网络安全技术研究
发布时间:2023-09-04 07:09:23浏览次数:55网络安全技术研究摘 要随着计算机网络的普及和发展,网络对社会生产和生活的各个方面都产生了十分巨大的影响,特别是作为一种生产和生活工具被人们广泛接纳和使用之后,计算机网络的作用将会变得更为巨大。与此同时,网络安全风险也无处不在,各种网络安全漏洞大量存在和不断被发现,计算机系统遭受病毒感染和破坏的情况相当严重,计算机病毒呈现出异常活跃的态势。面对日益严峻的网络安全形势,我们不得不采取措施来确保网络的安全有效运行。本文从网络安全定义入手,分析了影响网络安全的因素,从而提出计算机网络安全防范相关措施,以确保网络安全有效运行。关键词:计算机;网络;安全;措施1
目 录引 言.......................................................................................................31 计算机网络安全现状..............................................................................31.1 计算机网络安全定义......................................................................31.2 计算机网络安全现状......................................................................32 计算机网络安全面临的威胁.....................................................................42.1 硬件因素......................................................................................42.1.1 硬件配置不合理....................................................................42.1.2 连接方式存在弱点................................................................42.2 系统和软件漏洞............................................................................42.3 人为因素......................................................................................52.3.1 人为无意失误.......................................................................52.3.2 人为恶意攻击.......................................................................52.4 计算机病毒..................................................................................52.5 安全策略......................................................................................52.6 管理制度不健全............................................................................63 计算机网络安全对策..............................................................................63.1 加强实体安全管理.........................................................................63.2 防火墙技术..................................................................................63.3 增强用户安全意识.........................................................................73.4 强化访问控制...............................................................................73.5 扫描技术......................................................................................73.6 VPN 技术.....................................................................................73.7 健全网络安全管理制度...................................................................83.8 其他............................................................................................8结束语.....................................................................................................8参考文献..................................................................................................92
引 言随着互联网的普及和发展,尤其是 Internet 的广泛使用,使计算机应用更加广泛与深入。同时,我们不得不注意到,网络虽然功能强大,也有其脆弱一面。据美国 FBI统计,美国每年因网络安全问题所造成的经济损失高达 75 亿美元,而全球平均每 20秒钟就发生一起 Internet 计算机侵入事件。在我国,每年因网络安全问题也造成了巨大的经济损失。人们在利用网络的优越性的同时,对网络安全问题也决不能忽视。因此,如何建立更加安全、有效的网络体系,值得我们探讨研究。1 计算机网络安全现状1.1 计算机网络安全定义国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”[2]。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 从其本质上讲就是网络安全是指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。1.2 计算机网络安全现状随着计算机网络的普及,各类网络安全问题也日益突出。据统计,世界上平均每20 秒就有一起黑客事件发生,无论是政府机构、军事部门,还是各大银行、大公司,只要与互联网接轨,就难逃黑客的“黑手”。按照数据显示 2006 年一秒钟会有 5 起黑客事件发生。而这些仅仅是据报道的数据,未被报道的数据远远要比报道的数据多。自 1988 年莫里斯蠕虫病毒出现以来,病毒的数量呈爆炸式增长,病毒传播的趋利性日益突出,病毒的破坏性及反查杀能力不断增强。而日益复杂的网络系统和不断增加的安全隐患,使得针对网络的攻击越来越多,计算机网络所面临的威胁也越来越大。现在人们的生活、工作、学习、娱乐和交往都已离不开计算机网络。网络已经成为生活离不开的工具,经济、文化、军事和社会活动都依赖于网络。尽管计算机网络为人们提供了方便,但是受技术和社会因素的各种影响,计算机网络一直存在着多种安全缺陷,计算机系统遭受病毒感染和破坏的情况相当严重,计算机病毒呈现出异常活跃的态势[5]。面对网络安全的严峻形势,我国的网络安全保障工作尚处于起步阶段,3
基础薄弱,水平不高,网络信息安全服务机构专业化程度不高,行为不规范,网络安全技术与管理人才缺乏。2 计算机网络安全面临的威胁2.1 硬件因素2.1.1 硬件配置不合理网络硬件配置不合理。其一,文件服务器配置问题。文件服务器是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量好坏。网络应用的需求没有引起足够的重视,设计和选型考虑不够周密,从而使网络功能发挥受到限制,影响网络的兼容性、可靠性和稳定性[6]。其二,网卡与工作站选配不当,设备不兼容导致网络不稳定。2.1.2 连接方式存在弱点任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。窃听总线上的所有数据包,从而可以窃取甚至修改信息。2.2 系统和软件漏洞操作系统存在安全漏洞,操作系统是网络用户与计算机网络之间的接口。黑客利用这些操作系统存在的安全漏洞为黑客入侵或攻击提供了可乘之机。软件的安全隐患主要来自于软件设计和软件工程中存在的问题,主要包括软件在设计中的疏忽,设计中不必要的功能冗余及软件过大而导致的问题,以及软件工程实现中造成的软件系统内部逻辑混乱等。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想[3]。2.3 人为因素2.3.1 人为无意失误用户安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来很大的威胁。2.3.2 人为恶意攻击人为恶意攻击是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性,如黑客攻击。黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作的人员。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括往Cookie 中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出相种植病毒等。其中特洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中夹杂着额外操作代码,通过在用户的电脑系统隐减一个会在 windows 启动时运行的程序,从而达到控制用户电脑的目的。4
还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,从而造成危害。这两种攻击均可对计算机网络安全造成极大的危害,并导致机密数据的泄露。2.4 计算机病毒计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算饥使用,并能自我复制的一组计算指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。它是网络安全的头号大敌。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。按其破坏性分为良性病毒和恶性病毒,计算机病毒可以破坏硬盘、主板、显示器、光驱等。计算机病毒在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。因此,提高对计算机病毒的防范刻不容缓。2.5 安全策略安全策略是为了保护网络不受来自网络内外的各种危害而采取的防范措施。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对安全策略的忽视或设计不当,将给网络带来不可规避的风险。2.6 管理制度不健全许多企业对于网络安全管理意识淡薄,缺少专业网络管理人员,再加上而许多网络管理员的操作不规范,都会给计算机网络安全带来威胁。网络用户对网络安全问题在认识上存在缺陷,缺乏规范使用网络意识。认为网络安全是网络管理人员的事,缺乏信息保密意识。大部分用户只是将网络用于学习、工作和娱乐等,并没有注意到网络不安全的事实。用户将自己的帐号随意转借他人或与别人共享,用户口令选择不慎,这些都会对网络安全带来威胁。3 计算机网络安全对策3.1 加强实体安全管理加强实体安全管理可以从加强硬件设备监管入手,如加强硬件设施的监管力度,做好硬件的备案、管理,包括主机、光缆、交换机、路由器、甚至光盘、软盘等硬件设施[11]。另外,要不定期的对硬件运行环境条件(温度、湿度、清洁度、三防措施、供电接头、接线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。3.2 防火墙技术防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的网络互联技术。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足,无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击[9]。做为内部网络与外部网络之间的第一道安全屏障,防火墙是最受人们重视的网络安全技术。但防火墙产品最难评估的是防火墙自身的安全性能,即防火墙是否能够有5
效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断,即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。3.3 增强用户安全意识加强计算机网络的安全防范,对用户的安全意识培训必不可少,对于许多计算机操作者来说,安全意识仍然十分薄弱。网络管理员可以通过权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如,密码控制,网络安全系统的最外层防线就是网络用户的登录,用户必须对自己密码的安全性和保密性负责;同时,由于挂马网站和带病毒的软件大量存在,用户在操作计算机的过程中要保持警惕,尽量只浏览使用知名、正规站点,使用正版工具。另外,对从事计算机、通讯等专业人员要进行职业道德教育,加强培训,增强其安全意识,并要加强青少年法制教育和网络安全知识等素质教育。对于一个具体的信息系统人员来讲,他们的安全意识和职业道德的好坏、安全责任心的强弱、安全管理水平的高低,直接影响到系统的安全程度[10]。3.4 强化访问控制访问控制是计算机网络保护的一种常见方法,所谓访问控制是指授予不同的用户不同的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限,不同主体依据自身获得的相关权限进行相关数据或信息的处理,从而实现数据和相关信息资源的安全。其主要任务是保证网络资源不被非法使用和非常规访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制[11]。3.5 扫描技术扫描技术主要有以下三种端口扫描技术、主机扫描技术和操作系统探测技术。端口扫描技术,一种自动探测本地或远程系统端口开放情况及策略的扫描技术,通过端口扫描可以获取目标系统的开放端口、运行服务等信息。主机扫描技术,通过发送不同类型的 ICMP 或者 TCP、UDP 请求,从多方面检测目标主机是否存活的扫描技术。操作系统探测技术,用于探测目标系统所采用的操作系统,它的方法主要有三类:利用系统旗标信息、TCP/IP 堆栈指纹、根据开放的端口。3.6 VPN 技术私有网络之间的通信内容经过两台计算机或设备打包通过公用网络的专用通道进行传输,然后在对端解包,还原成私有网络的通信内容转发到私有网络中。这样对于两个私有网络来说公用网络就像普通的通信电缆,而接在公用网络上的两台计算机或设备则相当于两个特殊的线路接头。由于 VPN 连接的特点,私有网络的通信内容会在公用网络上传输,出于安全和效率的考虑通信内容需要加密或压缩。而通信过程的打包和解包工作则必须通过一个双方协商好的协议进行,这样在两个私有网络之间建立VPN 通道是需要一个专门的过程,依赖于一系列不同的协议。3.7 健全网络安全管理制度计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机6
网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。局域网内使用的 IP 地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本局域网网内的 IP 地址资源统一管理、统一分配。对于盗用 IP 资源的用户必须依据管理制度严肃处理。同时,进一步完善我国计算机信息网络犯罪立法,以便为确保我国计算机信息网络健康有序的发展提供强有力的保障。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。3.8 其他为了将数据损失降到最低或不损失数据,我们应养成备份重要资料的习惯,防止重要资料和文件的丢失。网络系统的备份是指对网络中的核心设备和数据信息进行备份,以便在网络遭到破坏时,能快速、全面地恢复网络系统的运行。对系统设备的备份,不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。一般的数据备份操作有三种。一是全盘备份,即将所有文件写入备份介;二是增量备份,只备份那些上次备份之后更改过的文件,是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件[8]。 结束语网络安全是一个综合性的课题,威胁计算机网络安全的因素很多,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,涉及技术、管理、使用等多方面。网络安全不仅仅是技术问题, 同时也是一个安全管理问题。随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。认清计算机网络安全潜在的威胁,采取强有效的防范措旌,对于保障计算机网络的安全性是十分重要的。当我们步入信息社会后,这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。我国计算机网络安全技术的研究开发处于起步阶段,仍有大量的工作需要我们去开发和探索。参考文献[1] 杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.[2] 张民,徐跃进.网络安全实验教程[M].北京:清华大学出版社,2007.[3] 龙冬阳.网络安全技术与应用[M].广州:华南理工大学出版社,2006.[4] 谢希仁.计算机网络[M].北京:电子工业出版社,2003.[5] 张仕斌.网络安全技术[M].清华大学出版社,2001.[6] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2007.[7] 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.[8] 谢希仁.计算机网络[M].北京:电子工业出版社,2003.[9] 雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.7
[10] 祁明.网络安全与保密[M].北京:高等教育出版社,2001.[11] 胡道元.计算机局域网[M].北京:清华大学出版社,2001.8