网络安全需求分析

时间:2024.4.20

第二篇:浅谈网络安全防范的分析


浅谈网络安全防范的分析

金鑫

(新疆思达特通信服务有限公司)

摘要:计算机网络近年来获得了飞速的发展。在网络高速发展的过程中,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。网络安全逐渐成为一个潜在的巨大问题,安全现状应当引起人们的关注。

关键词:计算机网络;安全;技术

现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中的关键也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。

1、 网络安全的含义及特征

1.1 什么是网络安全的含义。

国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。目前绝大多数计算机都是互联网的一部分,因此计算机安全又可分为物理安全和信息安全,是指对计算机的完整性、真实性、保密性的保护,而网络安全性的含义是信息安全的引申。计算机网络安全问题是指电脑中正常运作的程序突然中断或影响计算机系统或网络系统正常工作的事件,主要是指那些计算机被攻击、计算机内部信息被窃取及网络系统损害等事故。网络安全问题的特点在于突发性、多样性和不可预知性,往往在短时间内就会造成巨大破坏和损失。

1.2网络安全应具有以下五个方面的特征。

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的击。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段

2、 网络安全现状分析和网络安全面临的隐患

2.1网络安全现状分析

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,

使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

2.2 影响计算机网络安全的隐患

2.2.1 计算机安全漏洞

漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了,漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未经授权的情况下访问或破坏系统,从而导致危害计算机系统的安全[2]。 计算机系统软件分为操作系统软件和应用系统软件,因此相对应也就有系统软件漏洞和应用系统软件漏洞。我们经常使用的windows操作系统主要有以下安全漏洞:允许攻击者执行任意指令的UPNP服务漏洞、可以删除用户系统的文件的帮助和支持中心漏洞、可以锁定用户账号的帐号快速切换漏洞等等。

2.2.2 TCP/IP的脆弱性

TCP/IP协议是因特网的基础。但该协议更多的考虑使用的方便性,而忽视了对网络安全性和考虑。从TCP协议和IP协议来分析,IP数据包是不加密,没有重传机制,没有校验功能,IP数据包在传输过程中很容易被恶意者抓包分析,查看网络中的安全隐患。TCP是有校验和重传机制的,但是它连建立要经过三次握手,这也是协议的缺陷,服务器端必须等客户端给第三次确认才能建立一个完整的TCP连接,不然该连接一直会在缓存中,占用TCP的连接缓存,造成其他客户不能访问服务器。

TCP/IP模型没有清楚地区分哪些是规范、哪些是实现,它的主机—网络层定义了网络层与数据链路层的接口,并不是常规意义上的一层,接口和层的区别是非常重要的,没有将它们区分开来。这就给一些非法者提供了可乘之机,就可以利用它的安全缺陷来实施网络攻击。

2.2.3 计算机网络通信的不安全性

在计算机网络中,网络攻击者通过非法的手段获得用户权限,并通过使用这些非法的权限对主机进行非授权的操作,我们知道因特网是由无数个局域网所连成的一个巨大网络,当处于不同局域网的两台主机进行通信时,它们之间互相传送的数据流要经过许多机器的重重转发,如果网络攻击者利用数据流传输路径上的一台主机,他就可以劫持用户的数据包,从而造成一些重要数据的泄露。

2.2.4 用户安全意识不强

在计算机网络中,我们设置了许多安全的保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。许多应用服务系统在访问控制及安全通信方面考虑较少,系统设置错误,很容易造成重要数据的丢失,管理制度不健全,网络管理、维护不彻底,造成操作口令的泄漏,机密文件被人利用,临时文件未及时删除而被窃取,这些,都给网络攻击者提供了便利。例如人们为了避开代理服务器的额外认证,直接进行点对点协议的连接,从而避开了防火墙的保护。

3、 计算机网络安全的对策措施

3.1采用相应网络安全技术加强安全防范。

为了减少网络安全问题造成的损失,保证广大网络用户的利益,我们必须采取网络安全对策来应对网络安全问题。但网络安全对策不是万能的,它总是相对的,为了把危害降到最低,我们必须采用多种安全措施来对网络进行全面保护。

1)漏洞补丁更新技术。一旦发现新的系统漏洞,一些系统官方网站会及时发布新的补丁程序,但是有的补丁程序要求正版认证(例如微软的Windows操作系统),也可以通过第三方软件如:系统优化大师(Windows优化大师),360安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。

2)病毒防护技术。随着计算机技术的高速发展,计算机病毒的种类也越来越多,病毒的侵入必将影响计算机系统的正常运行,特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而给用户造成极大的损失。电脑病毒的防治包括两个方面,一是预防,以病毒的原理为基础,防范已知病毒和利用相同原理设计的变种病毒,从病毒的寄生对象、内存驻留方式及传染途径等病毒行为入手进行动态监测和防范,防止外界病毒向本机传染,同时抑制本机病毒向外扩散。二是治毒,发现病毒后,对其进行剖析,选取特征串,从而设计出该病毒的杀毒软件,对病毒进行处理。目前最常用的杀毒软件有瑞星、金山、卡巴斯基、NOD32等。

3)防火墙技术。防火墙是一种计算机硬件和软件的结合,是在内部网络和外部网络之间、专用网与公共网之间的界面上构造的保护屏障,用来加强网络之间的访问控制,防止外部网络用户以非法手段进入内部网络,从而保护内部网免受非法用户的侵入,它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,同时监视网络运行状态,提供网络使用情况的统计数据,并写入日志记录,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

4)数据加密技术。数据加密技术是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,从而达到保密的要求[3]。将一个信息或数据包经过加密钥匙及加密函数转换,对信息进行重新编码,从而隐藏信息的真实内容,变成无意义的密文,使非法用户无法获取信息,即使被非法用户获取,也因为不知到解密钥匙而无法将期破译,而接收方则通过解密函数、解密钥匙将此密文还原。加密技术是计算机网络安全技术的基石,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

除了加强计算机软硬件的技术外,还应加强结物理网络安全的保护措施,如:为主机和网络设备配备备用电源和电源保护,主服务器要加屏幕密码保护及键盘锁,对重要资料进行及时备份且保存到主机房外的安全地方,网络管理人员有专业人员专人担任等。

3.2明确网络安全目标。

要解决网络安全,首先要明确实现目标:

(1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。 3.3制定网络安全政策法规,普及计算机网络安全教育。

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保

信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

4、 结语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

【1】 杨义先.网络安全理论与技术.北京:人民邮电出版社,2003.

【2】 张世永.网络安全原理与应用.北京:科学出版社,2003

【3】 俞承杭.计算机网络与信息安全技术.北京:机械工业出版社,2008

作者简介

金鑫、男、出生于19xx年5月10日,于20xx年3月毕业于乌鲁木齐市职业大学计算机专业,大学本科学历。现就职于新疆思达特通信服务有限公司维护部经理。乌鲁木齐市鲤鱼山路888号6号楼2层商铺,邮编830011,电话:189xxxxxxxx.

更多相关推荐:
需求分析报告

需求分析报告1引言在市场经济中进销存管理是企业运作的重要环节随着企业规模的发展壮大商品数量急剧增加有关商品的各种信息量也成倍增加企业需要实时动态地对商品的各种信息进行统计分析为了便好地增加业务量另外不少企业通过...

安全管理需求分析报告

安全管理需求分析报告一数据库出口所有设计人员完成的成品设计文件都储存在单独固定的数据库中对数据库进行管理二本地电脑出口1设计人员外流所有设计原始文件都不得带出甚至不可存为本地或者设计文件生成即加密无法带出使用2...

需求分析报告模板

需求分析报告系统需求分析报告目录一项目概述篇11引言12项目背景包括行业背景企业基本情况项目可行性等23项目意义34项目总体需求45项目总论451预期目标452项目预期安排453项目范围56方案概要661业务需...

软件需求分析报告

基于android手持设备的景区导览系统变更记录签字确认1.引言该文档是基于android手持设备的景区导览系统的需求分析说明,是按照该产品所需要实现的外部接口需求、系统功能需求、安全性需求、性能需求等方面来写…

需求分析报告案例(20xx3114531480)

兰溪第三中学校园网络工程项目需求分析报告学号091040124姓名何吉毅日期20xx年3月1日目录1前言22用户业务需求分析221用户业务类型需求分析222第三中学校园网需求分析2221第三中学网络现状2222...

网络工程需求分析报告

民族师范附中校园网建设项目1需求分析报告项目编号20xx301087日期20xx年3月29日目录1前言32用户业务需求分析321用户业务类型需求分析322民族师范附中校园网需求分析4221民族师范附中网络现状4...

网络需求分析报告

郑州航空工业管理学院金鼎超市网络工程项目需求分析报告院系:计算机科学与应用系专业:网络工程完成日期:20XX年3月23日1.小组分工金鼎超市网络工程项目需求分析报告由邵富强、程硕、王明稳、曹占涛和阮航共同完成,…

数据中心需求分析报告 - v1.0

1项目概述11项目背景十二五是我国经济结构战略性调整和转变经济发展方式的重要时期产业结构收入分配结构和消费结构面临重大调整国民收入和消费水平逐步提高我国将全面进入机动化社会交通规模快速扩张交通出行安全便捷快速的...

需求分析报告

需求分析报告目录一概述21系统目标22开发环境23用户特点2二功能需求3三用户需求5四环境需求51硬件设备52支持软件63接口6五其他需求71安全保密设计72维护设计7一概述BBS是英文BulletinBoar...

软件需求分析报告文档模板

软件需求分析报告文档模板1引言311编写目的312项目风险313文档约定314预期读者和阅读建议315产品范围416参考文献42综合描述421产品的状况422产品的功能523用户类和特性524运行环境525设计...

宿舍管理系统需求分析报告

学生寝室管理系统需求分析报告一引言该需求主要包括四个部分第一部分调查用户需求第二部分系统功能的设计和划分第三部分数据流图第四部分数据字典第一部分调查用户需求本系统的最终用户为每个寝室管理员寝室长以及本寝室的其他...

需求分析报告

一需求分析报告1引言11编写目的帮助教师导员来管理学生出勤平时表现学生请假12开发目的及意义通过本次毕业实习完成一个什么样的系统设计与实现系统能完成何种功能通过实习完成哪些编程技术的研究与训练掌握哪些基本编程技...

安全需求分析报告(37篇)