计算机应用论文

计算机网络安全及防范论文

时间:2021-01-22 16:56:08 计算机应用论文 我要投稿

计算机网络安全及防范论文

  计算机网络安全及防范论文【1】

计算机网络安全及防范论文

  摘要:本文对计算机网络的安全及防范进行了简要论述。

  关键词:网络安全 防范

  1 计算机网络安全概述

  1.1 计算机网络安全的含义 国际标准化委员会的定义是:“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是:“要讨论计算机安全首先必须讨论对安全需求的陈述。”由此衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。

  其具体含义也会随着使用者所站的角度不同而不同。

  从普通用户立场来说,他们所认为的计算机网络安全就是保护个人隐私或机密信息,以免受到他人的窃取或篡改;就网络提供商而言,他们不仅要保证用户信息的安全,还要考虑自然环境例如火、电、水、雷击、地震等自然灾害,战争等突发事件给网络运行带来的破坏。

  1.2 计算机网络安全的现状 据了解,近年来,互联网技术在全球迅猛发展,信息技术在给人们带来各种便利的同时,也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃取、黑客的侵袭、病毒发布,甚至系统内部的泄密。

  很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体防范意识,正因为如此,我国许多企事业单位的计算机网络均遭受过不同程度的攻击,公安部门受理各类网络违法犯罪案件也在逐年增加。

  尽管我们正在广泛地使用各种复杂的软件技术,如防火墙技术、入侵检测技术、代理服务器技术、信息加密技术、防病毒技术等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。

  如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。

  2 计算机网络安全的防范策略

  2.1 防火墙技术 防火墙技术,最初是针对Internet网络不安全因素所采取的一种保护措施。

  顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。

  它是一种计算机硬件和软件的结合,使内部网和外部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

  防火墙的主要任务就是依据相应的安全策略针对网络之间进行传输的数据包例行检查,只有在数据包通过安全检查的情况下才允许使用网络进行通信,也就是说在防火墙的运行之下网络的运行处于被监视状态。

  按照防火墙使用的相应技术类型,我们能够把它分为:包过滤型、网络地址转换—NAT、代理型和监测型这几种基本类型。

  2.1.1 包过滤型 包过滤型产品所使用的技术就是网络中的分包传输技术,它是属于防火墙的初级产品。

  两个或多个的网络之间的数据传递通常是以“包”为单位进行的,在这个过程之中数据被分为各种各样大小的数据包,各个数据包都会传输一部分像数据的源地址、目标地址、传输控制协议源端口和目标端口等这样的具体的信息。

  每个数据包里的地址信息都携带者这个“包”所在的站点,防火墙只需要读取这个站点的信息就能判断数据包的安全性,对系统可能造成危害的数据包将会被阻止。

  2.1.2 网络地址转化—NAT 网络地址转换,顾名思义就是将自己本身的IP地址转换成不常用的、外部的、注册的IP地址标准。

  它允许拥有私有IP地址的内部网络在因特网上使用。

  这样的网络地址转化表明用户可以使用自己注册的好的IP地址在其他的网络中的机器上使用。

  在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。

  系统之所以能够对外部的网络隐藏住自己的真实的内部网络地址,主要是在于系统能够把外出的源地址和源端口映射为一个伪装的地址和端口,将源地址和源端口隐藏起来而是将该伪装的地址和端口通过非安全网卡访问外部网络。

  这样一来,内部的网络使用非安全网卡连接外部网络的时候,内部网络的连接情况就会被隐藏起来,仅仅使用一个开放的IP地址和端口来访问外部网络。

  OLM防火墙通常都是按照之前定义好的映射规则来检测这个访问的安全性。

  防火墙检测其和规则相吻合的时候,觉得这样的访问具备了安全性,就会允许访问,也可以将连接请求映射到不同的内部计算机中;在不满足规则的情况下,防火墙就觉得这样的访问将会威胁到系统而拒绝访问请求。

  网络地址转换的过程对于用户来说是公开的,用户不必进行设置,只需要按照常规进行操作就可以了。

  2.1.3 代理型 代理型防火墙也能够被叫做代理服务器,它的安全性要高于包过滤型产品,并且它早就开始向应用层领域发展。

  代理服务器位于客户机与服务器之间,彻底的切断了二者间的数据传输。

  从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。

  由于外部系统与内部服务器之间只有间接的数据传输通道,所以说外部的不怀好意的侵入将会被拒绝在外,从而维护了企业内部网络系统。

  代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效,其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,在很大程度上增加了系统管理的复杂性。

  2.1.4 监测型 监测型防火墙是随着信息技术的发展而顺应而生的产品,该技术在现在的使用上来讲,早就超出了防火墙以前的定义范围。

  监测型防火墙能够对各层的数据进行主动的、实时的监测,有效地判断出各层中的非法侵入。

  同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用防火墙和其他网络的节点之中。

  2.2 入侵检测技术 利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。

  但是,仅仅使用防火墙,网络安全还远远不够,主要原因如下:①入侵者可寻找防火墙背后可能敞开的后门。

  ②入侵者可能就在防火墙内。

  ③由于性能的限制,防火墙通常不能提供实时的入侵检测能力。

  入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。

  实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短黑客入侵的时间。

  入侵检测系统可分为两类:①基于主机。

  基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web 服务器应用。

  ②基于网络。

  基于网络的入侵检测系统用于实时监控网络关键路径的信息。

  2.3 信息加密技术 对数据进行加密,通常是利用密码技术实现的。

  信息加密的目的是保护网内的'数据、文件、口令和控制信息,保护网上传输的数据。

  在信息传送特别是远距离传送这个环节,密码技术是可以采取的唯一切实可行的安全技术,能有效地保护信息传输的安全。

  网络加密常用的方法由链路加密,端点加密和节点加密三种。

  链路加密的目的是保护网络节点之间的链路信息安全,端点加密的目的是对源端用户到目的端用户的数据提供保护,节点加密的目的是对源节点到目的节点之间的传输链路提供保护。

  与防火墙技术相比,数据加密技术更灵活,更适用于开放的网络环境。

  2.4 防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大地威胁。

  在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。

  单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测,清除病毒。

  网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件就会立刻检测到并加以删除。

  3 结束语

  计算机网络的安全问题越来越受到人们的重视。

  网络安全不仅仅是技术问题,同时也是一个安全管理问题。

  我们必须综合考虑安全因素,制定合理的目标,技术方案和相关的配套法规等,世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

  参考文献:

  [1]陈斌.计算机网络安全与防御[J].信息技术与网络服务(学术研究).2006.

  [2]高永安.计算机网络安全的防范策略[J].科技信息.2006.

  [3]王宏伟.网络安全威胁与对策[M].人民邮电出版社.2006.

  计算机网络风险防范模式【2】

  摘要:网络风险管理的目的是为确保通过合理步骤,以防止所有对网络安全构成威胁的事件发生。

  计算机网络风险防范模式包括风险防范策略、风险防范措施和实施风险防范。

  网络风险防范策略主要有:①当存在系统漏洞时,实现保证技术来降低弱点被攻击的可能性;②当系统漏洞被恶意攻击时,运用层次化保护、结构化设计以及管理控制将风险最小化或防止这种情形的发生;③当攻击者的成本比攻击得到更多收益时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机;④当损失巨大时,运用设计原则、结构化设计以及技术或非技术类保护措施来限制攻击的程度,从而降低可能的损失。

  风险防范措施包括风险假设、风险规避、风险限制、风险计划、研究和了解、风险转移。

  在实施风险防范的过程中包括对行动进行优先级排序、评价建议的安全控制类别、成本-收益分析、选择风险防范控制、分配责任、制定安全措施实现计划、实现被选择的安全控制及残余风险分析。

  最后以某市政府官方门户网络应用系统为例进行了实证。

  关键词 计算机;网络风险;防范模式;防范流程

  在信息时代,信息成为第一战略资源,更是起着至关重要的作用。

  因此,信息资产的安全是关系到该机构能否完成其使命的大事。

  资产与风险是天生的一对矛盾,资产价值越高,面临的风险就越大。

  信息资产有着与传统资产不同的特性,面临着新型风险。

  计算机网络风险防范的目的就是要缓解和平衡这一对矛盾,将风险防范到可接受的程度,保护信息及其相关资产,最终保证机构能够完成其使命。

  风险防范做不好,系统中所存在的安全风险不仅仅影响系统的正常运行,且可能危害到政府部门自身和社会公众,严重时还将威胁国家的安全。

  论文提出了在选择风险防范策略时如何寻找合适的风险防范实施点并按照实施风险防范的具体过程来进行新技术下的风险防范,从而帮助完成有效的风险管理过程,保护组织以及组织完成其任务。

  1 计算机网络风险管理

  计算机网络风险管理包括三个过程:计算机网络属性特征分析、风险评估和风险防范。

  计算机网络属性特征分析包括风险管理准备、信息系统调查、信息系统分析和信息安全分析4个阶段。

  在计算机网络风险防范过程中,计算机网络属性的确立过程是一次计算机网络风险防范主循环的起始,为风险评估提供输入。

  风险评估过程,包括对风险和风险影响的识别和评价,以及降低风险措施的建议。

  风险防范是风险管理的第三个过程,它包括对在风险评估过程中建议的安全控制进行优先级排序、评价和实现,这些控制可以用来减轻风险。

  2 网络风险模式研究

  2.1 风险防范体系

  计算机风险防范模式包括选择风险防范措施(风险假设、风险规避、风险限制、风险计划、研究和了解、风险转移)、选择风险防范策略(包括寻找风险防范实施点和防范控制类别的选择)、实施风险防范3个过程。

  在实施风险防范的过程中包括对行动进行优先级排序、评价建议的安全控制类别、成本-收益分析、选择风险防范控制、分配责任、制定安全措施实现计划、实现被选择的安全控制,最后还要进行残余风险分析。

  2.2 风险防范措施

  风险防范是一种系统方法,高级管理人员可用它来降低使命风险。

  风险防范可以通过下列措施实现:

  (1)风险假设:接受潜在的风险并继续运行IT系统,或实现安全控制以把风险降低到一个可接受的级别。

  (2)风险规避:通过消除风险的原因或后果(如当识别出风险时放弃系统某项功能或关闭系统)来规避风险。

  (3)风险限制:通过实现安全控制来限制风险,这些安全控制可将由于系统弱点被威胁破坏而带来的不利影响最小化(如使用支持、预防、检测类的安全控制)。

  (4)风险计划:制定一套风险减缓计划来管理风险,在该计划中对安全控制进行优先排序、实现和维护。

  (5)研究和了解:通过了解系统弱点和缺陷,并研究相应的安全控制修正这些弱点,来降低风险损失。

  (6)风险转移:通过使用其他措施补偿损失,从而转移风险,如购买保险。

  在选择风险防范措施中应该考虑机构的目标和使命。

  要解决所有风险可能是不实际的,所以应该对那些可能给使命带来严重危害影响的威胁/弱点进行优先排序。

  同时,在保护机构使命及其IT系统时,由于每一机构有其特定的环境和目标,因此用来减缓风险的措施和实现安全控制的方法也各不相同。

  最好的方法是从不同的厂商安全产品中选择最合适的技术,再伴以适当的风险防范措施和非技术类的管理措施。

  2.3 风险防范策略

  高级管理人员和使命所有者在了解了潜在风险和安全控制建议书后,可能会问:什么时候、在什么情况下我们该采取行动?什么时候该实现这些安全控制来进行风险防范,从而保护我们的机构?

  如图1所示的风险防范实施点回答了这个问题。

  在图1中,标有“是”的地方是应该实现风险防范的合适点。

  总结风险防范实践,以下经验可以对如何采取行动来防范由于故意的人为威胁所带来的风险提供指导:

  杨涛等:计算机网络风险防范模式研究中国人口资源与环境 2011年 第2期(1)当存在系统漏洞时,实现保证技术来降低弱点被攻击的可能性;

  (2) 当系统漏洞被恶意攻击时,运用层次化保护、结构化设计以及管理控制将风险最小化或防止这种情形的发生;

  (3) 当攻击者的成本比攻击得到更多收益时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机(如使用系统控制,限制系统用户可以访问或做些什么,这些措施能够大大降低攻击所得);

  (4) 当损失巨大时,运用设计原则、结构化设计以及技术或非技术类保护措施来限制攻击的程度,从而降低可能的损失。

  上面所述的风险防范策略中除第三条外,也都可运用来防范由于环境威胁或无意的人员威胁所带来的风险。

  2.4 风险防范模式的实施

  在实施风险防范措施时,要遵循以下规则:找出最大的风险,然后争取以最小的代价充分减缓风险,同时要使对其他使命能力的影响最小。

  实施措施通过以下七个步骤来完成,见图2。

  2.4.1 对行动进行优先级排序

  基于在风险评估报告中提出的风险级别,对行动进行优先级排序。

  在分配资源时,那些标有不可接受的高风险等级(如被定义为非常高或高风险级别的风险)的风险项目应该最优先。

  这些弱点/威胁需要采取立即纠正行动以保护机构的利益和使命。

  步骤一输出―从高到低优先级的行动。

  2.4.2 评价建议的安全控制

  风险评估过程中建议的安全措施对于具体的机构和IT系统可能不是最适合和可行的。

  在这一步中,要对建议

  图1 网络风险防范实施点

  Fig.1 Network implementation point of risk prevention

  图2 实施风险防范措施流程及其输入输出

  Fig.2 Implementation of risk prevention measures and

  the input and output processes

  的安全控制措施的可行性(如兼容性、用户接受程度)和有效性(如保护程度和风险防范级别)进行分析。

  目的是选择最适当的安全控制措施以最小化风险。

  步骤二输出―可行安全控制清单。

  2.4.3 实施成本-收益分析

  为了帮助管理层做出决策并找出性价比好的安全控制,要实施成本―收益分析。

  第三步输出―成本-收益分析,其中描述了实现或者不实现安全控制所带来的成本和收益 。

  2.4.4 选择安全控制

  在成本-收益分析的基础上,管理人员确定性价比最好的安全控制来降低机构使命的风险。

  所选择的安全控制应该结合技术、操作和管理类的控制元素以确保IT系统和机构适度的安全。

  步骤四输出―选择好的安全控制。

  2.4.5 责任分配

  遴选出那些有合适专长和技能来实现所选安全控制的人员(内务人员或外部签约人员),并分配以相应责任。

  步骤五输出―责任人清单。

  2.4.6 制定一套安全措施实现计划

  在这一步,将制定一套安全措施实现计划(或行动计划)。

  这套计划应该至少包括下列信息:

  (1)风险(弱点/威胁)和相关的风险级别(风险评估报告输出)。

  (2)建议的安全控制(风险评估报告输出)。

  (3)优先排序过的行动(标有给那些有非常高和高风险级别的项目分配的优先级)。

  (4)被选择的计划好的安全控制(基于可行性、有效性、机构的收益和成本来决定)。

  (5)实现那些被选择的计划好的安全控制所需要的资源。

  (6)负责小组和人员清单。

  (7)开始实现日期。

  (8)实现完成的预计日期。

  (9)维护要求。

  2.4.7 实现被选择的安全控制

  根据各自的情况,实现的安全控制可以降低风险级别但不会根除风险。

  步骤七输出―残余风险清单。

  3 网络风险防范案例

  以某市政府官方门户网络应用系统为例,首先要对网络应用系统进行属性分析,风险评估,然后根据风险评估报告和承受能力来决定风险防范具体措施。

  3.1 风险评估

  该计算机网络应用系统安全级别要求高,根据手工和自动化网络风险评估,结果如下所示:

  数据库系统安全状况为中风险等级。

  在检查的33个项目中,共有9个项目存在安全漏洞。

  其中:3 个项目为高风险等级,占总检查项目的 9%;1 个项目为中风险等级,占总检查项目的 3%;5 个项目为低风险等级,占总检查项目的 15%。

  3.2 风险防范具体措施

  选择风险防范措施中的研究和了解同时进行风险限制。

  确定风险防范实施点,该数据库的设计存在漏洞并且该漏洞可能被利用,所以应该实施风险防范。

  实施步骤如下:

  步骤一:对以上扫描结果中的9个漏洞进行优先级排序,确立每个项目的风险级别。

  步骤二:评价建议的安全控制。

  在该网站主站数据库被建立后针对评估报告中的安全控制建议进行分析,得出要采取的防范策略。

  步骤三:对步骤二中得出相应的若干种防范策略进行成本收益分析,最后得出每种防范策略的成本和收益。

  步骤四:选择安全控制。

  对上述扫描的9个漏洞分别选择相应的防范策略。

  步骤五:责任分配,输出负责人清单。

  步骤六:制定完整的漏洞修复计划。

  步骤七:实施选择好的防范策略,按表1对这9个漏洞进行一一修复。

  表1 防范措施列表

  Tab.1 List of preventive measures

  漏洞ID

  Vulnerability

  ID 漏洞名称

  Vulnerability

  Name级别

  level风险防范策略

  Risk prevention

  strategiesAXTSGL1006Guest用户检测高预防性技术控制AXTSGL1008登录模式高预防性技术控制AXTSGL3002审计级别设置高监测和恢复技术控制AXTSGL3011注册表存储过程权限中支持和预防性技术控制AXTSGL2001允许远程访问低预防性技术控制AXTSGL2012系统表访问权限设置低预防性技术控制AXTSGL3003安全事件审计低监测恢复技术控制AXTSGL3004黑盒跟踪低恢复管理安全控制AXTSGL3006C2 审计模式低监测和恢复技术控制

  4 总 结

  在进行计算机网络风险管理分析的基础上,提出了新技术下的风险防范模式和体系结构,同时将该防范模式成功应用到某网站的主站数据库中。

  应用过程中选择了恰当的防范措施,根据新技术下风险防范实施点的选择流程确立了该数据库的防范实施点并严格按照风险防范实施步骤进行风险防范的执行,成功地使风险降低到一个可接受的级别,使得对机构的资源和使命造成的负面影响最小化。

  虽然该防范模式在一定程度上降低了风险的级别,但是由于风险类型的不可预见性和防范策略的局限性,该模式未必使机构或系统的风险降到最低,因此风险防范有待于进一步改进和完善,这将是一个长期的任务。

  参考文献(References)

  [1]蔡昱,张玉清.风险评估在电子政务系统中的应用[J].计算机工程与应用,2004,(26):155-159.[Cai Yu,Zhang Yuqing .Risk assessment in Egovernment System[J]. Computer Engineering and Applications: 2004(26):155-159.]

  [2]张平,蒋凡.一种改进的网络安全扫描工具[J].计算机工程,2001.27(9):107-109,128.[Zhangping, Jiangfan. Improved Network Security Scanner. Computer Engineering[J].2001,27(9):107-109,128.]

  [3]卿斯汉.网络安全检测的理论和实践[J].计算机系统应用,2001,(11):24-28.[Qing Sihan. Network Security Detection Theory and Practice[J]. Computer SystemApplication,2001,(11):24-28.]

  [4]戴志峰,何军.一种基于主机分布式安全扫描的计算机免疫系统模型[J].计算机应,2001,21(10):24-26,29.[Dai Zhifeng,He jun.Host based Distributed Security Model of the Immune System Scan the Computer[J]. Computer Application, 2001,21(10):24-26,29.]

【计算机网络安全及防范论文】相关文章:

计算机网络安全及防范研讨论文04-02

计算机网络安全漏洞及防范论文03-19

计算机网络安全漏洞及防范的论文04-11

计算机应用中网络安全防范论文03-20

计算机网络安全与防范论文03-28

浅谈基于计算机网络安全及防范策略论文04-13

计算机网络安全问题及防范措施论文03-19

计算机网络安全防范技术论文03-24

探究计算机网络安全问题及防范措施论文03-16