论文部分内容阅读
[摘 要]本文主要从现阶段网络安全存在的问题和特点,提出利用信息加密、安全事件等网络安全技术来保障网络安全。
[关键词]网络安全;安全意识;信息加密;安全实施
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)05-0244-01
前言:随着Internet技术的成熟,整个世界通过互联网已连为一体。信息和网络服务的高度共享,网络所代表的开放式信息系统成为现代信息社会的必然发展趋势。但人们在享受信息革命带来的巨大喜悦中,也不得不对网络信息安全性报以足够的忧虑。网络的开放性、尤其是Interne网的国际性、自由性、无主管性、缺少法律约束以及自身结构上的安全缺陷,给网络带来了巨大的安全风险,安全问题严重地制约了网络的进一步发展。怎样合理地解决目前计算机网络中存在的安全问题,以及可能会发生的安全问题等,都是计算机网络研究中至关重要,不可回避的课题。
计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
一、构成计算机网络不安全的原因有很多,笔者认为主要有以下几点:
l、操作系统本身不安全,这是操作系统不安全的根本原因。操作系统不安全的首要原因是操作系统结构制造成的,操作系统支持程序动态连接与数据动态交换,这虽然是现代系统集成和系统扩展的需要,但显然与安全是有矛盾的;操作系统不安全的原因还在于可以创建进程,甚至支持在网络的节点上进行远程进程的创建与激活,并且被创建进程还可以继承创建进程的权利。操作系统通常都提供 daemon软件,这种软件实际上都是一些系统进程的,但往往与其他操作系统核心层软件有同等的权力。他们总在等待一些条件的出现,一旦条件出现 ,程序便可以运行下去。這些软件通常都是“黑客”常利用的。
2、网络自身具有不安全性。Internet和TCP /IP协议在最初设计时,主要追求网络的互联性及其所能提供的服务,并没有考虑安全问题.这就造成了基于TCP /IP协议应用程序的不安全。集中表现在:几乎所有的数据在网络上都是明文传输和用户在网络上身份仅通IP 地址表现。由于这两个原因,使得一些软件产品的安全工作形同虚设。
3、各种应用服务存在安全问题。Telnet、NFS、RPC、FTP等都存在安全问题。例如Telnet、FTP协议在用户认证时,密码以明文方式传送。
4、Internet上随处可以方便地获取系统入侵和破解工具。
5、安全制度的不健全,很少有单位制定严格的安全制度并能够坚持执行的。
从一般意义上讲 ,网络安全所面临的威胁主要可分为两大类 :一是网络中信息的威胁;二是对网络中设备的威胁。主要表现在:
1、信息泄漏:非法窃取网络传输数据以获取有用的信息,如对通信线路中传输的信后进行打线监听 。
2、信息篡改:截取网上传输的数据包,并进行修改,添加 或破坏 。
3、非授权访问:利用网络资源,非法登人系统 ,获得网络资源与网络信息,甚至进行蓄意破坏。
4、非法信息渗透:利用 Internet的开放性特点,向企业内部传播不良信息激战。
5、假冒合法用户,通过网络对企业的正常业务进行干扰,如发送虚假订单等.
二、网络安全技术
l、加密技术 :在计算机网络中, 常用的加密技术有节点加密、链路加密和端到端加密3种。
1.1 节点加密:在信息被传人实际通信连接点之前进行。它在OSI 7层模型的第l层、第2层之间进行,是对相邻两节点之间传输的数据进行加密,不过为了便于传输路由的选择,它仅对报文加密,而不对报头加密。节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。
1.2 链路加密:在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,不仅对数据加密还对报头加密。链路加密的目的是保护网络节点之间的链路信息安全。在采用链路加密的网络中,每条通信链路上的加密是独立实现的,使用不同的加密密钥,这样当某条链路受到破坏时不会导致其他链路上传送的信息被破译。
1.3 端到端加密:端到端加密的目的是对源端用户到目的端用户的数据提供加密保护。在始发节点上实施加密。在中间节点以密文形式传输, 最后到达目的节点时才进行解密。在端到端加密的情况下, 控制信息部分(如源节点地址、目的节点地址、路由信息等)不能被加密,否则中问节点就不能正确选择路由。
加密技术是网络信息最基本、最核心的技术措施。
2、保证信息完整性:它包括数据单元的完整性 和数据单元序列的完整性两种形式。前者要求在每个数据单元增加分组校验或密码校验;后者则要求增加序列号或时间标记。
3、鉴别交换技术:通过在对等实体间交换认证信息,以便检验和确认对等实体的合法性。鉴别交换技术有口令、密码技术等。
4、确定技术:确认是确保信息 源点身份正确,其采用的技术是数字签名。数字签名利用非对成加密体制:加密方使用加密密钥签名,收件方使用解密密钥。
5、访问控制技术:访问控制技术是按事先确定的规则决定主体对客体的访问是否合法。防止未授权访问是信息保护 的前缘屏障和最基本的技术。
6、虚拟专用网络技术(VPN):VPN是在共享网络上通过应用一种被称为“隧道”的技术实现的一种连接,它是分布在不 同地方的专用网络在不可信任的公共网络上安全地通信,其采用复杂的算法来加密传输的信息,使得需要受保护的数据不会被窃取。
7、网络安全检测技术:网络安全检测是采取预先主动的方式,对客户端和网络的各层进行全面有效的自动安全检测,它主要包括安全扫描技术和实时安全监控技术。
三、网络安全实施的两种技术
1、静态安全技术 :目前市场上很多流行的安全社设备都属于静态安全范畴,如防火墙等,它们针对的是来自系统外部的攻击,一旦外部侵入者进入了系统,它们便不受任何阻挡。认证手段也与此类似,一旦侵入者骗过了认证系统 ,那么侵入者便成为系统的内部人员。传统的防火墙的缺点在于无法做到安全与速度同步提高,一旦考虑到安全因素而对网络数据流量进行检测和分析,网络传输速度势必受到影响。静态安全技术的缺点是需要人工来实施和维护,不能主动跟踪入侵者。
2、动态安全技术:动态安全技术能主动检测网络的易受攻击点和安全漏洞,并且通常能够早于人工探测到危险行为。它的主要检测范围包括:对网络、系统和应用程序易受攻击点的检测和扫描、对可疑行为的监控和病毒检测。这是一种集网络系统入侵检测、安全扫描和动态下响应和审计分析于一身的网络安全解决方案。他利用综合性审计技术发现网络环境中的安全漏洞,保证网络安全的完整性。他可以确定防火墙的防护规则是否正常发挥作用,评估Internet、Web服务器、防火墙、路由器的安全性:扫描、测试和确定网络中存在的可被黑客利用的脆弱性。动态安全技术的最 大优点在于主动性,通过将实时的捕捉和分析系统与网络监控系统相结合,早于黑客入侵之前发现网络中潜在的危险,及时采取保护和防范措施,提高网络的安全性。
参考文献
[1] 余建斌编著。黑客 的攻击手段及用户对策.人民邮电出版社,1998:34-38页,174-176页.
[2] 刘军,胡谋.Internet安全技术综述.上海铁道大学学报(自然科学版),1997.18(3):100-104页.
[关键词]网络安全;安全意识;信息加密;安全实施
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)05-0244-01
前言:随着Internet技术的成熟,整个世界通过互联网已连为一体。信息和网络服务的高度共享,网络所代表的开放式信息系统成为现代信息社会的必然发展趋势。但人们在享受信息革命带来的巨大喜悦中,也不得不对网络信息安全性报以足够的忧虑。网络的开放性、尤其是Interne网的国际性、自由性、无主管性、缺少法律约束以及自身结构上的安全缺陷,给网络带来了巨大的安全风险,安全问题严重地制约了网络的进一步发展。怎样合理地解决目前计算机网络中存在的安全问题,以及可能会发生的安全问题等,都是计算机网络研究中至关重要,不可回避的课题。
计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
一、构成计算机网络不安全的原因有很多,笔者认为主要有以下几点:
l、操作系统本身不安全,这是操作系统不安全的根本原因。操作系统不安全的首要原因是操作系统结构制造成的,操作系统支持程序动态连接与数据动态交换,这虽然是现代系统集成和系统扩展的需要,但显然与安全是有矛盾的;操作系统不安全的原因还在于可以创建进程,甚至支持在网络的节点上进行远程进程的创建与激活,并且被创建进程还可以继承创建进程的权利。操作系统通常都提供 daemon软件,这种软件实际上都是一些系统进程的,但往往与其他操作系统核心层软件有同等的权力。他们总在等待一些条件的出现,一旦条件出现 ,程序便可以运行下去。這些软件通常都是“黑客”常利用的。
2、网络自身具有不安全性。Internet和TCP /IP协议在最初设计时,主要追求网络的互联性及其所能提供的服务,并没有考虑安全问题.这就造成了基于TCP /IP协议应用程序的不安全。集中表现在:几乎所有的数据在网络上都是明文传输和用户在网络上身份仅通IP 地址表现。由于这两个原因,使得一些软件产品的安全工作形同虚设。
3、各种应用服务存在安全问题。Telnet、NFS、RPC、FTP等都存在安全问题。例如Telnet、FTP协议在用户认证时,密码以明文方式传送。
4、Internet上随处可以方便地获取系统入侵和破解工具。
5、安全制度的不健全,很少有单位制定严格的安全制度并能够坚持执行的。
从一般意义上讲 ,网络安全所面临的威胁主要可分为两大类 :一是网络中信息的威胁;二是对网络中设备的威胁。主要表现在:
1、信息泄漏:非法窃取网络传输数据以获取有用的信息,如对通信线路中传输的信后进行打线监听 。
2、信息篡改:截取网上传输的数据包,并进行修改,添加 或破坏 。
3、非授权访问:利用网络资源,非法登人系统 ,获得网络资源与网络信息,甚至进行蓄意破坏。
4、非法信息渗透:利用 Internet的开放性特点,向企业内部传播不良信息激战。
5、假冒合法用户,通过网络对企业的正常业务进行干扰,如发送虚假订单等.
二、网络安全技术
l、加密技术 :在计算机网络中, 常用的加密技术有节点加密、链路加密和端到端加密3种。
1.1 节点加密:在信息被传人实际通信连接点之前进行。它在OSI 7层模型的第l层、第2层之间进行,是对相邻两节点之间传输的数据进行加密,不过为了便于传输路由的选择,它仅对报文加密,而不对报头加密。节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。
1.2 链路加密:在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,不仅对数据加密还对报头加密。链路加密的目的是保护网络节点之间的链路信息安全。在采用链路加密的网络中,每条通信链路上的加密是独立实现的,使用不同的加密密钥,这样当某条链路受到破坏时不会导致其他链路上传送的信息被破译。
1.3 端到端加密:端到端加密的目的是对源端用户到目的端用户的数据提供加密保护。在始发节点上实施加密。在中间节点以密文形式传输, 最后到达目的节点时才进行解密。在端到端加密的情况下, 控制信息部分(如源节点地址、目的节点地址、路由信息等)不能被加密,否则中问节点就不能正确选择路由。
加密技术是网络信息最基本、最核心的技术措施。
2、保证信息完整性:它包括数据单元的完整性 和数据单元序列的完整性两种形式。前者要求在每个数据单元增加分组校验或密码校验;后者则要求增加序列号或时间标记。
3、鉴别交换技术:通过在对等实体间交换认证信息,以便检验和确认对等实体的合法性。鉴别交换技术有口令、密码技术等。
4、确定技术:确认是确保信息 源点身份正确,其采用的技术是数字签名。数字签名利用非对成加密体制:加密方使用加密密钥签名,收件方使用解密密钥。
5、访问控制技术:访问控制技术是按事先确定的规则决定主体对客体的访问是否合法。防止未授权访问是信息保护 的前缘屏障和最基本的技术。
6、虚拟专用网络技术(VPN):VPN是在共享网络上通过应用一种被称为“隧道”的技术实现的一种连接,它是分布在不 同地方的专用网络在不可信任的公共网络上安全地通信,其采用复杂的算法来加密传输的信息,使得需要受保护的数据不会被窃取。
7、网络安全检测技术:网络安全检测是采取预先主动的方式,对客户端和网络的各层进行全面有效的自动安全检测,它主要包括安全扫描技术和实时安全监控技术。
三、网络安全实施的两种技术
1、静态安全技术 :目前市场上很多流行的安全社设备都属于静态安全范畴,如防火墙等,它们针对的是来自系统外部的攻击,一旦外部侵入者进入了系统,它们便不受任何阻挡。认证手段也与此类似,一旦侵入者骗过了认证系统 ,那么侵入者便成为系统的内部人员。传统的防火墙的缺点在于无法做到安全与速度同步提高,一旦考虑到安全因素而对网络数据流量进行检测和分析,网络传输速度势必受到影响。静态安全技术的缺点是需要人工来实施和维护,不能主动跟踪入侵者。
2、动态安全技术:动态安全技术能主动检测网络的易受攻击点和安全漏洞,并且通常能够早于人工探测到危险行为。它的主要检测范围包括:对网络、系统和应用程序易受攻击点的检测和扫描、对可疑行为的监控和病毒检测。这是一种集网络系统入侵检测、安全扫描和动态下响应和审计分析于一身的网络安全解决方案。他利用综合性审计技术发现网络环境中的安全漏洞,保证网络安全的完整性。他可以确定防火墙的防护规则是否正常发挥作用,评估Internet、Web服务器、防火墙、路由器的安全性:扫描、测试和确定网络中存在的可被黑客利用的脆弱性。动态安全技术的最 大优点在于主动性,通过将实时的捕捉和分析系统与网络监控系统相结合,早于黑客入侵之前发现网络中潜在的危险,及时采取保护和防范措施,提高网络的安全性。
参考文献
[1] 余建斌编著。黑客 的攻击手段及用户对策.人民邮电出版社,1998:34-38页,174-176页.
[2] 刘军,胡谋.Internet安全技术综述.上海铁道大学学报(自然科学版),1997.18(3):100-104页.