专用通信网络安全问题分析及维护措施研究
2017-09-09赵元
赵元
摘要:目前,专用通信网络在社会生产、生活各领域中都得到广泛应用。计算机通信网络具有组网简单、信息传递便捷、应用多样实用等特点,使得人们对于各种专用通信网络的依赖性逐渐增加。同时,专用通信网络安全问题也日益增多。本文在介绍了几种针对专用通信网的攻击方式后,指出当前专用通信网络安全维护存在的问题,并就加强专用通信网络安全维护提出相应措施。
关键词:网络安全;专用通信网;安全维护;网络攻击
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)07-0188-02
1 加强专用通信网络安全维护的必要性
专用通信网基于互联网体系架构,存在局部发散性和开放性,甚至部分数据需要与互联网上用户进行交互。专用通信网络具有以上特征也对专网域内的安全性带来很大挑战,专用通信网体系内的计算机系统与网络连接也受到波及。现如今,在网络传播过程中,受到源源不断的计算机病毒、蠕虫、僵尸木马、后门程序的侵害,给专用通信网络安全带来巨大威胁。虽然专用通信网相对于互联网已作出相应隔离措施,但并未对信息加以完全有效防护。而专用通信系统所使用的操作系统、应用软件与互联网上信息系统基本一样,这也就意味着专用网内相对机密的信息面仍面临巨大的安全性威胁,因此,有必要加强专用通信网络安全维护,以保障自治域内信息安全。
2 网络攻击的常见方式
2.1 网络监听攻击
网络监听作为一种管理工具,能够对网络状态、网络传输信息以及数据流进行监听,能够通过在网络接口设置监听模式截获网上传输的信息,进而获得目标主机的超级用户权限。目前,网络监听技术已经发展比较成熟,能够帮助网络管理员对网络传输数据进行监测,进而排除网络故障。但是,网络监听也给网络安全带来巨大隐患。信息在传播过程中,借助工具将网络接口设置为在监听模式,就能截获正在网络中传播的信息,并对其进行攻击。
2.2 病毒、蠕虫、木马程序攻击
在一些功能复杂的程序设计过程中,程序设计员秘密的将木马程序安装在目标主机内,只需对某个端口进行开放处理,就能够实现对目标主机的远程操作。例如,特洛伊木马,这种恶性程序能够无限窃取用户信息,进而给用户造成巨大损失。
2.3 信息炸弹攻击
这种网络攻击方式也被称作缓冲区溢出。就是指对于接受输入数据,程序并未进行有效检测而导致错误产生,要么导致程序崩溃,也有可能使程序错误执行攻击者所发出的指令。目前,UNIX和Windows及其相关应用程序编写基础是C语言,但是C语言和C++语言并不会对数组下标访问越界进行检查,这样就容易导致缓冲区溢出。
2.4 Web漏洞攻击
Web漏洞攻击是指攻击者借助于浏览器或其他攻击工具,在URL或其他输入区域,比如说表单等,向Web服务器发送特殊请求,发现web应用程序中所存在漏洞,以控制和操纵网站为目的,查看甚至修改一些未授权信息。目前web應用漏洞主要有信息泄露漏洞、目录遍历漏洞、命令执行漏洞、SQL注入漏洞、跨站脚本漏洞等。
2.5 访问控制攻击
访问控制攻击是指攻击者使用伪造身份、恶意代码植入等方式,伪装为专用通信网内管理员、审计员或用户,通过测试访问控制漏洞和边际缝隙,进入专用通信网络内部,扩大某用户访问权限的攻击方式。对于金融、能源、交通等关系国计民生基础的专用通信网络进行伪造身份,在互联网与专用通信网边际节点进行渗透测试,以获得更高级别网络访问权限为目的,最终获取专用网络内各种机密信息为目标的综合性攻击方式。
3 专用通信网络安全维护中存在的问题
3.1专用通信网维护人员管理
很多通信维护人员、第三方支持人员滥用自己掌管权限或者利用业务漏洞,通过非法渠道或手段获取不法收益。由于客户信息一直不断增加,信息流转也呈爆炸式增长,这就为非法操作提供有利契机,维护人员利用自身职务便利擅自获取用户信息、对用户信息进行恶意篡改,甚至于伪造用户信息,维护人员需要加强管理,并已成为专用通信网络安全重要威胁性因素。
3.2 手机代码恶意传播
随着手机智能化发展速度日益提升,基于智能手机的APP已经逐渐渗透到专用通信网络运维体系中,但就在手机智能化水平不断提高的同时,手机代码恶意传播现象愈演愈烈,针对各种专用通信网攻击的恶意代码也不断增多,这种现象对专用通信网中信息安全性带来极大威胁。
3.3 业务漏洞
现如今,随着设备IT化、WAP应用化和网络IP化程度不断增加,专用通信网络系统越趋开放,对于用户访问信息来说更便捷、高效,但是对于网络黑客或别有用心的组织来说,他们就能通过利用业务系统中存在的漏洞实施网络攻击,导致专业通信网络业务受到更加频繁的网络攻击。
3.4 通信网络开放性威胁
近几年来,云计算和物联网技术获得快速发展,进一步加大专用通信网络的开放性。同时,网络终端也更加复杂化,使得专用通信网络遭受安全攻击和威胁增多,专用通信网络系统将面临巨大风险,严重影响其可靠性。另外,专用通信网络安全问题近几年有加剧趋势,已不再局限于原有计算机网络空间,而逐渐向物理空间不断扩展。
4 专用通信网络安全维护的有效措施
4.1 技术安全维护措施
(1) 网络加密技术。该技术是指通过一定加密手段对网络数据进行加密处理,再通过相关客户端以及必要的还原手段对应用数据进行还原。按照加密原理分类,网络加密技术又包括两种:一是硬件数据流加密,例如在有线传输过程中对电磁信号进行屏蔽或无线加密利用硬件数据流加密。二是软件数据流加密,日常生活中地址认证、IP包等封装形式利用软件实现对数据流加密处理。
(2)防火墙技术。这种技术主要是通过对异常数据流量进行甄别,并根据已有网络权限对所有数据实施有效监管。在网络安全维护上,通过定期对防火墙核心设定和防火墙技术进行监管,以确保其能够更加准确地对异常数据实施监测,进而保障通信网络系统安全。防火墙技术又分转入性和转出性防火墙,这两种防火墙在网络安全维护运行中的核心均为IDS系统。这就好比监视和警报系统一样,IDS能够对入侵的数据进行识别,分析系统本身及防火墙所存在的漏洞,并采取措施弥补。endprint
(3)虚拟网络和访问控制技术。该技术的原理就是将较大网络细分成若干个小网络,这种细分能够对用户使用权限进行二次加密,大大缩小通信网络资源的共享范围,既减少广播风暴的产生,又达到合理规划和规避数据风险的目的。
(4)入侵检测技术。尽管防火墙技术能够通过避免外部网络攻击以实现对内部网络有效保护,但是却无法对内部非法网络活动进行有效监控,因此,就需要一种安全技术措施对防火墙技术加以补充和配合,这就是入侵检测技术,该技术能够对系统内部误操作、内外部攻击进行实时保护,并及时对入侵进行拦截与响应。
(5)入侵防御技术。当前网络入侵事件数量不断上升,黑客攻击水平也有明显提高,这使得网络感染病毒或遭受病毒攻击速度明显加快,但是,网络在受到攻击后很难及时作出响应,对此防火墙技术和入侵检测技术已无法胜任,同时,被动防御技术往往很难准确识别新的攻击方法,导致病毒防御处于被动地位,而入侵防御技术就能由被动变主动,有效提高病毒防御能力。
4.2 管理安全维护措施
首先,要建立健全网络安全维护规章制度,主要包括安全巡查制度、维护管理制度、及维护人员操作规程。其次,建立专用通信网络安全信息反馈平臺。通过这个平台,及时向上级汇报专用通信网络安全维护制度的问题以及安全维护中有关问题,相关部门还应及时有效地解决反馈问题,在保障通信网络工作质量的同时促进工作效率提升。然后,配备权限管理系统和审计系统。通过技术手段强制运维操作规范化、流程化,强调任何人员访问信息的可追溯性、数据流向的可追踪性。另外,配备操作系统和应用软件漏洞自动分发升级系统。减轻维护人员安全加固重复性工作压力,提高网络安全加固效率。
5 结语
当前,专用通信网络安全面临安全性威胁越来越多,越来越有必要加强网络安全维护。目前,网络攻击存在多种方式,对专用通信网络安全造成巨大威胁,同时,在专用通信网络安全维护过程中,还存在各种各样的问题,不利于安全维护工作开展,在此情况下,就需要采取行之有效的技术性安全措施和管理性安全措施,从而切实保障专用通信网整体运行的安全。
参考文献
[1]王鹏,赵亚博.关于通信网络安全维护方法的认识及研究[J].科技传播,2016,8(1):37+54.
[2]李国居.通信网络安全维护的有效措施探讨[J].通讯世界,2015,(10):44-45.
[3]于博.关于数据通信网络维护与网络安全问题研究[J].工程技术:文摘版,2016,(11):269-269.endprint