计算机网络安全与应对策略
2015-05-04胡艳
胡艳
摘要:计算机网络技术的应用给当今社会带来巨大变化,同时也引发日益突出的网络安全问题。本文首先介绍了计算机网络安全的背景,包括其定义、特性和网络安全模型。在此基础上,文章具体列出了网络安全常用的几种技术:数据加密技术、认证技术和数字签名、防火墙技术、网络入侵检测技术、VPN技术、防病毒技术。最终,本文预测了网络安全领域未来的研究重点。
关键词:网络安全 数字加密 认证技术 防火墙
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)12-0180-02
随着计算机网络技术的飞速发展,因特网以其开放性、共享性和方便性在全球范围内得到广泛的应用,任何用户可以在地球的任一端自由地接入因特网。在方便用户使用的同时,金钱和财富的利诱也引发和刺激了“黑客”们以身试法,采用各种攻击手段进行破坏等犯罪活动。此外,网络实体还面临着自然灾害的风险,如地震、火灾、水灾等等。
人为攻击和自然灾害都会给系统带来不可估量的损失,因此,网络安全对于每个用户、甚至一个国家的政治、经济和国防安全都有着重要的意义。当前日益严峻的网络安全形势也为网络安全研究提出了更高的要求,计算机网络的安全技术与安全措施应该能够全方位地针对各种不同的威胁和脆弱性进行防范[1]。
1 网络安全定义与模型
1.1 网络安全的定义
网络安全从本质上来讲就是网络上的信息安全,包括保护计算机网络中的硬件、软件及系统数据不受到偶然或恶意的泄露、更改和破坏,从而保证网络系统的连续、可靠与安全运行[2]。
ITU-TX.800标准将“网络安全”从安全攻击、安全机制和安全服务三个方面进行了定义:
安全攻击:指损害机构所拥有的信息的安全的任何行为,主要包括信息拒绝服务、更改消息、重放消息、伪装、流量分析、释放消息内容等手段。
安全机制:指用于检测、预防网络攻击并在受到攻击后恢复系统的机制。针对安全攻击,常用的安全机制包括加密技术、数字签名、公证、访问控制、路由控制等。
安全服务:指采用一种或多种安全机制来抵御网络攻击,从而提高网络系统的信息传输安全和数据处理安全的服务。常用的安全服务主要包含对等实体认证、数据源认证、访问控制、机密性、流量机密性、数据完整性、非否认服务和可用性等。
1.2 网络安全模型
图1所示的是网络安全的基本模型。众所周知,通信双方在网络上传输信息,须先在收发方之间建立一条逻辑通道。这就要先确定从发送到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。
为了在开放式的网络环境中安全地传输信息,须对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送信息进行安全转换,如信息加密,以便实现信息的保密性,如附加一些特征码,以便进行发送方身份验证等;二是发收方共享的某些秘密信息,如加密密钥,除了对可信任的第三方,对其他用户保密。
为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁[3]。
2 网络安全技术
2.1 数据加密技术
数据加密技术是一种最基本的网络安全技术,它在对信息进行数据加密后才进行网络传输,从而保障信息在传输过程中的安全性,是一种主动的安全防御策略[4]。
现代密码学加密技术主要基于数学知识,通过一定的数学计算操作改变原始信息,这种使用某种方法伪装并隐藏原始信息的内容的方法即“加密”。与“加密”过程相反,把伪装和隐藏后的内容转变成原始信息的过程称为“解密”。如图2是一个简单的加密解密模型,由发送方发出的待加密的消息为被称作“明文”,所有明文的集合构成明文空间;被加密以后的消息称为“密文”,所有密文的集合构成密文空间;“密文”被解密后送往接收方,加密体制中的加密和解密运算由一个算法类组成。
2.2 认证技术和数字签名
认证技术主要用于防止对手对系统进行的主动攻击,如伪装、窜扰等,这对于开放环境中各种信息系统的安全尤为重要。认证的目的有两个方面:一是验证信息的发送者合法而非假冒,即身份认证,包括信源、信宿的认证和鉴别;二是验证消息的完整性和真实性,即报文鉴别,包括验证数据在传输和存储过程中是否被篡改、重放或延迟等[5]。
数字签名是网络中进行安全交易的基础,目前正逐渐得到世界各国和地区在法律上的认可。数字签名有三个主要功能:
报文鉴别:指接收者能够核实发送者对报文的签名,即接收者能够确信该报文的确是发送者发送的,其他人无法伪造发送者对报文的签名。
报文的完整性:指接收者能够确信所收到的数据与发送者发送的数据完全一样,信息没有被篡改过。
不可否认性:指发送者在事后不能抵赖自己对报文的签名。
2.3 防火墙技术
防火墙是抵制网络攻击的一种最重要的网络安全技术,防火墙产品是目前应用最广的网络安全产品之一。许多企业利用其防火墙系统作为保存有关企业产品和服务的公开信息、下载文件、错误修补以及其他一些文件的场所。防火墙能够将网络从物理上分割为不同的子网,限制可能的网络攻击从一个子网扩散到另一个子网,如同传统意义的防火墙能够防止火势从防火墙的一侧蔓延到另一侧一样。
图3为一个典型的防火墙逻辑位置结构示意图,防火墙通常设置在被保护网络和外部网络之间,以防止可能发生的不可预测的、潜在破坏性的入侵。具体来说,防火墙是设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一些部件的组合,形成不同网络或网络安全域之间信息的唯一出入口,从而根据具体的安全控制策略允许、拒绝或监测进出网络的信息流,在此过程中,防火墙尽可能对外部屏蔽网络内部的信息、结构和运行状况,实现对网络的安全保护[6]。endprint
2.4 网络入侵检测技术
入侵检测技术首先收集并分析计算机网络系统中的若干关键点,进而从中发现可能的违反安全策略的行为或被攻击的迹象。完成入侵检测操作的软硬件组合即称为入侵检测系统。
作为防火墙技术的合理补充,入侵检测技术有效地扩展了系统管理员的安全审计、监视、进攻识别、响应等管理能力,并将所有的安全事件和审计事件的信息记录在数据库中,提供对这些信息的统计分析功能,从中整理出被保护网络的安全状态。综上所述,网络入侵检测技术不仅能够及时发现计算机网络系统中存在的漏洞或攻击,还能够针对这些安全事件提出相应的安全解决方案[7]。
2.5 VPN技术
利用公共网络实现的私有网络称为虚拟私有网VPN。VPN技术将原来在公共网络中直接传输的数据转变为在建立好的虚拟安全通道中传输,从而解决了内部网信息在公共网络上传输的安全问题。VPN技术能够有效地节省私有网络建设成本,并提供了远程访问功能,便于管理,能够实现全面控制,同时,系统扩展性较强,将是目前和今后企业网络发展的主要趋势[8]。
2.6 防病毒技术
一直以来,计算机病毒都是危害网络信息系统安全的主要因素,《中华人民共和国计算机信息系统安全保护条例》将计算机病毒定义为“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
计算机病毒常见的传播途径有三种:通过软盘、U盘等移动存储介质,通过光盘和通过网络传播。因此,对病毒的预防要从思想上重视,以预防为主,凡是从移动存储介质往机器中复制信息时,都应该先对它们进行查毒,若有病毒必须清楚,这样可以保证计算机病毒不被新的病毒传染。另外,我们还应在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件,在桌面安装病毒监控软件来阻止病毒的传播。在日常使用中,要及时更新病毒库,经常对磁盘进行检查,若发现病毒就及时杀除。预防与杀除病毒也是一项长期的工作任务,用户应时刻提高警惕,坚持不懈做好计算机病毒的查杀工作[9]。
3 结语
我们应该全面辩证地看待计算机网络系统安全问题:一方面,计算机网络系统全球化的实现为互联网用户共享资源带来了极大的便利,提高了用户搜索信息的便利性和准确性,有效地提高了人们的生活质量;另一方面,计算机网络系统的全球性、开放性等特点同样将其置于很多不安全的隐患中,任何恶意的攻击都有可能导致大面积的网络系统或信息受损。因此,网络安全问题是当前计算机网络领域面临的一项新的挑战,并也将成为未来几年该领域的重点研究方向之一。
参考文献
[1]肖德琴,周权,周敏,潘春华,张明武.计算机网络原理与应用[R].国防工业出版社,2011(2).
[2]金雷,谢立.南京大学,江苏南京210093.网络安全综述[J].计算机工程与设计,2003,24(2):19-22.DOI:10.3969/j.issn.1000-7024.2003.02.006.
[3]程莉,刘建毅,王枞.计算机网络[R].科学出版社,2012,(4).
[4]孙全尚,孙书双.浅谈数据加密技术[J].智能计算机与应用,2007(6):52-53.DOI:10.3969/j.issn.2095-2163.2007.06.032.
[5]李金晶.关于网络安全中身份认证技术的探讨[J].科技进步与对策,2002,19(8):158-160.DOI:10.3969/j.issn.1001-7348.2002.08.064.
[6]宿洁,袁军鹏.防火墙技术及其进展[J].计算机工程与应用,2004,40(9):147-149.DOI:10.3321/j.issn:1002-8331.2004.09.048.
[7]王红涛,何欣,刘惠文等.网络入侵检测概述[J].网络安全技术与应用,2002,(5):13-16.DOI:10.3969/j.issn.1009-6833.2002.05.004.
[8]陈震.VPN技术及其应用的研究[J].电脑知识与技术,2009,5(2):798-799.DOI:10.3969/j.issn.1009-3044.2009.04.012.
[9]孙健,王韬,李东强.病毒防护技术的研究[J].科学技术与工程,2005(21):1648-1650.endprint