论当代网络安全问题及应对措施

发表时间:2020/4/15   来源:《中国电业》2019年 22期   作者:夏涛
[导读] 随着社会的进步,计算机系统应用逐渐的普及到各个行业当中,
        【摘要】随着社会的进步,计算机系统应用逐渐的普及到各个行业当中,紧跟其后信息技术得到质的飞越。由此网络技术延申到行业每一个角落,渗透到我们生活当中,给我们生产,生活都带来了极大得便利。可是,网络技术亦是一把双刃剑,在给我们带来方便的同时,也让我们周围都身处网络威胁当中。黑客打击,网络病毒等也成为当下的热名词。如今随着全球化得力度不断提升,网络安全也随时都在面临着巨大挑战,由此多国政府都已将网络安全列为国家安全战略层的重要组成部分。
        【关键字】网络,威胁,安全,防范
        【引言】新兴的云计算、大数据时期使得智能化,仿真化技能深入人心,各类交际平台、电子商务平台也都走进寻常百姓的生活当中,可以说网络技术已影响到政治、经济、文化和军事等各个领域。但是黑客攻击、网络病毒、网络窃听、数据完整性损坏、木马攻击、非授权访问、拒绝服务攻击等方面也跟随网络的成长而变得尤为凸显。网络的时代可以让使用者受益,同样也可以对他们构成威胁,造成破坏。网络安全包含软、硬件安全及其所承担的信息安全,使其不致因无意的或者歹意的袭击受到破坏,网络安全既有技能方面的问题,也有经营方面的问题,两方面互相弥补,缺一不可。
一、网络安全的定义
        在法令合规下维护产品、解决方案和服务的可用性、机密性、完整性、可追溯性和抗攻击性,及保护其所承载的客户或用户的通信内容、个人数据及隐私、客户信息流动。可用性:是指有权限的人在需要使用网络服务、信息的时候随时可以正常使用,信息内容完整未被异常修改或丢失。机密性:是指信息只有授权人可以使用,信息的传播时受到保护和管理。可追溯性:是指网络服务在出现问题后可追溯,能记录操作相关的详细信息(包括账号,时间,操作过程具体内容等)。抗攻击性:挖过来设备软、硬件具有健壮性具备抵抗恶意攻击的能力。
二、当前网络面临的威胁
1)、窃听。大致情况下,网络攻击者都会不法截获现网的数据流,由此获得合法用户的正常通信数据,让合法用户的信息数据信息被窃取,这就是信息泄露,甚至一些重要的敏感数据安全也随之破坏。虽然此种只是对数据进行窃取或窃听,对机密性造成了一定破坏,但数据的真实性依然存在,因此这种也称之为消极的侵犯者。
2)、数据篡改。网络攻击者在非法获得数据以后,对正常数据进行修改使正常用户无法获得真实信息,破坏了信息完整性。
3)、计算机病毒。 计算机病毒是指编写者编写一组计算机指令或代码,它可以进行传播和自我复制,点窜其他计算机程序并获得控制权,以达到破坏数据、梗阻通讯及损坏交换机软硬件功效的目的。
4)、木马程序。木马程序由客户端和客户端构成,当主机装上服务端程序之后,攻击者就能够使用控制端程序来控制被传染的电脑,以获得敏感数据或者其他非法目的。
5)、DOS攻击。 DOS攻击便是拒绝服务攻击,其目的是让电脑或网络没法提供正常的服务,常用的方式是使用极限的通讯量对网络实行冲击,耗尽带宽、网络设备资源,导致网络系统崩盘无法给用户提供服务。
6)、欺骗技术。欺骗技术可以分为地点欺骗、电子邮件欺骗、WEB欺骗和非技术欺骗。攻击者隐藏本身的真实信息,诱骗对方,来达到攻击的目的,比方钓鱼网站。
7)、SQL注入。攻击者经由过程SQL数据库和网站的破绽实行攻击,通过提交一段数据库查询代码,根据程序反馈的结果,获得某些必要的数据,最终达到欺骗服务器执行恶意的SQL号令。
8)、缓冲器溢出。

缓冲器溢出袭击也是经常使用的黑客攻击技能之一,攻击者输入的数据长度超过应用程序给定的缓冲器长度,致使缓冲器没有足够的空间就会产生缓冲区溢出的现象。
三、网络安全解决方案
        1)、防火墙技术。此种技术是目前安全级别最高的防火墙,行之有效的,但它也是最为复杂的技术之一。它的功能就是将智能网关自动隐蔽起来,埋藏于公共系统之中,从而免遭网络黑客,病毒等的直接攻击。在防火墙技术的支持下,在互联网的服务访问下,几乎呈透明状,面对直接攻击也是无处遁形,而且还能阻止未授权的外部访问,从而对专用网络可以起到进一步保护。
        2)、IPS,IDS技术。因为防火墙技术存在许多弊端,比如防火墙不能阻止内部网的攻击,防火墙也不能针对数据流的每一个字节进行检查,防火墙只能针对网络层、传输层检测,而不能对应用层检测,使得防火墙功能有很大的限定,所以提出了IPS,IDS技术。IPS(入侵防护系统)是对防病毒软件和防火墙的补充,它是在网络正常运行情况下进行监视设备的各种数据运行,当监测到有不正常数据或者伤害性网络攻击时,能够自动进行数据调整,隔离甚至中断。IDS(入侵检测系统)是一个预警系统,是网络的运行状况进行监视下,提前对可能发生的网络攻击企图、攻击行为做出判断,从而做出相应措施,以此来保证网络系统数据库的机密性,完整性和可用性。
        3)、数据加密技术。是通过信息加密和数字签名,是现在网络采取的最基本的安全技术。加密技术就是让信息系统及数据能在一个高度安全和保密环境下运行,为我们身处网络环境中更加安全,防止重要数据被非法获取。
        4)、访问控制机制。控制机制是通过给不同类型用户匹配不同的信息、系统访问权限,主要任务是保证网络资源不被非法访问,也是保护网络系统安全,保护网络资源的首要手段。
        5)、病毒的防护。增强内部人员管理、教育,培养网络使用人员集体安全意识,布置统一的防毒策略,高效、实时的对病毒的入侵。例如:安装高效的防毒软件并及时更新病毒库,封闭病毒常用端口,不使用来路不明的软件,不恶意传播病毒。
        6)、容灾技术。成立一个网络安全系统,不要仅仅靠着防范措施来堵截和避免,还要有一定的柔韧性,例如一个设备硬件或一个软件损坏,就能迅速有另外一个设备或软件来替代。由于任何一各网络保护都不可能做到十拿九稳,而当不可抗拒的天灾到来时,变故的发生会对网络信息系统造成毁灭性的打击,如此,在面对不可抗力时,我们要提前做好冗余备份,即便发生了天灾,也能快速切换,恢复系统和数据,才能完整的保护网络信息系统的安全。不但要做到信息存储有冗余,还要做到通讯设备、链路冗余,以保证网络,信息的可用性。
四、结束语
        经短短几十年的发展,计算机网络已经应用到社会的每个角落,为资源共享与与数据通讯提供了高效而便捷的全新途径。但是,如果没有足够的网络安全作为前提,所有的网络服务都是浮云,如何构建一个安全、稳定的网络系统,成为全球各大运营商、设备厂商所面临的最严峻、最棘手的问题。总之,网络安全是一个综合性的课题,涉及技术、管理等诸多因素,要通过多种安全技术的融合来修缮解决方案。我相信,通过无数正义的网络工作者的不断努力,我们一定会克服网络所面临的各种威胁,争取早日为全人类提供一种安全、稳定、舒适的网络环境。
参考文献:
【1】李磊《网络工程师考前辅导》【M】北京:清华大学出版社,2007.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: