收藏 分享(赏)

浅论计算机网络安全.doc

上传人:myk79025 文档编号:4321454 上传时间:2018-12-23 格式:DOC 页数:6 大小:50KB
下载 相关 举报
浅论计算机网络安全.doc_第1页
第1页 / 共6页
浅论计算机网络安全.doc_第2页
第2页 / 共6页
浅论计算机网络安全.doc_第3页
第3页 / 共6页
浅论计算机网络安全.doc_第4页
第4页 / 共6页
浅论计算机网络安全.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、浅论计算机网络安全方 倩(北京科技职业学院 新闻传播学院,北京 延庆 102100)摘 要 计算机网络为人们带来了极大的便利,同时也在经受着垃圾邮件、病毒和黑客的冲击,因此计算机网络安全技术变得越来越重要。而建立和实施严密的网络安全策略和健全安全制度是真正实现网络安全的基础。关键词 网络安全;防火墙;加密 1 引言在信息化社会的今天,计算机网络在政治、军事、金触、电信、科教等方面的作用日益增强。社会对计算机网络的依赖也日益增大。特别是 Internet的出现,使得计算机网络的资源共享进一步加强。随着网络上各种新兴业务的兴起,如电子商务、网络银行(Network Bank),使得网络安全技术的研

2、究成了计算机与通信界的一个热点,并且成了信息科学的一个重要研究领域,日益受到人们的关注。 Internet一方面给人们带来了经济上的实惠、通信上的便捷,但另一方面黑客和病毒的侵扰又把人们置于进退两难的境地。据 FBI统计,美国每年因网络安全问题所造成的经济损失高达 75亿美元,而全球平均每 20秒钟就发生一起 Internet 计算机侵入事件。2003年夏天,IT 人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹击。“冲击波”(又称“Lovsan”或“MSBlast”)首先发起攻击。病毒最早于当年 8月 11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。病毒通过网络连接和网络流量传播,

3、利用了 Windows 2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。在病毒的可执行文件MSBLAST.EXE代码中隐藏着这些信息:“桑(San),我只想说爱你!”以及“比尔盖茨(Bill Gates)你为什么让这种事情发生?别再敛财了,修补你的软件吧!”。损失估计为 20亿100 亿美元,受到感染的计算机不计其数。“冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2003 年 8月可谓悲惨的一月。最具破坏力的变种是 Sobig.F,它 8 月 19日开始迅速传播,在最初的 24小时之内,自身复制了 100万次,创下了历史

4、纪录(后来被 Mydoom病毒打破)。病毒伪装在文件名看似无害的邮件附件之中。被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。损失估计为 50亿100 亿美元,超过 100万台计算机被感染.。我国的信息化刚刚起步,但发展迅速,网络已渗透到国民经济的各个领域。在短短的几年时间里,也发生了多起利用网络进行犯罪的事件,给国家、企业和个人造成了重大的经济损失和危害。特别是金融部门的犯罪,更是令人触目惊心。近两年来,“网游大盗”、“熊猫烧香”、“德芙”、“QQ 木马”、“灰鸽子”等木马病毒日益猖獗,以盗取用户密码账号、个人隐私、商业秘密、网络财产为目

5、的。调查显示,趋利性成为计算机病毒发展的新趋势。网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒、木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,网上治安形势非常严峻。面对如此严重的种种威胁,必须采取有力的措施来保证计算机网络的安全,但现在的大多数计算机网络在建设之初都忽略了安全问题,即使考虑了安全,也只是把安全机制建立在物理安全机制上。 2 计算机网络安全的含义 从本质上讲,网络安全就是网络上的信息的安全。计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统能连续可靠地正常运行,网络服务不被中断。 从广义上看,凡是涉及网络

6、上信息的保密性、完整性、可用性、真实性和可控制性的相关技术理论,都是网络安全研究的领域。 从用户角度来说,他们希望涉及个人隐私或商业机密的信息在网络上受到机密性、完整性和真实性的保护,同时希望保存在计算机系统上的信息不受用户的非授权访问和破坏。 从网络运行和管理角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝访问等威胁,制止和防御网络黑客的攻击。 从社会教育的角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 3 网络安全的特征 3.1 保密性 保密性是指信息不泄漏给非授权用户、实体或过程,或供其利用的特性

7、。 3.2 完整性 完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。 3.3 可控性 可控性是指对信息的传播及内容具有控制能力。 3.4 可用性 可用性是指可被授权实体访问并按需求使用的特性。网络环境下拒绝服务,破坏网络和有关系统的常运行等都属于对可用性的攻击。 4 网络安全面临的威胁 从技术角度上看,Internet 的不安全因素,一方面是由于它是面向用户的,所有资源通过网络共享,另一方面是它的技术是开放和标准的。因特网是基于 TCPIP 协议的,TCPIP 协议在当初设计和后来应用时并未考虑到安全因素,也未曾预料后来应用的爆发增长。这就

8、好像在一间封闭的房间内打开紧闭的玻璃窗,新鲜空气进来发,但大量的灰尘、苍蝇和蚊子等害虫也跟着进来。网络世界也一样,开放的、免费的信息带来了沟通的便利。但垃圾邮件、网络病毒以及黑客等使网络经受着前所未有的冲击。计算机网络面临的威胁大体上分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络安全的因素很多,有些是有意的,有些是无意的;可能是人为的,可能是非人为的,也可能是外来黑客对网络系统资源的非法使用,归结起来,针对网络安全的威胁主要有以下四点 1。4.1 人为的无意失误 操作员使用不当,安全配置不规范造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借

9、他人或与别人共享等都会对网络安全带来威胁。 4.2 人为的恶意攻击 此类攻击又分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,它不会导致系统中信息的任何改动,而且系统的操作和状态也不会被改变,因此这类攻击主要威胁信息的保密性。 4.3 网络软件的漏洞和“后门” 网络软件不可能是百分之百的无缺陷和无漏洞的,例如 TCPIP 协议的安全问题,然而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,大部分就是因为软件本身的脆弱性和安全措施不完善所

10、招致的苦果。另外,软件的“后门”是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”打开,其造成的后果将不堪设想。 4.4 人自身的因素 人自身的因素主要是指非授权访问、信息漏洞或丢失、破坏完整性。非授权访问是指预先没有经过同意就使用网络或计算机资源。信息丢失包括在传输中丢失或在传输介质中丢失两种,例如黑客常使用窃收方式,利用可能的非法手段窃取系统中的信息资源和敏感信息。 5 网络安全的安全策略5.1 物理安全策略 保证计算机信息系统中各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作

11、失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面 2:环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;设备安全:主要包括设备的防盗、防毁 、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;媒体安全:包括媒体数据的安全及媒体本身的安全。显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等方面要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上

12、安装一定的防护措施,来减少或干扰扩散出去的空间信号,这成为政府、军事、金融机构在建设信息中心时首要考虑的问题。 5.2 访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问,它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须配合才能真正起到保护作用。访问控制可以说是保证网络安全最重要的核心策略之一。 5.2.1 入网访问控制入网访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站上入网。用户的入网访问控制分为三个步骤:用户名的识别与验证、用户口令的识别与

13、验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。用户名或用户账号是所有计算机中最基本的安全形式。实际上,这种“用户 ID+密码”的方法来进行用户的身份认证和访问控制的方案隐含着一些问题。例如,密码容易被忘记,如果用户忘记了他的密码,就不能进入系统。另外,密码被别人盗取则更是一件可怕的事情,因为用心不良的人可能会进一步窃取公司机密数据、可能会盗用别人的名义做不正当的事情,甚至从银行、ATM 终端上提取别人的巨额存款。随着科技的进步,生物识别(Biometric)技术已经开始走入了我们的日常生活之中。目前在世界上许多公司和研究机构都在生物识别技术的研究中取得一些突

14、破性技术,从而推出了许多新产品。目前比较流行的是虹膜识别技术和指纹识别技术。指纹识别作为识别技术已经有很长的历史了,它通过分析指纹的全局特征和指纹的局部特征,并从中抽取非常详尽的特征值来确认一个人的身份。平均每个指纹都有几个独一无二可测量的特征点,每个特征点都有大约七个特征,我们的十个手指产生最少 4900个独立可测量的特征,这足够来确认指纹识别是否是一个更加可靠的鉴别方式。另外,扫描指纹的速度很快,使用非常方便;读取指纹时,用户必须将手指与指纹采集头相互接触,与指纹采集头直接接触是读取人体生物特征最可靠的方法;指纹采集头可以更加小型化,并且价格会更加的低廉。这都是指纹识别技术能够占领大部分市

15、场的主要原因。 5.2.2 网络的权限控制网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其它资源。 3可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户。负责网络的安全控制与资源使用情况的审计。用户网络资源的访问权限可以用一个访问控制表来描述。 5.2.3 属性安全控制当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与

16、网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对资源的访问能力。属性设置可以覆盖已经指定的任何有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改和显示等。 5.2.4 网络监测和锁定控制 网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字、声音、短消息等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数

17、达到设定数值,那么该账户将被自动锁定。 5.2.5 防火墙控制 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出两个方向的门槛,它用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据窃取。从实现上看,防火墙实际上是一个独立的进程或一组紧密联系的进程,运行于路由器或服务器上,控制经过它们的网络应用服务及传输的数据。目前较流行的一种防火墙是代理防火墙,又称为应用层网关级防火墙,它由代理服务器和过滤路由器组成,它将过滤路由器和软件代理技术结合在一起。过滤路由器负责

18、网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围来决定是否接受此项服务,若接受,它就向内部网络转发这项请求。 5.3 信息加密策略 在各类网络安全技术中,加密技术是基础。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。信息加密是保证信息机密性的惟一方法。加密的基本思想是通过变换信息的表示形式来伪

19、装需要保护的敏感信息,将机密信息变成难以读懂的乱码型文字。据不完全统计,目前已经公开发表的各种加密算法多达数百种。如果以密钥为标准,可以将这些算法分为单钥密码(又称对称密钥或私钥密码)和双钥密码(又称非对称密码或公钥密码)。单钥密码的特点是无论加密还是解密都使用同一种密钥,因此,此密码体制的安全性就是密钥的安全。若密钥泄漏,则此密码系统就被攻破。最有影响的单钥密码是 1997 年美国国家标准局颁布的 DES算法,最近颁布的 AES算法作为 DES 算法的替代,正在逐渐被人们接受。单钥密码的优点是安全性高,加解码速度快。它的缺点是:密钥的管理困难;无法解决消息确认问题;缺乏自动检测密钥泄漏的能力

20、。在双钥体制下,加密密钥与解密密钥不同,此时不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥,并以此来控制解密操作。双钥密码是 1796年 W.Diffie和 M.E.Hellman提出来的一种新型密码体制。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以不存在密钥管理问题。双钥密码还有一个优点就是可以拥有数字签名等新功能。最有名的双钥密码是 1977年由 Rivest、Shamir 和 Adleman 提出来的 RSA密码体制。双钥密码的缺点是算法比较复杂,加解密速度慢。在实际使用过程中,加密通常是采用单钥和双钥密码相结合的混合加密体制,即加解密时采

21、用单钥密码,传送密钥时采用双钥密码。这样既解决了密钥管理的困难,又解决了加解密速度慢的问题。这无疑是目前解决网络上传输信息安全问题的一种较好的解决办法。5.4 网络安全管理策略 面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题,所以应引起各计算机网络应用部门领导的重视。 5.4.1 安全管理的基本内容网络安全管理的根本目标是保证网络和系统的可用性。网络的安全管理涉及网络安全规划、网络安全管理机构、网络安全管理系统和网络安全教育等。

22、它的具体内容包括:标识要保护的对象;确定保护的手段;找出可能的威胁;实现具体的安全措施;要求有较好的性价比;了解网络的安全状态,根据情况变化重新评估并改进安全措施。 4其中,安全管理原则包括: 5.4.2 多人负责原则 每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。以下各项是与安全有关的活动:访问控制使用权限的发放与回收;信息处理系统使用的媒介发放与回收;处理保密信息;硬件和软件的维护;系统软件的设计、实现和修改;重要程序和数据的删除和销毁等。 5.4.3 任期有限原则 一般地讲,任

23、何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。 5.4.4 职责分离原则在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。出于对安全的考虑。下面每组内的两项信息处理工作应当分开。 计算机操作与计算机编程;机密资料的接收和传送;安全管理和系统管理;应用程序和系统程序的编制;访问证件的管理与其它工作;计算机操作与信息处理系统使用媒介的保管等。 5.4.5 安全管理的实现信息系统的安全管理部门应根据管

24、理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。具体工作是根据工作的重要程度,确定该系统的安全等级;根据确定的安全等级,确定安全管理的范围;制订相应的机房出入管理制度;制订严格的操作规程;制订完备的系统维护制度;制订应急措施。 5.5 操作系统安全 5操作系统安全是系统安全的基础,要建立一个安全的信息系统,不仅要考虑具体的安全产品,包防火墙、安全路由器、安全网关、IP 隧道、虚拟网、侵检测、漏洞扫描、安全测试和监控产品,来被动封堵安全漏洞,而且还要特别注意操作系统平台的安全问题。操作系统作为计算机系统的基础软件用来管理计算机资源的,它直接利用计算机硬件为用户提供使用和编程接

25、口。各种应用软件均建立在操作系统提供的系统软件平台之上,上层的应用软件要想获得运行的高可靠性和信息的完整性、保密性,必须依赖于操作系统提供的系统软件基础,任何想像中的、脱离操作系统的应用软件的高安全性就如同幻想在沙滩上建立坚不可摧的堡垒一样,无根基可言。不难想象,在网络环境中,网络系统安全性依赖于网络中各主机系统的安全性,而主系统的安全性正是由其操作系统的安全性所决定的,没有安全的操作系统的支持,网络安全也毫无基础可言。所以,操作系统安全是计算机网络系统安全的基础。 6 结束语 网络安全技术是伴随着网络的诞生而出现的。但直到 80年代末才引起关注,90 年代在国外获得了飞速的发展。近几年频繁出

26、现的安全事故引起各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统的安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术级别从不同层次加强了计算机网络的整体安全性。互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加激烈。未来网络安全技术将会涉及计算机网络的各个层次中,随着网络在商业方面的应用日益广泛,围绕电子商务安全的防护技术将在未来几年中成为重点,如身份认证、授权检查、数据安全、通信安全等将对电子商务安全产生决定性影响。参考文献1 楚狂等网络安全与防火墙技术人民邮出电版社,2000,(4) 2 黄允聪等网络安全基础清华大学出版社,2000,(9) 3 聂元铭等网络信息安全技术科学出版社 2001,(7) 4 黄俭等计算机网络安全技术东南大学出版社,2001,(8) 5 蔡立军计算机网络安全技术中国水利水电出版社,2005收稿日期:7 月 5日 修改日期:7 月 12日作者简介:方倩(1982-),女,本科,研究方向:计算机网络。2005 年 8月至今在北京科技职业学院任计算机专业教师。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 学术论文 > 毕业论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报