[摘要] 隨著個人計算機(jī)、計算機(jī)網(wǎng)絡(luò)、互聯(lián)網(wǎng)和電子商務(wù)的蓬勃發(fā)展,如果不對它們進(jìn)行妥善的保護(hù),它們將越來越容易受到具有破壞性的攻擊的危害。黑客、病毒,甚至人為故障都會給網(wǎng)絡(luò)帶來巨大的威脅。
[關(guān)鍵詞] 計算機(jī)網(wǎng)絡(luò) 互聯(lián)網(wǎng) 電子商務(wù) 安全 保護(hù)
一、安全的重要性以及存在的安全問題及其原因
計算機(jī)網(wǎng)絡(luò)之所以存在著脆弱性,主要是由于技術(shù)本身存在著安全弱點(diǎn)、系統(tǒng)的安全性差、缺乏安全性實踐等。此外,信息安全處在初期發(fā)展階段,缺少網(wǎng)絡(luò)環(huán)境下用于產(chǎn)品評價的安全性準(zhǔn)則和評價工具。系統(tǒng)管理人員的安全意識和安全管理培訓(xùn)等也相對缺乏。在系統(tǒng)安全受到威脅時,缺少應(yīng)有的完整的安全管理方法、步驟和安全對策,如事故通報、風(fēng)險評估、改正安全缺陷、評估損失、相應(yīng)的補(bǔ)救恢復(fù)措施等。
根據(jù)攻擊能力的組織結(jié)構(gòu)程度和使用的手段,可以將威脅歸納為四種基本類型:無組織結(jié)構(gòu)的內(nèi)部和外部威脅與有組織結(jié)構(gòu)的內(nèi)部和外部威脅。一般來講,對外部威脅,安全性強(qiáng)調(diào)防御;對內(nèi)部威脅,安全性強(qiáng)調(diào)威懾。
1.病毒。病毒是由一些不正直的程序員所編寫的計算機(jī)程序,它采用了獨(dú)特的設(shè)計,可以在受到某個事件觸發(fā)時,復(fù)制自身,并感染計算機(jī)。如果在病毒可以通過某個外界來源進(jìn)入網(wǎng)絡(luò)時(大多數(shù)是通過某個受到感染的磁盤或者某個從互聯(lián)網(wǎng)上下載的文件),網(wǎng)絡(luò)才會感染病毒。當(dāng)網(wǎng)絡(luò)上的一臺計算機(jī)被感染時,網(wǎng)絡(luò)上的其他計算機(jī)就非常有可能感染到這種病毒。2.特洛伊木馬程序。特洛伊木馬程序,是破壞性代碼的傳輸工具。特洛伊表面上看起來是無害的或者有用的軟件程序,例如計算機(jī)游戲,但是它們實際上是偽裝的敵人。特洛伊可以刪除數(shù)據(jù),將自身的副本發(fā)送給電子郵件地址簿中的收件人,以及開啟計算機(jī)進(jìn)行其他攻擊。只有通過磁盤,從互聯(lián)網(wǎng)上下載文件,或者打開某個電子郵件附件,將特洛伊木馬程序復(fù)制到一個系統(tǒng),才可能感染特洛伊。無論是特洛伊還是病毒并不能通過電子郵件本身傳播——它們只可能通過電子郵件附件傳播。3.惡意破壞程序。網(wǎng)站會提供一些軟件應(yīng)用(例如ActiveX和Java Applet)的開發(fā)而變得更加活潑。這些應(yīng)用可以實現(xiàn)動畫和其他一些特殊效果,從而使網(wǎng)站更具有吸引力和互動性。但是,由于這些應(yīng)用非常便于下載和運(yùn)行,從而提供了一種造成損害的新工具。惡意破壞程序是指會導(dǎo)致不同程度破壞的軟件應(yīng)用或者Java小程序。一個惡意破壞程序可能只會損壞一個文件,也可能損壞大部分計算機(jī)系統(tǒng)。4.攻擊。目前已經(jīng)出現(xiàn)了各種類型的網(wǎng)絡(luò)攻擊,它們通常被分為三類:探測式攻擊,訪問攻擊和拒絕服務(wù)(DoS)攻擊。(1)探測式攻擊實際上是信息采集活動,黑客們通過這種攻擊搜集網(wǎng)絡(luò)數(shù)據(jù),用于以后進(jìn)一步攻擊網(wǎng)。(2)訪問攻擊用于發(fā)現(xiàn)身份認(rèn)證服務(wù)、文件傳輸協(xié)議(FTP)功能等網(wǎng)絡(luò)領(lǐng)域的漏洞,以訪問電子郵件賬號、數(shù)據(jù)庫和其他保密信息。(3)DoS攻擊可以防止用戶對于部分或者全部計算機(jī)系統(tǒng)的訪問。它們的實現(xiàn)方法通常是:向某個連接到企業(yè)網(wǎng)絡(luò)或者互聯(lián)網(wǎng)的設(shè)備發(fā)送大量的雜亂的或者無法控制的數(shù)據(jù),從而讓正常的訪問無法到達(dá)該主機(jī)。更惡毒的是分布式拒絕服務(wù)攻擊(DDoS),在這種攻擊中攻擊者將會危及到多個設(shè)備或者主機(jī)的安全。5.數(shù)據(jù)阻截。通過任何類型的網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)傳輸都可能會被未經(jīng)授權(quán)的一方截取。犯罪分子可能會竊聽通信信息,甚至更改被傳輸?shù)臄?shù)據(jù)分組。犯罪分子可以利用不同的方法來阻截數(shù)據(jù)。6.社會活動。社會活動是一種越來越流行的通過非技術(shù)手段獲取保密的網(wǎng)絡(luò)安全信息的手段。7.垃圾信件。垃圾信件被廣泛用于表示那些主動發(fā)出的電子郵件或者利用電子郵件廣為發(fā)送未經(jīng)申請的廣告信息的行為。垃圾信件通常是無害的,但是它可能會浪費(fèi)接收者的時間和存儲空間,帶來很多麻煩。
二、技術(shù)保障策略
1.加密。加密方法多種多樣,在網(wǎng)絡(luò)信息中一般是利用信息變換規(guī)則把明文的信息變成密文的信息。既可對傳輸信息加密,也可對存儲信息加密,把計算機(jī)數(shù)據(jù)變成一堆亂七八糟的數(shù)據(jù),攻擊者即使得到經(jīng)過加密的信息,也不過是一串毫無意義的字符。加密可以有效地對抗截收、非法訪問等威脅。2.數(shù)字簽名。數(shù)字簽名機(jī)制提供了一種鑒別方法,以解決偽造、抵賴、冒充和篡改等安全問題。數(shù)字簽名采用一種數(shù)據(jù)交換協(xié)議,使得收發(fā)數(shù)據(jù)的雙方能夠滿足兩個條件:接受方能夠鑒別發(fā)送方宣稱的身份;發(fā)送方以后不能否認(rèn)他發(fā)送過數(shù)據(jù)這一事實。數(shù)據(jù)簽名一般采用不對稱加密技術(shù),發(fā)送方對整個明文進(jìn)行加密變換,得到一個值,將其作為簽名。接收者使用發(fā)送者的公開密鑰對簽名進(jìn)行解密運(yùn)算,如其結(jié)果為明文,則簽名有效,證明對方身份是真實的。3.鑒別。鑒別的目的是驗明用戶或信息的正身。對實體聲稱的身份進(jìn)行惟一識別,以便驗證其訪問請求,或保證信息來源以驗證消息的完整性,有效地對抗冒充、非法訪問、重演等威脅。按照鑒別對象的不同,鑒別技術(shù)可以分為消息鑒別和通信雙方相互鑒別;按照鑒別內(nèi)容不同,鑒別技術(shù)可以分為用戶身份鑒別和消息內(nèi)容鑒別。鑒別的方法很多:利用鑒別碼驗證消息的完整性;利用通行字、密鑰、訪問控制機(jī)制等鑒別用戶身份,防止冒充、非法訪問;當(dāng)今最佳的鑒別方法是數(shù)字簽名。4.訪問控制。訪問控制的目的是防止非法訪問。訪問控制是采取各種措施保證系統(tǒng)資源不被非法訪問和使用。一般采用基于資源的集中式控制、基于資源和目的地址的過濾管理以及網(wǎng)絡(luò)簽證等技術(shù)來實現(xiàn)。5.防火墻。防火墻技術(shù)是建立在現(xiàn)代通信網(wǎng)絡(luò)技術(shù)和信息安全技術(shù)基礎(chǔ)上的應(yīng)用性安全技術(shù),越來越多地應(yīng)用于專用網(wǎng)絡(luò)與公共網(wǎng)絡(luò)的互聯(lián)環(huán)境中。大型網(wǎng)絡(luò)系統(tǒng)與Internet互聯(lián)的第一道屏障就是防火墻。防火墻通過控制和監(jiān)測網(wǎng)絡(luò)之間的信息交換和訪問行為來實現(xiàn)對網(wǎng)絡(luò)安全的有效管理,其基本功能為:過濾進(jìn)、出網(wǎng)絡(luò)的數(shù)據(jù);管理進(jìn)、出網(wǎng)絡(luò)的訪問行為;封堵某些禁止行為;記錄通過防火墻的信息內(nèi)容和活動;對網(wǎng)絡(luò)攻擊進(jìn)行檢測和告警。
總之,隨著時間的推移,越來越多的新技術(shù)將用于進(jìn)一步地提高業(yè)務(wù)和通信的效率。如果企業(yè)始終站在這種新型技術(shù)的前列,并能夠防御最新的安全威脅和攻擊,網(wǎng)絡(luò)所帶來的好處必然將遠(yuǎn)遠(yuǎn)超過它所帶來的風(fēng)險。
參考文獻(xiàn):
[1]Steve Burnett,Stephen Paine.密碼工程(美).清華大學(xué)出版社,2001~10
[2]Christopher M. King.安全體系結(jié)構(gòu)的設(shè)計、部署與操作(美).清華大學(xué)出版社,2003~04