计算机网络安全现状分析(计算机网络安全性)

中国论文网 发表于2022-11-16 02:28:01 归属于通信学论文 本文已影响225 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:          【摘 要】在internet/intranet技术迅速发展并得到广泛应用的今天,网络安全越来越受到人们的重视。本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁,初步提出了一套安全体系来保护内部网络。 
  【关键词】内部网络 网络安全 管理制度
  
  1引言
  
  目前,在我国的各个行业系统中,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!
  我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施:如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!来自内部的数据失窃和破坏,远远高于外部黑客的攻击!
  
  2 内部网络更易受到攻击
  
   为什么内部网络更容易受到攻击呢?主要原因如下:
   (1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。
   (2)在对internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外,也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。
   (3)黑客工具在internet上很容易获得,这些工具对internet及内部网络往往具有很大的危害性。这是内部人员能够对内部网络造成巨大损害的原因之一。
   (4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。
   (5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。
   (6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。
   (7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。
   (8)涉密信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的涉密信息缺乏有效的控制和监督管理办法。
  
  3 内部网络的安全现状
  
   在网络安全方面,系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、涉密信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时,在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。

  4 保护内部网络的安全
  
   内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。
  4.1内部网络的安全体系
   比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。
  4.2安全产品
  网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、ids、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前,在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。
  4.3网络安全技术和策略
  内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么,安全技术和策略的实现也应从这三个方面来考虑。
  积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能。
   在积极查询的同时,也应该采用必要的攻击防范手段。对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对/company/">企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。
  4.5网络安全制度
  国际上,以iso17799/bsi7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。安全组织应当由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。
  5 结论
  要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。
  
  参考文献:
  [1]杨义先.网络安全理论与技术.北京:人民邮电出版社,2003.
  [2]linda mccarthy著.赵学良译.信息安全.北京:清华大学出版社,2003.

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回通信学论文列表
展开剩余(