计算机网络安全威胁与防护体系架构研究
2021-08-16张兆喜国红军
张兆喜,国红军
宿州学院网络与信息中心,安徽宿州,234000
随着互联网技术的快速发展,计算机网络技术使社会生活产生了翻天地覆的变化,计算机网络不但应用于经济贸易、国防军事、文化交流等方面,还深入到了人们生活的方方面面。然而,随着网络技术的不断发展,各项网络安全问题也层出不穷,网络病毒的出现对网络用户个人信息的安全造成了极大的威胁,网络黑客的出现也严重影响到了民众的日常生活与公众利益,因此,构建一个安全可靠的网络安全环境势在必行[1]。计算机网络安全防护体系的架构是对抗网络安全威胁、维护个人信息安全的有效措施,为了增强网络信息的安全性,还需结合计算机网络所存在的网络安全威胁,建设与现代互联网发展相适应的防护体系架构,才能使得计算机网络安全得到进一步的维护。
1 计算机网络安全与安全威胁
计算机网络安全主要包括硬件安全与软件安全两个方面,而安全威胁的主要对象是用户的数据与信息安全。硬件安全主要是指计算机的实体硬件设备的安全,对其造成危害的大多人为损害或是自然灾害,需要从外部条件加以保护;软件安全则是计算机内部系统运行的安全,这是维护计算机系统正常工作、保护信息处理过程安全的主要环节,也是最易引发安全隐患的关键步骤。数据与信息安全既包括数据库的安全也包括用户个人隐私安全,例如防止数据泄露、篡改、破坏,保证信息的完整、安全、可用,均是数据与信息安全所涵盖的内容。网络环境中存在的安全威胁有很多种,而且其变化形式多样、存在形态不一,例如盗取口令、搭线窃听、内部泄密等不法行为,均是计算机网络安全所面临的威胁[2]。这就使得传统的网络安全保护技术不能有效实现现代社会的计算机网络安全保护,容易诱发网络安全事故的发生,需要采取科学高效的安全技术,及时对计算机网络环境加以规范,强化网络管理方式,逐步建立起一个稳定又健康的计算机网络安全环境。
1.1 计算机病毒威胁
计算机病毒因其传染性、破坏性、潜伏性的特点与生物病毒的特性十分相似,因此而得名,是最常见的计算机安全隐患之一[3]。计算机病毒传染速度极快,并且具有一定的潜伏期,它可以寄存于某个文件之中,通过下载、复制、粘贴等方式随着文件本身传染给其他的电脑用户,这种蔓延方式往往是在不知不觉之中发生,用户在病毒传染初期难以发现,待到病毒影响到计算机的正常工作之时,用户的个人信息已经受到侵害,计算机的安全问题已经难以挽回。除此以外,计算机病毒的破坏性与攻击性也很强,其所造成的经济损失与社会负面影响也极大。计算机病毒攻击使得大面积计算机系统瘫痪的恶性事件时有发生,“熊猫烧香”病毒与“木马”病毒都曾经造成大面积的计算机用户个人信息泄露事件;而“震网”病毒的入侵则对整个伊朗工控系统造成难以弥补的损失,甚至造成了核设施的瘫痪,严重威胁国家乃至世界的安全问题。由此可见,传统的物理隔离专用局域网并不能很好地解决计算机病毒入侵问题,计算机病毒也会随着科学技术水平的发展而不断改变,只有随着互联网的发展不断改进计算机安全防护体系,才能最大限度地减缓病毒所带来的影响与损失。
1.2 “黑客”人为攻击
“黑客”又被称之为“骇客”,是指基于黑客程序实现网络攻击的人,所以黑客攻击行为具有非授权性、强隐蔽性、高破坏性等特点[4]。黑客擅长利用黑客程序侵入用户计算机之中,在未经他人许可与授权的情况下,通过对目标计算机系统安全结构中存在的漏洞植入黑客程序,盗取用户的账号与密码,甚至是利用其发送骚扰短信、破坏计算机系统的运行,给计算机用户造成难以挽回的损失。黑客的入侵行动往往具有极高的隐蔽性、随意性,其攻击行为往往发生用户看不到的地方,针对黑客攻击行为的防护行为也难以及时发挥效用,易造成难以弥补的损失。索尼公司早年曾经历的“黑客门”便是黑客攻击计算机的典型案例之一,索尼公司的主服务器在2010年曾经被黑客入侵,这一入侵行为不但造成了多达八千万用户个人隐私信息的泄露,还严重影响了五十多个国家的经济贸易与商业活动,是迄今为止数量最多、规模最大的用户个人信息泄露案件,使得索尼面临着多个地区的控诉与索赔,对企业的信誉形象与经济效益造成了巨大的损失。
1.3 自身内控脆弱
内网作为计算机网络构成之中的重要组成部分,是关系到用户信息安全的最直接、最根本因素。为使用户信息安全得到充分保障,首先要加大对计算机系统安全保密工作的管理力度,只有实现合理有序的安全管理工作,才能在有限的范围内实现外部物理隔离体制的效用。实际上,大部分的网络安全问题是基于内部的违规行为发生的,据相关数据表明,影响网络安全的三大主要因素分别是违规连接终端、信道内外部的联通、介质的混合使用,而为大众所公认的三大信息泄露的主要因素是移动介质、移动电脑以及互联网信道。违规操作、失误操作、违法操作则是造成个人信息泄露的三个主要行为因素。美国安全局机密泄露事件的发生曾在世界范围内造成轰动,斯诺登在身为美国中央情报局的技术承包者之时,将美国国家安全局的机密情报《关于PRISM监听项目》计划泄露给了《卫报》与《华盛顿邮报》,这一事件表明,即使是发达国家也不能避免计算机网络安全内网管理的漏洞,因此仅仅依赖所谓的“物理隔离体制”是远远不能解决网络安全问题的,只有从网络安全内部出发,做好信息的保密工作与相关管理措施,才能最大程度避免网络安全信息泄露问题的发生[5]。
2 计算机网络安全防护体系的架构
2.1 计算机网络安全防护体系的构成
想要实现计算机的稳定运行,便要从计算机网络安全防护体系的架构入手[6]。所谓计算机网络安全防护体系往往是通过分层的方式来实现计算机信息安全之中构件的安全性的,是基于安全评估、安全防护、安全服务三个方面调整改善得以实现的一套综合性的安全保护措施。如图1所示。
图1 计算机网络安全防护体系
安全评估是指对于网络管理工作优良的评估,安全防护则是针对病毒防火墙以及访问网络控制的防护体系,而安全服务则涉及网络安全遭受破坏后的应急服务体系以及恢复数据等相关工作。计算机网络安全防护体系基于这三个因素实行分层防护,这样不但能够有效维护计算机网络安全,还能有效防范网络安全威胁以及相关不安全行为的发生,从而为计算机的安全运行提供有效保证。
2.2 计算机网络安全防护体系架构的建设
2.2.1 加密技术
网络加密技术是指在计算机系统数据的实时传送过程中,对信息数据进行加密保护,以此来防止他人盗取或是恶意篡改计算机数据,维护计算机网络安全[7]。目前市场上应用最为广泛的TCP/IP网络协议便是一项具有加密技术的网络协议,但是由于自身条件所限制,这一协议并不能对计算机网络信息安全起到最佳的保护效果。首先,IP地址能够暴露自身的位置信息,这就容易诱发假冒IP地址以及IP地址欺骗等问题,因此,这一协议自身便存在一定的安全隐患。其次,IP协议往往是以源路由的方式来将指定的信息与数据传输到另一目标路由之中,在传输过程中,源路由易被黑客或病毒攻击,造成信息安全的不稳定性。除此以外,由于一些应用层的协议并未受到良好的保密,例如Telnet、FTP、SMTP等协议,也未能按照一个相对统一的标准进行认证整改,所以网络信息的欺骗行为具备一定的实施条件,这就是TCP/IP协议自身不足所带来的计算机网络安全隐患问题。
由于网络自身就是多样化的层次结构,以此为基础的计算机网络安全的防护必然也需分层次进行才能实现,每个层次都需要采取不同的安全防范措施,并且每一个层次都需要实现与安全管理的有效结合。TCP/IP 主要具有网络接口层、网络层(IP)、传输层(TCP)、应用层四个层次,而每个层次都应结合其层次的特点,采取不同的安全机制,提供不同的安全服务,同时也要注意安全服务的质量以及效率问题[8]。TCP/IP协议的网络加密体系结构分布如表1所示。
表1 TCP/IP协议的网络加密体系结构
在对网络安全防护体系架构加密体系设计之时,还需注意以下几个问题:
(1)密码体制的选择。对称密码体制是最常见的数据加密方法之一,普通信息加密利用这一体制便足以实现网络信息安全的维护。但是当信息面临一些完整性与数据签名和交换鉴别机制之时,往往需要采取非对称的密码体制,才能实现信息安全的有效维护。
(2)密钥管理对策的选择。密钥管理涉及设计密钥的分配与产生、密钥的保护、密钥的时效等问题,需要提前做好相应的计划与管理方式。
(3)网络接口层信息加密。传输线路是网络安全问题的高发环节,是计算机系统安全保护工作最薄弱环节,因此更需要在信息传送过程之中做好信息的保护工作。
(4)应用层信息加密。应用层的信息加密需要从用户方面入手。源端用户与对象用户之间在传送信息之时所开展的保护举措是为了对用户操作加以数据保护,最常见的做法便是不对用户开放加解密操作。这种基于密码识别技术的身份识别,能够有效防止“黑客”与“病毒”的入侵,“黑客”难以顺利通过网络安全的层层认证来窃取个人信息,“病毒”也因为文件的信息加密技术难以寻找到可以依存的代码点,从而有效防止病毒的传播与破坏,大大提升网络安全加密体系结构的防护能力。虽然安全服务运行的越多,网络信息的安全越能得到保障,但是,过多地使用安全机制容易造成系统资源的不必要浪费,甚至使得网络性能出现下滑趋势,因此,针对不同信息安全性的需求可以采取不同层次的加密服务,维护计算机的数据与信息安全[9]。
2.2.2 保密对策
计算机网络安全威胁不仅仅是源于外部入侵,也有可能是内部操作不当引起的,针对这一问题,部分数据信息可以通过强化信息安全保密对策来维护个人的计算机信息安全。信息安全的保密对策主要包括以下五个方面的内容:
(1)加强安全保密的深层防御。安全保密的深层防御需要依靠管理员对网络信息安全的划分得以实现,将网络划分为不同的安全区域,并且加强安全区域边界的防御与监管工作,既加快了安全保密工作的进程,也能提高深层防御工作的效率。
(2)实行安全保密工作的动态防护。安全保密工作的动态防护是在网络正常运行过程中进行的保护工作,例如网络不安全因素的定期检查、网络信息动态的实时监控、网络安全问题出现的应急解决方案等内容都是安全保密工作动态防护的有效举措。
(3)安全信息分级保护策略。依据不同信息的不同安全性需求,可以将安全信息分为不同的保护等级,依据不同的等级需求对网络信息采取不同程度的分级保护,最大限度地避免资源的浪费。
(4)强化内部安全保密工作。内部安全保密工作是维护网络信息安全不受侵犯的关键性环节,需要提高相关管理人员的安全保密意识及其工作责任心与责任感,需通过定期培训提升其管理人员的专业技术水平以及安保水平,做好网络安全内部人员的保密工作。
(5)优化安全保密工作的管理制度。需要不断完善安全保密工作管理相关的法律法规,促进网络信息安全相关政策的改进,并且加强监管力度,保证相关政策的有效实行。
2.2.3 可信计算
可信计算技术[10]是在加密技术的基础上,以安全操作体系为主要工作核心来实现的,这一可信平台模块的具体运行结构如图2所示。
图2 可信平台模块运行结构
所谓“可信”是指实体在有了给定目标以后,其行为总是能够实现与预期相符的实践结果,主要强调了技术行为的可控制性以及技术行为结果的可预测性。可信计算主要指计算机组件的可信性。一旦具备可信的组件,那么,计算机在任何条件下的具体运行过程都是具有可预测性的,其结果是可预知的,那么不良代码与一定的物理环境干扰的影响便会被降低至微乎其微,由此可见,可信计算的技术对于计算机网络安全保护具有良好的效用[11]。与其他计算机网络安全体系架构的构建方式相比,可信计算技术具有以下几点优越性:
(1)计算机网络安全工作空间具有完整性与可用性,计算机用户具有唯一的身份与特定的权限,因此能够有效避免“黑客”与“病毒”的入侵。
(2)计算机内部信息的储存、传输与处理都具有具体的保密性与完整性,最大化地避免了操作系统漏洞给不法分子带来的可乘之机,让“黑客”与“病毒”无漏洞可寻。
(3)计算机应用程序以及操作系统内部核心系统、硬件设备配置服务的完整性与安全性,有效配合计算机网络信息安全保护软件的实行。
(4)可信计算技术自身的确保系统能够对黑客与病毒的恶性攻击起到一定的免疫功能,一旦发生恶性攻击事件,也能保护计算机信息的安全,将信息泄露的相关损失降到最低。
(5)计算机网络安全内部的失误性降到最低,由于基于可信计算技术的计算机系统资源是无法由内部工作人员一人改变的,因此,即使发生了职责疏忽或是监守自盗等行为,也并不会对计算机系统造成过大的伤害。
可以说,可信计算技术是一项能够对硬件平台、操作系统、实际应用等方面进行全面可信度量与逐层度量保护的高效技术[12]。在此基础之上建立起的可信计算模块是能从发起端到接收端都能完成可信传输的操作技术,随着技术的应用这种可信也会逐步发展并扩散至整个计算机,从内部根本上杜绝网络安全信息隐患的存在,确保整个计算机运行环境的健康与可信。
3 结 语
随着时代的发展和社会的进步,计算机网络安全防护体系的架构越来越引起相关领域重视,针对普遍存在的病毒威胁、黑客攻击、内控脆弱等网络安全威胁,本文从多个层面构建了计算机网络安全防护体系架构,并提出了相应的解决措施。本文所提出的计算机网络安全威胁与防护体系架构方案能够为保护用户的信息安全提供良好的技术支撑。