论文网
首页 社会论文安全生产正文

基于小型网站的网络安全策略

  • 投稿闲愁
  • 更新时间2015-09-23
  • 阅读量1039次
  • 评分4
  • 47
  • 0

陈洪娟

(日照转播台,山东 日照 276800)

【摘 要】互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络安针全的威胁。针对这些问题,提出了一些网络安全的策略。

教育期刊网 http://www.jyqkw.com
关键词 网络安全;隐患;安全策略

0 引言

近年来,随着科学技术的不断发展,网络的规模化和复杂性也在不断扩大。在人们对计算机网络的喜爱程度不断飙升的同时,网站被黑客攻击的事件频发,大量用户数据不断被泄露,网络安全日益受到威胁。对于小型网站,如何保障服务器的安全高效运行,提高网络服务性能,成为网络管理员研究的重点,保障网络高效运行的任务也日趋紧迫。

1 网络安全

网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。国际标准化组织(ISO)将计算机安全定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”我国自己提出的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。”因此,所谓网络安全就是指基于网络的互联互通和运作而涉及的物理线路和连接的安全,网络系统的安全,操作系统的安全,应用服务的安全和人员管理的安全等几个方面。但总的说来,计算机网络的安全性,是由数据的安全性、通信的安全性和管理人员的安全意识三部分组成。

网络安全根据其本质的界定,应具有以下基本特征:

1.1 机密性

是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等;

1.2 完整性

是指信息未经授权不能进行改变的特性。即信息在存储或传输过程中不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性;

1.3 可用性

是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得发布者无法否认所发布的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。

2 网络安全的隐患

一般认为,计算机网络系统的安全威胁主要来自以下方面:

2.1 人为的无意失误

如操作员安全配置不当造成系统存在安全漏洞,相当比例的计算机设备管理人员并不具备相应的上岗的技术条件,也不具有相关的安全意识和责任心,无视操作规范要求。比如采用明码传输信息、密钥反复使用、密码设置过于简单等,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。计算机用户在使用过程中,缺乏安全常识,同时也为计算机网络安全带来了危险。

2.2 人为的恶意攻击

这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯?罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

2.3 网络软件的漏洞和“后门”

任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标,黑客可通过研究这些漏洞,寻找破坏的机会。当前主流的操作系统无一例外全部存在着漏洞和后门,为计算机网络安全带来了隐患。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

3 网络安全策略

如何才能使网络百分之百的安全,对这个问题的最简单的回答是:不可能。因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际的执行之间的一个平衡。从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。我们可从提高网络安全技术和人员素质入手,从目前来看。应注重以下几方面:

3.1 建立防火墙

网络工作就像一座办公楼或者一栋住宅的安全工作一样。你需要首先在门上安装一把锁,以便让未经容许的人和不受欢迎的人不能进入,把“锁”就是“防火墙”。防火墙能够控制网络上来往的信息,而仅仅容许合法用户进出局域网,它最好具备以下基本功能:(1)数据包过滤,主要是防止IP欺骗,TCP同步泛滥等。(2)网络地址翻译,它和数据包过滤通常是结合在一起的。它可将局域网中的虚拟IP地址转换成因特网上合法的IP地址,即能够增加专用网络中可用的IP地址数,又能够达到隐藏主机真实IP地址的目的。(3)应用级代理。网络地址翻译不能完全约束通过防火墙的数据包,也无法防范在应用层的攻击,如电子邮件缓冲区溢出和恶意的 javascript等,而应用层代理则能够避免上述问题的发生。(4)身份认证,通过身份认证可以实现对用户的访问控制,进而实施特定的安全策略。(5)虚拟专用网(VPN),这是一种通过公共网络(因特网)实现的具有授权检查和加密技术的通信方式。这种方式能够安全的连接因特网上两个物理上分离的网络,并且传送的数据不会被非法窃取。

3.2 病毒防护

网络的病毒防护应该是一个多层次、全方位、立体的计算机病毒防范措施。必要时应建立高级防病毒引擎,检测和阻止包含了计算机病毒的网络数据流。具体包括以下三个方面:

3.2.1 单机防护

对通过磁盘、可移动磁盘、光盘、调制解调器连接所收发的文件进行防护。

3.2.2 局域网防护

服务器端要求实现对通过网络操作系统及磁盘、光盘、调制解调器所收发文件的病毒防护。客户端工作站平台上实现对通过磁盘、可移动磁盘、光盘、网络映射驱动器、调制解调器所收发文件的病毒防护,并实现客户端与服务器端相配合的网络病毒防护构架。

3.2.3 互联网防护

要求实现对所收发的文件、电子邮件以及通过 Internet进入或发出的HTML文档的病毒防护。

3.3 建立网站监控与恢复系统

建立网站监控和恢复系统能够在系统受到攻击时具备继续完成既定任务的能力,可及时发现入侵行为并做出快速、准确的响应,预防同类事件的再发生。在灾难发生后,使用完善的备份机制确保内容的可恢复性,将损失降至最低。

3.4 重视网络安全的管理

首先是加强立法,及时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计算机人员安全防范意识,提高人员的安全素质,许多网络安全事件的发生都和缺乏安全防范意识有关。另外还需要有健全的规章制度和有效、易于操作的网络安全管理平台。

4 结语

网络安全与网络的发展戚戚相关。计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐,把可能出现的损失降低到最低点。

教育期刊网 http://www.jyqkw.com
参考文献

[1]陈豪然.计算机网络安全与防范技术研究[J].科技风,2009(22).

[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社.

[3]郑林.防火墙原理入门[Z].上海:上海出版社,2003.

[责任编辑:邓丽丽]