论文部分内容阅读
【摘 要】随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,同时也带来了众多安全隐患。文章从计算机网络安全现状入手,着重分析了目前网络安全存在的主要隐患,并针对常见的网络安全问题提出了有效防范的措施。
【关键词】计算机;网络;安全;防范
随着计算机应用范圍的扩大和互联网技术的迅速发展,计算机信息技术与人们的生活越来越密不可分。网上交易、电子认证、金融财务等行为都已经实现网络运行,庞大的信息链接引领世界进入一个全新的发展阶段。然而,日趋开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈。网络独特的开放性,共享性,互连性,使网络安全与防范成为亟待解决的大问题,网络安全技术也作为一个独特的领域越来越受到人们的关注。
一、计算机网络安全概述
(一)计算机网络安全的含义
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可以理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。从用户的角度来说,人们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,人们则希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止并防御网络“黑客”的攻击。
(二)计算机网络安全现状分析
由于计算机和网络技术本身具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。仅从黑客攻击方面来看,目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,由于互联网本身没有时空和地域的限制,每当产生一种新的攻击手段,就能迅速传遍全世界。这些攻击手段通过网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们骇人的威力,并有愈演愈烈之势。这些攻击手段的新变种,与以往出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。黑客的攻击手法不断翻新升级,向用户的信息安全防范能力不断发起挑战。
今天看来,网络安全主要是研究与计算机科学相关的安全问题,具体地说,网络安全研究了安全的存储、处理或传输信息资源的技术、体制和服务的发展、实现和应用。每个计算机的运用都离不开人,网络安全不仅依赖于技术上的措施,也离不开组织和法律上的措施。客户/服务器计算模式下的网络安全研究领域,一是OSI安全结构定义的安全服务:鉴别服务、数据机密性服务、数据完整性服务、访问控制服务等;二是OSI安全结构定义的安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通信填充等机制以及事件检测、安全审查跟踪、安全恢复;三是访问控制服务:访问控制服务中的安全技术有静态分组过滤、动态分组过滤、链路层网关、应用层网关;四是通信安全服务:OSI结构通信安全服务包括鉴别、数据机密性和完整性和不可抵赖服务;五是网络存活性:目前对Internet存活性的研究目的是开发一种能保护网络和分布式系统免遭拒绝服务攻击的技术和机制。
二、计算机网络安全的主要隐患
网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然或者恶意的攻击遭到破坏,网络安全既有技术方面的原因,也有管理方面的原因,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
(一)计算机网络软、硬件技术不够成熟
由于人类认识能力和技术发展的限制,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患。比如Internet作为全球使用范围最广的信息网,它自身协议的开放性虽然极大地方便了各种计算机入网,增加了共享资源,但TCP/IP协议在制定之初没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,更没有加密、身份认证等功能,在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了网络上的远程用户在读写系统文件、执行根和非根拥有的文件并通过网络进行传送时,产生了安全漏洞。
(二)计算机网络安全系统不够完备
计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,等等。
(三)物理电磁辐射引发的信息泄漏
计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号等辐射出去,产生电磁辐射。电磁辐射物能够破坏网络中正在传输的数据,这种辐射的来源主要有两个方面,一是网络周围的电子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;二是网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏。这些电磁信号通过特殊的载体在近处或者远处都可以被接收下来,经过提取处理,重新恢复出原信息,造成信息泄漏。
(四)网络安全制度与法规不够健全 网络内部的安全需要用完备的安全制度与法规来保障,管理的失败是网络系统安全体系失败的非常重要的原因。网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用简单的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等进行严格限制、用户个人安全防范意識不强、将自己的账号随意转借他人或与别人共享等,都会造成网络安全隐患,使网络处于危险之中。
三、计算机网络安全的防范措施
常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们采取必要的措施,形成一套完整的网络安全体系来保障网络安全可靠地运行。
(一)普及网络安全教育,加强网络安全管理
黑客低龄化的趋势让我们看到网络安全教育也应从娃娃抓起。要将网络道德教育与网络制度法规尽早送进学校,送进家庭,形成社会风气,让正确的网络安全观念深入人心,从而从根源上减少人为网络安全的破坏。另一方面,针对专业网络工作人员,更需要结合机房、硬件、软件、数据和其它电子设备的安全问题,进行安全教育,提高工作人员的保密观念和责任心;加强技术、业务的培训,提高操作技能;教育工作人员要严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要注意保护传输线路的安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏以及对发送线路的干扰。对连接要定期检查,看是否有搭线窃听、外连或破坏行为。
(二)积极开发和运用网络加密技术
网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。②链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络加密技术有很多,在实际运用中,人们常常根据各种加密算法综合在一起使用,这样可以更有效地加强网络系统的完备性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。
(三)使用防火墙技术
采用防火墙技术是解决网络安全问题的主要手段之一。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,更多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况等。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet之间的任何活动,保证内部网络的安全。防火墙的应用可以最大限度地保障网络的安全运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、信息加密、网络防毒、存储通信、授权、认证等重要作用。
(四)运用计算机入侵检测系统,加强网络访问控制
入侵检测技术是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。比如,在校园网络中采用入侵检测技术,同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,在网络系统受到危害之前拦截相应入侵。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、属性安全控制、目录级安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。按照网络安全的等级及网络空间环境的不同,可灵活地设置访问控制的种类和数量。
参考文献:
[1]郭立晖,姚琦.计算机网络安全与防范探讨[J].现代商贸工业,2008,(11).
[2]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004.(6).
[3]丁志芳,徐梦春.评说防火墙和入侵检测[J].网络安全技术与应用, 2004,(4).
[4]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.
[5]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
作者简介:
胡煜(1981.04),男,安徽合肥市人,硕士,讲师,就职于安徽国际商务职业学院信息服务系,主要研究方向为计算机软件开发、计算机网络应用。
【关键词】计算机;网络;安全;防范
随着计算机应用范圍的扩大和互联网技术的迅速发展,计算机信息技术与人们的生活越来越密不可分。网上交易、电子认证、金融财务等行为都已经实现网络运行,庞大的信息链接引领世界进入一个全新的发展阶段。然而,日趋开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈。网络独特的开放性,共享性,互连性,使网络安全与防范成为亟待解决的大问题,网络安全技术也作为一个独特的领域越来越受到人们的关注。
一、计算机网络安全概述
(一)计算机网络安全的含义
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可以理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。从用户的角度来说,人们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,人们则希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止并防御网络“黑客”的攻击。
(二)计算机网络安全现状分析
由于计算机和网络技术本身具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。仅从黑客攻击方面来看,目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,由于互联网本身没有时空和地域的限制,每当产生一种新的攻击手段,就能迅速传遍全世界。这些攻击手段通过网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们骇人的威力,并有愈演愈烈之势。这些攻击手段的新变种,与以往出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。黑客的攻击手法不断翻新升级,向用户的信息安全防范能力不断发起挑战。
今天看来,网络安全主要是研究与计算机科学相关的安全问题,具体地说,网络安全研究了安全的存储、处理或传输信息资源的技术、体制和服务的发展、实现和应用。每个计算机的运用都离不开人,网络安全不仅依赖于技术上的措施,也离不开组织和法律上的措施。客户/服务器计算模式下的网络安全研究领域,一是OSI安全结构定义的安全服务:鉴别服务、数据机密性服务、数据完整性服务、访问控制服务等;二是OSI安全结构定义的安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通信填充等机制以及事件检测、安全审查跟踪、安全恢复;三是访问控制服务:访问控制服务中的安全技术有静态分组过滤、动态分组过滤、链路层网关、应用层网关;四是通信安全服务:OSI结构通信安全服务包括鉴别、数据机密性和完整性和不可抵赖服务;五是网络存活性:目前对Internet存活性的研究目的是开发一种能保护网络和分布式系统免遭拒绝服务攻击的技术和机制。
二、计算机网络安全的主要隐患
网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然或者恶意的攻击遭到破坏,网络安全既有技术方面的原因,也有管理方面的原因,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
(一)计算机网络软、硬件技术不够成熟
由于人类认识能力和技术发展的限制,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患。比如Internet作为全球使用范围最广的信息网,它自身协议的开放性虽然极大地方便了各种计算机入网,增加了共享资源,但TCP/IP协议在制定之初没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,更没有加密、身份认证等功能,在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了网络上的远程用户在读写系统文件、执行根和非根拥有的文件并通过网络进行传送时,产生了安全漏洞。
(二)计算机网络安全系统不够完备
计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,等等。
(三)物理电磁辐射引发的信息泄漏
计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号等辐射出去,产生电磁辐射。电磁辐射物能够破坏网络中正在传输的数据,这种辐射的来源主要有两个方面,一是网络周围的电子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;二是网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏。这些电磁信号通过特殊的载体在近处或者远处都可以被接收下来,经过提取处理,重新恢复出原信息,造成信息泄漏。
(四)网络安全制度与法规不够健全 网络内部的安全需要用完备的安全制度与法规来保障,管理的失败是网络系统安全体系失败的非常重要的原因。网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用简单的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等进行严格限制、用户个人安全防范意識不强、将自己的账号随意转借他人或与别人共享等,都会造成网络安全隐患,使网络处于危险之中。
三、计算机网络安全的防范措施
常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们采取必要的措施,形成一套完整的网络安全体系来保障网络安全可靠地运行。
(一)普及网络安全教育,加强网络安全管理
黑客低龄化的趋势让我们看到网络安全教育也应从娃娃抓起。要将网络道德教育与网络制度法规尽早送进学校,送进家庭,形成社会风气,让正确的网络安全观念深入人心,从而从根源上减少人为网络安全的破坏。另一方面,针对专业网络工作人员,更需要结合机房、硬件、软件、数据和其它电子设备的安全问题,进行安全教育,提高工作人员的保密观念和责任心;加强技术、业务的培训,提高操作技能;教育工作人员要严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要注意保护传输线路的安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏以及对发送线路的干扰。对连接要定期检查,看是否有搭线窃听、外连或破坏行为。
(二)积极开发和运用网络加密技术
网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。②链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络加密技术有很多,在实际运用中,人们常常根据各种加密算法综合在一起使用,这样可以更有效地加强网络系统的完备性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。
(三)使用防火墙技术
采用防火墙技术是解决网络安全问题的主要手段之一。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,更多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况等。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet之间的任何活动,保证内部网络的安全。防火墙的应用可以最大限度地保障网络的安全运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、信息加密、网络防毒、存储通信、授权、认证等重要作用。
(四)运用计算机入侵检测系统,加强网络访问控制
入侵检测技术是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。比如,在校园网络中采用入侵检测技术,同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,在网络系统受到危害之前拦截相应入侵。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、属性安全控制、目录级安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。按照网络安全的等级及网络空间环境的不同,可灵活地设置访问控制的种类和数量。
参考文献:
[1]郭立晖,姚琦.计算机网络安全与防范探讨[J].现代商贸工业,2008,(11).
[2]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004.(6).
[3]丁志芳,徐梦春.评说防火墙和入侵检测[J].网络安全技术与应用, 2004,(4).
[4]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.
[5]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
作者简介:
胡煜(1981.04),男,安徽合肥市人,硕士,讲师,就职于安徽国际商务职业学院信息服务系,主要研究方向为计算机软件开发、计算机网络应用。