网络安全隐患分析及防范措施
2010-08-15蒋忠亮
蒋忠亮
(重庆大学软件学院,重庆 400030)
1 计算网络面临的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中设备的威胁;二是对网络中信息的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的,归结起来,针对网络安全的威胁主要有三:①人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。②人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。③网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
2 网络安全对策和安全技术
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不会因偶然的或恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充、缺一不可。为确保网络系统硬件、软件及信息在传输过程中的安全,可采取以下措施:
2.1 保密教育和法律保护
结合机房、硬件、软件和网络等各个方面的安全问题,对工作人员进行安全教育,提高工作人员的保密观念和责任心。加强工作人员的业务、技术的培训,提高其操作技能。教育工作人员严格操作规程和各项保密规定,不断提高法律观念,防止人为事故的发生。国家应颁布相应的法律,以保护网络安全。
2.2 防止入侵措施
应加强对文件处理的限制,控制重要文件的处理。利用报警系统检测违反安全规程的行为,即对安全码的不正确使用或使用无效的安全码进行监控。对在规定次数内不正确的安全码使用者,网络系统可采取行动锁住该终端并报警,以防止非法者突破安全码系统进行入侵。
2.3 保护传输线路安全
传输线路应有保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和发送线路的干扰。集中器和调制解调器应防在受监视的地方,以防不法分子外联的企图。对连接应定期检查,以检查是否有窃听、篡改或破坏行为。
2.4 数据加密
数据加密是网络中采用的最基本的安全技术,网络中的数据加密,除了选择加密算法和密钥之外,主要问题是加密方式、实现加密的网络协议层、密钥的分配及管理。网络中的数据加密方式有链路加密、节点加密和端对端加密等方式,数据加密可以在SOI协议参考层的多个层次上实现。数据加密算法常用的有DES、AES、IDEA、RSA和PGP等多种。
2.5 鉴别机制
鉴别是为每一个通信方查明另一个实体身份和特权的过程。它是在对等实体间交换认证信息,以便检验和确认对等实体的合法性,这是访问控制实现的先决条件。鉴别机制可采用报文鉴别,也可以采用数字签名或终端识别等多种方式。
报文鉴别是在通信双方建立联系后,每个通信者对收到的信息进行验证,以保证所收到信息的真实性的过程,也就是验证报文的完整性。一旦得到这种鉴别信息,并且其准确性和完整性有保证,那么本地用户或系统就可以做出适当的判断—什么样的数据可以发送到对方。
2.6 访问控制
访问控制是从计算机系统的处理能力方面对信息提供保护,它按照事先确定的规则决定主体对客体的访问是否合法。当一主体试图非法使用一个未经授权的资源时,访问控制机制将拒绝这一访问,并将这一事件报告审计跟踪系统。审计跟踪系统将给出报警,并记入日志档案。对于文件和数据库设置安全属性,对其共享的程序予以划分,通过访问矩阵来限制用户的使用方式,如只读、只写、读/写、可修改、可执行等。数据库的访问控制还可以分为库、结构文件、记录和数据项四级进行。
2.7 数字签名
数字签名是一个密文收发双签字和确证的过程。所用的签署信息是签名者所专有的。秘密的和唯一的,而对接受方检验该签署的信息和程序则是公开的。签名只能是有签名者的专用信息来产生,验证过程则是用公开程序和信息来确认,签名是由签名者专用信息产生的,所以出现纠纷时,仲裁机构可以利用公开程序来证明签名者的唯一性。数字签名可以为实体认证、无连接完整性、源点鉴别、制止否认等服务提供支持,它也是数据完整性、公证和认证机制的基础。
终端识别技术是利用回收信息核对用户位置、识别用户身份的一种形式。回信核对装置还对用户的联机位置进行检查、核对。如果某用户使用窃用得到的联机口令在非法地点联机,系统会立即切断联系,并将非法者的联机事件、地点等详细记录并打印出来,以便及时查处和制止分发犯罪行为。
2.8 信流控制
信流攻击是一种特殊的被动型攻击。攻击方通过分析网络中某一路径的信息流量和流向,就可以判断某事件的发生。例如,在军用网络中发现某一站点的报文流量突然激增,依此便可以判断某地发生了某种军事行动。为了对付这种攻击,可在某些站点间传送信息时,持续地传送伪随机数据,使攻击方不知道哪些是有用信息,哪些是无用信息,从而挫败通信流分析攻击。信息流的安全控制包括:掩盖通信的频率、掩盖报文的长度、掩盖报文的形式、掩盖报文的地址。具体方法是填充报文和改变传输路径。
填充报文包括增加伪报文或将所有报文都扩充到同样长度,并随机地选择通信对象,使网络中的数据流量比较平衡。为了掩盖报文地址,一般采用物理层链路加密的方法,而伪报文的发送则在网络高层协议中实现。为了掩盖报文的形式,常采用反馈的加密方法。
2.9 选择机制
在一个网络中,从源节点到目的节点可能有多条路径可以到达,一些路径可能是安全的,而另一些路径可能是不安全的。路由选择机制可以使信息的发送者选择特殊的路径,以保证数据的安全。路由选择机制实际上就是流向控制。在一个大型网络系统中,选择一条安全路径是一个重要问题。这种选择可以有用户提出申请,在自己的程序和数据前打上路由标志;也可以由网络安全控制机构在检测出不安全路由后,通过动态调整路由表,限制某些不安全通路。
2.10 端口保护
远程终端和通信线路是安全的薄弱环节,尤其是在利用电话拨号的计算机网络中。因此,端口保护成为网络安全的一个重要问题,一种简单的保护方法是在不使用时拔下插头或关闭电源。不过,这种方式对于拨号系统或联机系统是不可行的。因此通常采用的方法是利用各种端口保护设备。
2.11 数据完整性
网络通信协议中一般考虑了传输中的差错控制措施,但不能对付人为的破坏。网络中传输数据完整性的控制包括:数据来自正确的发送方,而非假冒;数据送到了正确的接收方,而无丢失或误送;数据接收时的内容与发送时一致;数据接收时的时序与发送时一致;数据没有重复接收。保护数据完整性的措施是增加对手所不能控制的冗余信息。
除此之外,还有安全检测、审查和跟踪等措施。
[1]张友纯.计算机网络安全.华中科技大学出版社.2006.
[2]周亚建.网络安全加固技术.电子工业出版社,2007.