浅谈我国网络信息安全隐患与预防措施

  • 投稿狂奔
  • 更新时间2015-09-16
  • 阅读量754次
  • 评分4
  • 35
  • 0

罗晓刚 LUO Xiao-gang

(重庆市沙坪坝区第三军医大学信息管理中心,重庆 400038)

摘要:伴随着网络技术快速发展和广泛应用,高校信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,分析了网络信息安全的主要威胁,最后给出了针对网络信息安全的实现技术和防范措施,以保障高校信息网络的安全保护。

教育期刊网 http://www.jyqkw.com
关键词 :网络安全;安全管理;解决安全技术

中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2015)23-0191-02

作者简介:罗晓刚 (1986-),男,重庆人,2009年毕业于西南大学,本科,网络工程师,计算机科学与技术专业,现在在第三军医大学信息管理中心从事网络信息工程管理与建设工作。

0 引言

如今的社会网络已成为信息交流便利和开放的代名词,然而伴随计算机与通信技术的迅猛发展,网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性变成了信息安全隐患的便利通道,网络安全已变成越来越棘手的问题在此。

1 网络信息安全潜在的隐患

1.1 应用软件问题

计算机网络中一个必不可少的组成部分就是应用软件。现阶段市场上现有的各种软件均存在不同程度的弊端,导致计算机网络在使用过程中或多或少的都会出现各种问题,使计算机网络安全面临威胁,其中最常见的就是各种形式的恶意攻击。

1.2 TCP/IP协议问题

TCP/IP协议族是当前全世界应用最广泛的协议族,也是Internet中的关键协议,然而在实际的设计过程中,由于相关人员没有对具体的安全问题进行必要的分析和研究,使计算机网络存在明显的安全缺陷,给了入侵者可乘之机。最为常见的隐患有:IP地址盗用、DDOS攻击、DoS攻击、ICMP攻击、ARP攻击等。

1.3 资源共享问题

计算机网络最大的优势就是资源共享,但要想实现资源共享,必须保证终端和服务器之间、终端和终端之间的途径畅通,资源共享功能的实现虽然给使用者形成了很大便利,但是不可否认,资源共享功能的实现也给非法用户破坏信息和窃取信息带来了可乘之机,部分非法用户开始经过终端或者结点实施非法操作,给计算机网络安全运行造成威胁。

1.4 人的问题

人为因素也是影响计算机网络安全运行的重要因素,比如相关人员安全意识不强、相关人员操作不规范、用户保护隐私不当等,这些由于人为因素造成计算机网络安全事故也屡禁不止。出于某种对安全保护的责任,或者和别人出现经济利益链条,都会不同程度上的造成网络信息的泄露。

2 网络信息安全防范重在管理

无论网络安全采用的是管理模型,还是技术控制,都必须重视网络安全管理,网络安全管理是一项综合性很强的工作,它包括信息、人员、制度和机构等多方面的管理,只有做好上述各方面的管理,才能有效保证网络信息安全。

3 网络信息系统的安全技术

3.1 防火墙技术

在保证网络安全的诸多手段中防火墙技术是被应用最广泛的,这是因为防火墙技术不仅价格比较便宜、便于安装,而且具有在线升级等特点,同时该技术通过在外部网络和保护网络之间设置一道屏障,有效地阻止了各种不可预测的、潜在破坏性的恶性侵入。利用防火墙技术,计算机网络可以实现对外部屏蔽自身内部的信息、结构和运行状况,有效地保证了网络的信息安全。

3.2 认证技术

认证能够有效地防止主动攻击,特别是在开放的环境中,认证技术能够有效保证信息的安全性,认证的作用主要有两方面:一是验证是否是真正的主人发送的信息;二是验证信息是否完整,是否在传输过程中进行过修改等。

3.3 信息加密技术

通过对信息进行加密,可有效保证信息安全,目前信息加密技术主要包括对称密钥加密和非对称密钥加密两种方法,两种方法各有利弊,需结合使用。

3.4 数字水印技术

信息隐藏是指在某一公开的信息中隐藏着另一个机密的信息,通过传输这一公开信息达到传递该机密信息的目的,如此一来,即使这一公开信息被非法用户拦截,非法用户也很难从公开信息中获取机密信息,有效保证了计算机网络的安全性,因此信息隐藏技术在计算机网络中应用广泛。而数字水印技术是信息隐藏技术最常用也是最重要的一项技术,该技术通过一定的算法把某些机密信息直接嵌到多媒体内容中,不仅不会影响公开信息的使用,也有效传递了机密信息。

3.5 建立四化体系

3.5.1 专业化

专业化战略是指集中企业所有资源和能力于自己所擅长的核心业务,通过专注于某一点带动企业的信息安全类成长。在这里,网络安全信息专业化管理可以选择通过防火墙技术,技术认证手段,加密技术以及数字水印技术等专业化的方式来巩固企业的信息安全体系。

3.5.2 系统化

在当今这样一个网络盛行的时代,网络信息安全已经被提升至新高度,而基础设施的运行安全是保证其他数据安全的根本保障,一旦动力环境失效,所有上层技术则将全部停止运转。动力环境威胁主要有极端温湿度、电压抖动和中断、关键组件状态不佳或缺少备件等。安全的动力环境是一切上层IT技术业务必要支撑。

3.5.3 细化

“天下难事,必做于易;天下大事,必做于细”。安全管理也不例外,它作为企业管理的头等大事,是一项任重而道远的过程。不能流于形式,应注意各项细节。如何做好计算机网络安全的各项细节是信息安全管理人员应该深入思考的问题。细化安全管理是一种管理理念和管理技术,它使组织管理各单元专业化技术精确、高效、协同和持续运行。 

3.5.4 标准

标准化是制度化的最高形式,可运用到信息安全、开发设计、管理等方面,是一种非常有效的工作方法。企业的标准化信息安全工作的实施影响着需要举重轻重的方方面面,这决定标准化在企业中的地位和存在价值,标准化的作用主要是把企业内的成员所积累的技术、经验,通过文件的方式来加以保存,对信息安全的全权管理有一套良好的制度可循。

4 DDoS攻击实例 - SYN Flood攻击

4.1 SYN Flood 攻击原理

一个正常的TCP连接是三次握手过程,第一次握手时,服务器会建立起一个未完成连接的队列,并为各个客户端发送的SYN包建立相应的条目,存在这个条目表示发送的SYN包还没有被服务器接收,此时服务器处于SYN_RECV状态。而这个条目不存在了说明服务器已经接收到了确认包,这时服务器处于Established状态。通常在服务器发送完SYN/ACK分组后处于SYN_RECV状态,等待请求连接客户端的返回一个ACK分组,此时服务器已经为建立此次连接分配相应的资源。若非法用户使用伪造的IP地址,服务器会始终处于“半连接”状态,直到超时将其从队列里取消。SYN Flood攻击正是利用了TCP协议三次握手过程中这一不足,在短时间内伪造大量IP地址发送给服务器,这样服务器会疲于应对,出现系统瘫痪的情况。

4.2 SYN Flood攻击的防御方法

可以直接屏蔽攻击IP地址或暂时限制访问,虽然这是最简单也是最有效的一个方法,但是直接屏蔽攻击IP地址或暂时限制访问,在拒绝非法用户入侵的同时,也给很大一部分正常访问者带来了不便,因此这并不是最优的方法。通过对TCP/IP协议通信规则作出一些改变,从而达到防御SYN Flood攻击的目的方法更具可行性。

具体实现方法如下:首先运行“regedit.exe”进入注册表,在HKEY_LOCAL_MACHINE SYSTEM\CurrentControl

Set\Services\Tcpip\Parameters做以下更改(所涉及的值全为十六进制):

新建一个名为SynAttackProtect的数值,数值类型为REG_DWORD。将值设置为1。

该参数可使TCP调整SYN-ACKS的重新传输,当SynAttackProtect默认值为0(即不采取任何保护措施),设置为1时,可更有效地抵御SYN攻击此时,如果系统检测到存在SYN攻击,连接响应的超时时间将更短。

5 结语

现在是信息社会,当代社会和企业之间的竞争很大一部分也体现了对信息的竞争上,信息有时比能源、物源等更具价值,因此如此提高信息的安全性引起了人们的广泛关注。经济社会的发展要求各用户之间的通信和资源共享,这就需要将计算机连成网络,而这其中必定隐含很大的风险,很容易遭到非法用户的恶意攻击和破坏,此时应采取有效手段防止非法用户的恶意攻击和破坏,保证计算机网络的安全性。

教育期刊网 http://www.jyqkw.com
参考文献

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[2]李辉.黑客攻防与计算机病毒分析检测及安全解决方案[M].北京:电子信息技术出版社,2006.

[3]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.

[4]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.

[5]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.