网络信息安全的现状与防范措施
2013-03-19张娅妮
张娅妮
黔南民族师范学院计算机科学系 贵州 558000
0 前言
在信息社会中,人们对网络的依赖日益增强,越来越多的信息和重要数据资源存储传输于网络中。网络的开放性让网络无所不能,但同时也使网络变得更加复杂,网络信息安全也进一步受到威胁,网络信息安全越来越成为人们关注的重点。
1 计算机网络信息不安全因素
网络的不安全因素从总体上来看主要来自于五个方面:
(1) 自然因素。指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆,服务器突然断电等。这种因素是不可预见的也很难防范。自然因素会对构成计算机网络的电缆、通信光缆、局域网等造成很大威胁,也可能对计算机本身的硬件造成损害,间接地导致网络用户的信息丢失、利益受损。虽然自然因素具有很大的偶然性,但是也是不容忽视的,它可能会对部分地区的网络造成很大打击。
(2) 人为因素。人为因素主要指人为地对计算机硬件造成破坏导致网络信息的丢失以及不法分子恶意地利用计算机网络的漏洞,使用窃听、冒充、篡改等手段,对其他计算机用户的网络资源进行盗取和破坏。人为因素是对计算机网络安全造成威胁的最大因素,出现人为因素的原因有很多,除了网络用户的网络安全意识和防范技术有待增强外,同时也包括计算机网络本身的缺陷被恶意利用。
(3) 网络本身存在的安全缺陷,如系统的安全漏洞不断增加;网络操作系统的脆弱性;TCP/IP协议的安全缺陷;数据库管理系统安全的脆弱性;网络资源共享、数据通信,计算机病毒等。
(4) 缺乏安全意识和策略。由于人们普遍缺乏安全意识,网络中许多安全屏障形同虚设。如为了避开防火墙的额外认证,直接进行PPP连接,给他人留下可乘之机等。
(5) 管理制度不健全,网络管理、维护任其自然。
2 网络攻击特点
网络攻击是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法权限对网络计算机进行非授权操作的行为。其主要有以下几个特点:
(1) 损失巨大。由于攻击的对象是网络上的计算机,一旦攻击成功,就容易导致网络中成千上万台计算机瘫痪,从而给计算机用户造成巨大的经济损失。
(2) 威胁企业信息数据安全。一些计算机网络攻击者出于各种目的经常把存放有重要数据的计算机作为攻击目标,意在窃取有经济价值的数据,威胁了企业信息数据安全。
(3) 手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息,也可以通过截取别人的账号和口令堂而皇之地进入别人的计算机系统。这些过程都可以在很短的时间内通过任何一台联网的计算机完成,隐蔽性很强。
(4) 以软件攻击为主。几乎所有的网络攻击都是通过对软件进行攻击来进行的。它完全不同于人们在生活中所见的对某些机器设备进行的物理上的摧毁。
3 网络攻击的主要途径
3.1 通过电子邮件进行攻击
电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。当前,电子邮件系统的发展也面临着机密泄露、信息欺骗、病毒侵扰、垃圾邮件等诸多安全问题困扰,如黑客可以使用一些邮件炸弹软件向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被撑爆而无法使用。当垃圾邮件的发送流量很大时,还有可能造成邮件系统工作缓慢,甚至瘫痪。
3.2 IE漏洞和安全配置漏洞攻击
IE浏览器是病毒攻击的主要目标,浏览器存在缺陷和配置漏洞,篡改浏览器,劫持浏览器,受到攻击后,可以自动触发病毒程序,导致缓冲器溢出,欺骗攻击以及恶意代码执行等严重问题产生,IE游览器的漏洞在 Windows中最常被攻击者利用。另外,防火墙等安全配置漏洞也是病毒和黑客攻击的目标。
3.3 破译口令
口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指破译合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。
3.4 IP欺骗
IP欺骗是指利用TCP/IP协议的脆弱性和对目标网络的信任,伪造IP地址,假冒被信任主机与被入侵主机进行连接,并对被信任主机发起淹没攻击,使其处于瘫痪状态。
3.5 域名系统欺骗
域名系统欺骗是一种用于 TCP/IP应用程序的分布式数据库,采用客户机/服务器机制,提供主机名字和 IP地址之间的转换信息。
4 网络安全的主要技术
4.1 杀毒软件
与一般单机的杀毒软件相比,杀毒软件的网络版更具有价值。其特点表现在:首先,杀病毒技术的发展日益国际化。世界上每天有13种到50种新病毒出现,并且60%的病毒均通过 Internet传播,病毒发展有日益跨越疆界的趋势,杀病毒企业的竞争也随之日益国际化。其次,杀毒软件面临多平台的挑战。一个好的企业级杀病毒软件必须能够支持所有主流平台,并实现软件安装、升级、配置的中央管理及自动化,要达到这样的要求需要大量工程师几年的技术积累。第三,杀毒软件面临着 Internet的挑战。好的企业级杀病毒软件要保护企业所有的可能病毒入口,也就是说要支持所有企业可能用到的 Internet协议及邮件系统,能适应并且及时跟上瞬息万变的 Internet时代步伐。现今60%以上的病毒是通过Internet传播,可以说 Internet的防毒能力成为杀病毒软件的关键技术,在这方面,国际的杀毒软件如:Norton、McAfee、熊猫卫士走到了前面,它们均可以支持所有的Internet协议,辨识出其中病毒。
4.2 防火墙技术
根据CNCERT/CC调查显示,在各类网络安全技术使用中,防火墙的使用率最高达到 76.5%。防火墙的使用比例较高主要是因为它价格比较便宜,易安装,并可在线升级等特点。防火墙技术,简单来说就是将我们自身所用的关键主机与网络之间设置一个有利屏障,对关键网段进行隔离。同时,这种隔离屏障自身有着一定的安全防护级别,从而能够实现对于计算机系统自身以及相应访问控制、信息安全的集成化管理的有效防护。因而防火墙的主要作用是定义了唯一的一个瓶颈,通过它就可以把未授权用户排除到受保护的网络外,禁止脆弱的服务进入或离开网络,防止各种IP盗用和路由攻击,同时还可以提供必要的服务。
4.3 认证技术
认证是防止主动攻击的重要技术,它对开放环境中的各种消息系统的安全有重要作用,认证的主要目的有两个:1、验证信息的发送者是真正的主人。2、验证信息的完整性,保证信息在传递过程中未被篡改、重放或延迟等。目前有关认证的主要技术有:消息认证,身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接收,以及防止本人事后否认已进行过的发送和接收活动,数字签名使用的是公钥密码技术RSA非对称加密法,安全性很高。
4.4 数据加密技术
数据加密技术是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。目前数据常用的数据加密技术有对称加密技术和非对称加密技术。对称加密技术是指专用密钥由通信双方共享一个秘密密钥。非对称加密技术是指当发送信息时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。
4.5 入侵检测技术
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。方法有很多,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等。
4.6 网络安全管理措施
网络安全措施包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规则和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。建立健全计算机信息网络电子公告系统的用户登记和信息管理制度;提高网络工作人员的管理素质,强化网络安全责任。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故发生。
5 结束语
计算机网络是一门综合学科,不仅涉及技术角度的手段措施,还涵盖了管理上的人为因素方面的方式方法。随着云计算和互联网等颇具前瞻性的概念提出,计算机网络在原有基础上会出现越来越多的新型安全威胁,同时对信息安全技术的要求也必将更为严格。计算机网络安全是一个综合性的复杂问题,它不可能单靠某项技术或某项制度解决,所以应该综合各项网络安全技术、法律、管理等多项措施,齐头并进,才能得到圆满解决。
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程.2011.
[2]丁丽川,曹晖,王清标,高峰.计算机网络信息安全探析[J].科技创新导报.2010.
[3]赵忠鑫.试论我国网络信息安全的现状与对策[j].计算机光盘软件与应用.2012.