欢迎来到学术参考网

计算机网络系统安全探析

发布时间:2015-12-14 14:32

摘 要:随着企业信息化的实施,企业网络安全问题也越来越突出,为了确保企业业务的正常运行,保证网络系统安全这项工作是非常重要的。本文主要对企业计算机网络系统安全问题及其相应的安全策略进行分析。

关键词:计算机;网络系统;安全

引言
  目前,随着企业计算机网络的广泛使用,在企业网络中存在一些网络系统安全问题,这些安全问题威胁着企业工作的有序进行,为此企业必须将网络系统安全放在重要位置,确保计算机网络系统的安全。
1.计算机网络系统安全问题
1.1物理安全问题
  要想确保整个网络系统的安全性,必须先保证网络物理安全性。物理安全风险主要表现在:自然灾害导致系统瘫痪;设备被毁造成数据丢失;设备断电导致信息丢失;电磁辐射导致数据被窃等。
1.2链路传输的安全风险
     网络黑客的技术也是非常先进的,手段也是非常高明的,他们除了利用攻击来获取网络系统中的重要数据信息外,他们还可以将窃听装置安装在传输线路上,从网上传输的重要秘密数据都能够被窃取到,然后在通过相关的技术将这些数据信息读出取来,从而导致单位重要信息的泄露,这些不安全因素都能够给单位网络系统带来巨大的安全威胁。因此,单位在传输任何重要信息时,都必须在链路传输时对此信息进行加密。
1.3数据库的安全威胁
    系统登录密码简单、管理不善、缺少远程登录身份验证是单位网络中计算机的重大隐患,“黑客”通过远程登录可以随意篡改、窃取系统数据,导致系统的真实性和完整性遭到破坏。
1.4网络结构的安全风险
     由于互联网的开放性,企业的内部网络与互联网相互连接的话,企业的内部网络将面临着很大的安全威胁。黑客随时都可能侵入互联网节点,如果没有相应的防御措施,黑客有可能侵入到其他网络的“中转站”中。每个信息系统的主机上都存有重要信息。如果入侵者通过网络监听等高科技手段将用户名和口令等信息截获,那么这些重要信息就会被非法分子获得到,将会给企业工作带来巨大的危害。另外,据权威调查,在网络安全攻击事件中,有70%左右都来自与网络内部的侵犯。例如,内部人员有意将用户名和口令透漏给其他人;内部人员故意将内部网络结构泄露给他人等等。
1.5系统的安全风险
     系统安全就是指操作系统和应用系统的安全。而目前,操作系统和应用系统的厂商在开发这些系统时都会留有“后门”,并且系统本身或多或少存在安全漏洞,这些“后门”和安全漏洞给了非法入侵的机会。但是在实际中,系统的安全配置及系统的应用与系统的安全程度高低有很大关系,如果系统没有采取相应的安全配置,那么必然会存在很多漏洞,这样就会给入侵者制造绝佳的机会,即使是一般攻击者,也都能实现入侵活动。随着应用系统的不断变化,应用安全性也在不断变化,从而导致安全风险随时存在。应用系统的安全问题是一个比较复杂的系统,涉及的领域较广。例如,由于资源共享,导致内部人员有意或者无意使重要信息暴露在网络邻居上,这样极有很能导致信息的丢失或者窃取。
2.计算机网络系统安全策略
2.1防火墙系统
     对与企业网相连的各单位内部网络或单独节点的保护可以通过防火墙来实现。防火墙既简单又实用,其具有较高的透明度,其在不对原来的网络应用系统进行修改的情况下也能够达到一定的安全要求。通过对网络作拓扑结构和服务类型,隔离来加强网络安全。这是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。防火墙对内部网络流出的IP包进行检查、分析和过滤,对外部网络来说,尽可能对保护网络或节点的信息进行屏蔽。另外,还可以通过对内屏蔽外部的一些危险因素来使内部网络更加安全。防火墙虽然具有如此强大的功能,但是必须保证其本身是安全的,这是防火墙发挥自身功能的前提。因此,在安装和使用防火墙之前必须检验防火墙产生自身的安全性以及设置的正确性。目前,企业网络中重要的服务器和个人计算机都安装了防火墙。
2.2入侵检测系统(IDS)
     入侵检测系统主要由三种方法来进行:(1)审计追踪。入侵检测系统利用审计追踪来对用户、操作系统和数据库进行分析,对其有无入侵活动进行判断。审计追踪分析能将因单一系统被滥用而导致的攻击识别出来,它是一种基于主机的入侵检测方法。基于主机的入侵检测系统将系统所有的活动都记录了下来,有助于系统管理员发现问题。这种方式足以应付内部安全的要求,但是对外来的入侵没有什么作用。这种方法是只有入侵者发起进攻时,系统才回击,因此其是一种事后措施,具有一定的局限性。(2) 网包分析。当入侵检测系统捕获一个网包时,对其次包的内容进行检验,试图分析这些被保护的网包的用途。系统对网包所用的网络协议进行分析时主要对网包的签名进行分析,对数据流中的字符进行检查。如果检验出多个网包都与攻击模式相符,那么入侵检测系统就会以不同的方式回应,例如,将此信息通知给中央管理控制台或者技术人员、发送电子邮件、将其会话终止。(3)实行活动监控实行活动监控的前提就是在整个系统和网络设备中装智能代理,这些监控设备都在各自监控的最终机器附近部署,或是在不同系统中安装,或是作为代理架构的一部分。带有智能代理的IDS具有很多好处,其主要表现在以下几个方面: 1)可迅速升级使用新的攻击签名的代理; 2)集中发生在网络不同地方的相关可疑活动; 3)对网络连接已加密或者破坏使用者拨号上网的这些入侵都能够检测出来。总而言之,使用入侵检测系统对网络资源上的恶意使用行为进行识别和响应处理。它不仅检测来自外部的人侵行为,同时也检测内部用户的未授权活动,还能发现合法用户滥用特权,为追究人侵者法律责任提供有效证据。通过分析人侵过程的特征、条件、排列以及事件间的关系,具体描述人侵行为的迹象,而这些迹象不仅对分析已经发生的人侵行为有帮助,还能对即将发生的人侵有警戒作用。
2.3数据库管理系统层次安全加密处理
  (1)在os层加密。在os层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,对密钥合理的管理和使用也很难。对大型数据库来说,在os层对数据库文件进行加密很难实现。(2)在DBMS内核层实现加密。它是指数据在物理存取之前完成加/脱密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影 响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝藕合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。(3)在DBMS外层实现加密。它是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加/脱密处理。
2.4网络服务器安全控制
  系统可控制使网络服务器上的软件只能从系统目录上装载,而只有网络管理员才具有访问系统目录的权限;网络允许在服务器控制台上执行一系列操作,系统可授权控制台操作员具有操作服务器的权利,控制台操作员可通过服务器控制台装载和卸载功能模块、安装和删除软件。在局域网内部使用电子邮件进行信息交换时,需要一个基于邮件服务器平台的邮件防病毒软件,可以自动识别出隐藏在电子邮件和附件中的病毒。目前普遍使用针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,将软件定期或不定期的自动升级,使网络免受病毒的侵袭。
2.5身份识别及存取权限控制
     在安全系统中最基本功能就是身份识别,存取权限控制就是为了防止合法用户进行不合法的操作以及非法用户进入系统。对操作系统用户进行分级权限管理,实行最小权限限制,特定权限只允许运行特定程序,避免权限提升,保护操作系统安全。目前,企业网络系统中普遍采用了身份识别技术,严格审批新用户和用户权限的申请,用户口令都被规定在6位以上,并且要求用户定期更换口令。
3.结语
  近期信息安全和网络安全问题日益突出,为了企业工作能够有序进行,保证计算机网络系统安全是非常重要的。企业计算机网络系统确保安全性的主要策略有防火墙系统、入侵检测系统(IDS)、数据库管理系统层次安全加密处理、网络服务器安全控制、身份识别及存取权限控制。
参考文献:
[1] 杨淑欣.??计算机网络安全技术的探讨[J]. 河北能源职业技术学院学报. 2008(03)
[2] 刘淑勇.??浅析网络安全技术[J]. 广西轻工业. 2006(06)
[3] 王福春.??试论网络安全及其防护[J]. 江西行政学院学报. 2006(S2)
[4] 李勇.??浅析计算机网络安全与防范[J]. 蚌埠党校学报. 2009(01)
[5] 刘晓珍.??浅析计算机网络安全与防护[J]. 机械管理开发. 2010(03)

上一篇:混合多重数字签名方案与电子政务安全

下一篇:对计算机网络系统安全的探讨