的角色,大大提高了工作效率,一些新的問題如系統失敗,數據丟失或遭到破壞等,有可能是人為的因素,也可能是一些不可預測的因素,主要包括以下幾個方面:
1.1 計算機硬件故障。計算機硬件是整個系統的基礎,由于使用不當或產品質量不佳等原因,計算機的硬件可能被損壞。例如:硬盤的磁道損壞、服務器的宕機、電源故障、存儲器故障、網絡故障等。
1.2 計算機軟件故障。由于用戶使用不當或系統設計缺陷,可靠性能不穩定等原因,計算機軟件系統有可能癱瘓,無法使用。
1.3 人為因素。盜竊、蓄意破壞,缺乏經驗造成的誤操作,壓力和恐慌造成的誤刪除。即人為的事故,不可能完全避免。例如:在使用delete語句的時候,不小心刪除了有用的數據。
1.4 破壞性病毒。病毒是系統可能遭到破壞的一個非常重要的原因,隨著信息技術的發展,各種病毒也隨之泛濫。現在,病毒不僅僅能破壞軟件系統,還可能破壞計算機的硬件系統。例如:cih病毒就是一個典型的破壞計算機硬件系統的病毒。
1.5 自然災害。例如:火災、雷電、洪水、地震、颶風等,這是人力幾乎無法抗拒的原因。
2 數據備份的準備工作
為了將系統完全完整地備份,應在執行備份之前,根據具體的環境和條件制定一個完善可行的備份計劃,確保數據庫系統的安全。要做到這點,至少應該在以下幾個方面做好充分的準備。①確定備份的頻率。即每隔多長時間備份一次;②確定備份的內容。每次備份的時候,一定要將應該備份的內容完整地備份下來;③確定備份使用的介質(磁盤或磁帶等);④確定使用在線備份還是脫機備份;⑤確定備份工作的負責人。明確責任,確保備份工作得到人力保障;⑥確定是否使用備份服務器;⑦確定備份存儲的地方。對備份介質應妥善保管,最好能建立異地存放制度,每套備份的內容應有兩份以上的備份。
3 備份措施及恢復計劃
3.1 備份措施: 日常備份制度描述了每天的備份以什么方式、使用什么介質、備份介質如何存放等內容,是系統備份方案的具體實施細則。在制定完畢后,應嚴格按照制度進行日常備份和管理,否則將無法達到備份方案的目標。數據備份有多種方式:全備份、增量備份、差分備份、按需備份等。
①全備份:備份系統中所有的數據;②增量備份:只備份上次備份以后有變化的數據;③差分備份:只備份上次完全備份以后有變化的數據;④按需備份:根據臨時需要有選擇地進行數據備份。
全備份所需時間最長,但恢復時間最短,操作最方便。當系統中數據量不大時,采用全備份最可靠;但是隨著數據量的不斷增大,將無法每天做全備份,而只能在周末進行全備份,其他時間采用所用時間更少的增量備份或采用介于兩者之間的差分備份。各種備份的數據量不同:全備份>差分備份>增量備份。在備份時要根據它們的特點靈活使用。如每周一至周六進行依次增量備份或差分備份,每周日進行全備份,每月底進行一次全備份,每年底進行一次全備份。
3.2 恢復計劃 恢復措施在整個備份制度中占有相當重要的地位,因為它關系到系統在經歷災難后能否迅速恢復?;謴筒僮魍ǔ?梢苑譃橐韵聨追N:全盤恢復、數據庫和郵件系統恢復、個別文件恢復和重定向恢復。
3.2.1 全盤恢復:一般應用在服務器發生意外災難導致數據全部丟失、系統崩潰或有計劃的系統升級、系統重組等。也稱為系統恢復。
3.2.2 數據庫和郵件系統恢復:此項恢復對管理人員的要求較高,在利用備份軟件進行恢復后,通常還需要進行一些后續的維護工作。因此要求管理人員應熟悉所管理的數據庫和郵件系統自身的備份和恢復機制。
3.2.3 個別文件恢復:由于操作人員的水平不高,個別文件恢復可能要比全盤恢復常見得多,利用網絡備份系統的恢復功能,我們很容易恢復受損的個別文件。只需瀏覽備份數據庫或目錄,找到該文件觸動恢復功能,軟件將自動驅動存儲設備,加載相應的存儲煤體,然后恢復指定文件。
3.2.4 重定向恢復:是將備份的文件恢復到另一個不同的位置或系統上去,而不是操作到它們當時所在的位置。重定向恢復可以是整個系統恢復,也可以是個別文件恢復,某些數據庫和郵件系統也支持重定向恢復,重定向恢復時需要慎重考慮,要確保系統或文件恢復后的可用性。
數據備份幾乎比所有其他的網絡作業都枯燥,缺少趣味性。但是,不論備份作業看起來多么單調乏味,它確實是網絡安全中不可或缺的一環,而選擇一個適合自己需要的備份系統也不是一件容易的事情,從規劃設計、軟件選型、硬件采購、系統測試,直到備份計劃的實施都需要系統管理員付出艱苦的努力。一個完整的系統備份及恢復方案應包括:備份硬件、備份軟件、備份制度和恢復計劃四個部分。選擇了先進的備份硬件后,決不能忽略備份軟件的選擇,因為只有優秀的備份軟件才能充分發揮硬件的先進功能,保證快速、有效的數據備份和恢復。同時更為重要的是根據自身情況制定日常備份制度和進行恢復演練,否則網絡安全將僅僅是紙上談兵。