APP下载

计算机网络安全问题初探

2014-09-24杨淑清

软件工程 2014年6期
关键词:计算机网络信息安全网络安全

摘 要:网络的迅速发展,给我们的工作和生活带来了巨大的改变。在网络日益复杂化,多样化的今天,安全受到人们越来越多的关注。如何保护各类网络和信息的安全,成为人们研究的焦点,如何对计算机网络上的各种非法行为进行主动控制和有效防御,是计算机网络安全亟待解决的问题。

关键词:计算机网络;网络安全;信息安全

中图分类号:TP393 文献标识码:A

Study on Computer Network Security Issues

YANG Shuqing

(Liaoning School of Administration,Shenyang 110161,China)

Abstract: The rapid development of computer network has brought dramatic changes to our work and life. Nowadays,with the network being more complex and diverse,people begin to pay more attention to network security.How to protect the security of various networks and information has become the researching focus,and how to control actively and defend effectively against the illegal actions on the computer network has become an urgent problem demanding solutions.

Keywords:computer network;network security;information security

1 引言(Introduction)

随着计算机网络的广泛应用,人类面临着信息安全的巨大挑战。如何保证个人、企业及国家的机密信息不被黑客和间谍窃取,如何保证计算机网络不间断地工作,是国家和企业信息化建设必须考虑的重要问题。然而,计算机网络的安全存在错综复杂的问题,涉及面非常广,有技术因素,也有管理因素;有自然因素,也有人为因素;有外部的安全威胁,还有内部的安全隐患。如何对计算机网络上的各种非法行为进行主动控制和有效防御,是计算机网络安全亟待解决的问题。

2 影响计算机网络安全的主要因素(Main factors

influencing the network safety of computer)

(1)病毒的侵袭

几乎有计算机的地方,就有出现计算机病毒的可能性。计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。正因为计算机病毒传播速度快、影响面大,所以它的危害最能引起人们的关注。

任何类型的网络免受病毒攻击最保险有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新。值得用户信赖的防病毒软件包括Symantec、Norton和McAfee等。然而,如果没有“忧患意识”,很容易陷入“盲从杀毒软件”误区。

(2)数据“窃听”和拦截

这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等。加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变成只有授权接收者才能还原并阅读的编码。

(3)黑客的非法闯入

“黑客”一词由英语Hacker英译而来,是指专门研究、发现和网络漏洞的计算机爱好者[1]。黑客的非法闯入是指黑客利用企业网络的安全漏洞,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。

(4)内部网络安全

来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。特别是一些安装了防火墙的网络系统,对内部网用户来说一点作用也不起。

(5)拒绝服务

就是要阻碍合法网络用户使用该服务或破坏正常的商务活动。例如,通过破坏两台计算机之间的连接而阻止用户访问服务;通过向企业的网络发送大量信息而堵塞合法的网络通信,最后不仅摧毁网络架构本身,也破坏整个企业运作。这类攻击一般能使单个计算机或整个网络瘫痪。

(6)网络资源的共享性

资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享资源进行破坏提供了机会。随着互联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求机会很容易获取网络数据包。

(7)网络操作操作系统的漏洞

网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。endprint

3 安全策略(Safety strategy)

为了抵御网上攻击,保护网络安全,现在几乎所有的网络信息系统都装备了各式各样的网络安全设施,诸如:加密设备、防火墙、入侵检测系统、漏洞扫描、防治病毒软件、VPN、安全认证系统、安全审计系统等等。有人形象地把它们称为网络安全的十八般兵器,但是,搞好网络安全光拥有这些兵器是不够的,必须重视安全策略。安全策略是网络安全的生命,是灵魂。没有正确安全策略的安全系统就像没有灵魂的躯壳,是不能够完成保障安全的使命的。

(1)入侵检测系统的安全策略

入侵检测系统根据入侵检测的行为分为两种模式:异常检测和误用检测[2]。前者先要建立一个系统访问正常行为的模型,凡是访问者不符合这个模型的行为将被断定为入侵;后者则相反,先要将所有可能发生的不利的不可接受的行为归纳建立一个模型,凡是访问者符合这个模型的行为将被断定为入侵。异常检测的漏报率很低,但是不符合正常行为模式的行为并不见得就是恶意攻击,因此这种策略误报率较高;误用检测由于直接匹配比对异常的不可接受的行为模式,因此误报率较低。但恶意行为千变万化,可能没有被收集在行为模式库中,因此漏报率就很高。这就要求用户必须根据本系统的特点和安全要求来制定策略,选择行为检测模式。现在用户都采取两种模式相结合的策略。

(2)漏洞扫描策略

采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

(3)采用各种安全技术,构筑防御系统,主要有:

a.防火墙技术:防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访间某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛[3]。在网络的对外接口,采用防火墙技术,在网络层进行访问控制。

b.NAT技术:隐藏内部网络信息。

c.VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

d.网络加密技术(Ipsec):采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。

e.认证:提供基于身份的认证,并在各种认证机制中可选择使用。

f.多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。

g.网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。

(4)实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。

(5)建立分层管理和各级安全管理中心。

4 结论(Conclusion)

综上所述,网络安全与网络的发展密切相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。

参考文献(References)

[1] 刘青超. 电子商务的安全策略[J].科技情报开发与经济,2005,

15(21):251-252.

[2] 程柏良,周洪波,钟林辉.基于异常与误用的入侵检测系统[J].

计算机工程与设计,2007,28(14):3341-3342.

[3] 高永安. 计算机网络安全的防范策略[J].科技信息,2006,(7):

30-31.

作者简介:

杨淑清(1964-),女,学士,教授.研究领域:计算机网络.endprint

猜你喜欢

计算机网络信息安全网络安全
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
我国拟制定网络安全法