摘要:隨著網(wǎng)絡(luò)的發(fā)展,計算機網(wǎng)絡(luò)在日常生活中的作用變得越來越重要,網(wǎng)絡(luò)安全越來越引起人們的重視。筆者結(jié)合在教學中的一些經(jīng)驗和體會,著重從計算機網(wǎng)絡(luò)安全的定義出發(fā),并針對網(wǎng)絡(luò)安全防范策略及網(wǎng)絡(luò)安全的目標談些粗淺的看法。
關(guān)鍵詞:計算機網(wǎng)絡(luò);網(wǎng)絡(luò)安全;防范策略;網(wǎng)絡(luò)安全的目標
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)29-6945-03
隨著計算機的發(fā)展,計算機網(wǎng)絡(luò)逐漸滲透到各個技術(shù)領(lǐng)域和整個社會的各個方面。它不僅使分散在網(wǎng)絡(luò)各處的計算機能共享網(wǎng)絡(luò)上的所有資源,而且能為用戶提供強有力的通信手段和盡可能完善的服務(wù),從而極大地方便了用戶。因此許多單位都建立了自己的網(wǎng)絡(luò),但在建設(shè)網(wǎng)絡(luò)的過程中,由于對網(wǎng)絡(luò)安全認識不夠重視,網(wǎng)絡(luò)安全隱患不免存在,致使機密數(shù)據(jù)會隨時泄露、甚至全網(wǎng)處于癱瘓而不能工作,因此網(wǎng)絡(luò)安全是我們所面臨的亟待解決的一個刻不容緩的問題。
1 網(wǎng)絡(luò)安全的定義
網(wǎng)絡(luò)安全從本質(zhì)上來說就是網(wǎng)絡(luò)信息的安全。從概念上來看,網(wǎng)絡(luò)和安全是根本矛盾的。網(wǎng)絡(luò)的設(shè)計目的是盡可能地實現(xiàn)一臺計算機的開放性,而安全則要盡可能地實現(xiàn)一臺計算機的封閉性。因此,在現(xiàn)實中,計算機網(wǎng)絡(luò)的安全性,實際上是在二者中尋找到一個平衡點,一個可以讓所有用戶都可能接受的平衡點。
總的來說,網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不會因為偶然或惡意的原因而遭到破壞、更改、泄露,系統(tǒng)能連續(xù)、可靠、正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。
2 網(wǎng)絡(luò)安全面臨的威脅
網(wǎng)絡(luò)在推動社會迅猛發(fā)展的同時,也產(chǎn)生了一些新的問題,即網(wǎng)絡(luò)安全面臨的威脅也應(yīng)運而生,如站點被攻擊、計算機病毒、信用卡被盜、拒絕服務(wù)攻擊等等,使網(wǎng)絡(luò)面臨極大的挑戰(zhàn)。下面通過兩個用戶小王和小李在計算機網(wǎng)絡(luò)上的通信來考察計算機網(wǎng)絡(luò)面臨的威脅。如圖1所示。
圖1 對網(wǎng)路的主動攻擊和被動攻擊
截獲:當小王通過網(wǎng)絡(luò)與小李通信時,如果不采取任何保密措施,那么別人就很有可能偷聽到他們的通信內(nèi)容。
中斷:當用戶正在通信時,有些故意破壞者可中斷他們的通信,從而發(fā)送的信息到達不了目的站。
篡改:當用戶正在通信時,有些故意破壞者可從中改寫他們的通信內(nèi)容,從而使發(fā)送的信息不能準確地到達目的站。
偽造:當用戶正在通信時,有些故意破壞者可從中偽造他們的通信內(nèi)容,從而使發(fā)送的信息不能準確地到達目的站。如我們可以通過電話通信,利用聲音來確認對方。而用計算機通信時,如在小王的屏幕上顯示出“我是小李”時,小王就不能確定對方是小李還是其他人。
以上四種對計算機網(wǎng)絡(luò)的威脅可劃分為兩大類[4],即主動攻擊和被動攻擊。在上述情況中,更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊,而截獲信息的攻擊稱為被動攻擊。主動攻擊指攻擊者對某個連接中通過的數(shù)據(jù)單元進行各種處理。如有選擇地更改、刪除、延遲這些數(shù)據(jù)單元。 甚至還可以將偽造的、篡改的數(shù)據(jù)單元送入到一個連接中去。還有一種特殊的主動攻擊就是惡意程序的攻擊。被動攻擊是指觀察通過某一個協(xié)議數(shù)據(jù)單元而不干擾信息流。也就是說這些數(shù)據(jù)對攻擊者來說是不容易理解的,他也可以借助數(shù)據(jù)單元的協(xié)議控制信息部分,查明正在通信的協(xié)議實體的地址和身份,分析數(shù)據(jù)單元的長度和傳輸?shù)念l度,以便理解所通信的確切含義。
計算機網(wǎng)絡(luò)安全的威脅不僅僅來自上面的幾種。總的來說,主要包含以下幾個方面[3]:
1)信息泄露或丟失威脅
它是指敏感性的或保密性的數(shù)據(jù)中有意或無意中被泄露或丟失,常常表現(xiàn)為數(shù)據(jù)在傳輸中丟失或泄露。如黑客常常利用電磁泄漏或搭線竊聽等方式截取重要數(shù)據(jù)信息等。
2)數(shù)據(jù)完整性破壞威脅
數(shù)據(jù)完整性破壞是指用不正當?shù)氖侄潍@得對數(shù)據(jù)的使用權(quán),對數(shù)據(jù)進行未授權(quán)的創(chuàng)建、修改或破壞,使數(shù)據(jù)的一致性遭到破壞。
3)拒絕服務(wù)威脅
拒絕服務(wù)是指不斷對計算機網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,更改其正常的作業(yè)流程,執(zhí)行無關(guān)的程序,使得本系統(tǒng)的運行速度變慢甚至癱瘓,從而影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡(luò)系統(tǒng)或不能得到所請求的服務(wù)。
4)非授權(quán)防問威脅
非授權(quán)防問是指沒有預(yù)先經(jīng)過同意就使用計算機網(wǎng)絡(luò)或計算機網(wǎng)絡(luò)資源被看作是非授權(quán)訪問。非授權(quán)訪問主要有假冒身份攻擊、非法用戶進入計算機網(wǎng)絡(luò)系統(tǒng)進行違法操作、合法用戶以未授權(quán)方式進行操作等形式。
5)特洛伊木馬威脅
計算機技術(shù)中的木馬,是一種與計算機病毒類似的指令集合,它寄生在普通程序中,并在暗中進行某些破壞性操作或進行盜竊數(shù)據(jù)。造成數(shù)據(jù)丟失和泄露。
6)系統(tǒng)安全威脅
系統(tǒng)安全常常是指計算機網(wǎng)絡(luò)操作系統(tǒng)的安全。因為操作系統(tǒng)本身存在安全漏洞,所以操作系統(tǒng)如果沒有采用相應(yīng)的安全配置,就會漏洞百出。
7)病毒威脅
病毒是惡意破壞系統(tǒng)和應(yīng)用程序的代碼或程序,可以自動在網(wǎng)絡(luò)中進行多種方式的傳播。
8)暗門威脅
暗門又稱后門,指隱藏在程序中的秘密功能,通常是程序設(shè)計者為了能在日后隨意進入系統(tǒng)而設(shè)置的。
9)盜用密碼威脅
通常有兩種方式:一種方式是因為用戶不小心密碼被他人“發(fā)現(xiàn)”了。而“發(fā)現(xiàn)”的方法一般是“猜測”。另一種比較常見的方法是先從服務(wù)器中獲得被加密的密碼表,再利用公開的算法進行計算,直到求出密碼為止,這種技巧最常用于Unix系統(tǒng)。
10)內(nèi)外部泄密威脅
內(nèi)外部泄密的可能原因有操作員使用不當,安全配置不規(guī)范造成的安全漏洞,用戶安全意識不強,設(shè)置的用戶口令過于簡單,將自己的帳號隨意告訴他人,與其他人共享某些機密信息等。這些都有可能帶來很大的危害,造成企業(yè)機密數(shù)據(jù)丟失,使得企業(yè)遭受巨大的經(jīng)濟損失。
11)重演威脅
指截獲并錄制信息,然后在必要的時候重發(fā)或反復(fù)發(fā)送這些信息。
12)其他威脅
對網(wǎng)絡(luò)安全的威脅還包括軟硬件故障的威脅、各種自然災(zāi)害的威脅等等。
當前,計算機網(wǎng)絡(luò)安全所面臨的威脅越來越嚴俊,而且一些威脅體現(xiàn)的形式也越來越多樣化。因此,充分地而又正確地認識計算機網(wǎng)絡(luò)安全存在的威脅,積極采取防范策略,對于保護信息和計算機網(wǎng)絡(luò)免遭破壞是非常有必要的。
3 網(wǎng)絡(luò)安全的防范策略
在計算機網(wǎng)絡(luò)中可以綜合運用下面這些防范策略[3]來應(yīng)對上面的威脅。
1)隔離及訪問控制策略
首先要有嚴格的管理制度,可制定如“用戶授權(quán)實施規(guī)則”、“口令及賬戶管理規(guī)范”、“權(quán)限管理制度”、“安全責任制度”等一系列的規(guī)章守則。其次可以通過劃分虛擬子網(wǎng),實施較為粗略的訪問控制。內(nèi)部辦公自動化網(wǎng)絡(luò)可以根據(jù)不同用戶安全級別或者根據(jù)不同部門的安全需求,利用三層交換機來劃分虛擬子網(wǎng),在沒有配置路由的情況下,不同虛擬子網(wǎng)間是不能夠互相訪問的。
2)數(shù)據(jù)加密策略
所謂加密是指將數(shù)據(jù)信息(即明文)轉(zhuǎn)換為不可識別的形式(即密文)的過程,目的是使不應(yīng)該了解該數(shù)據(jù)信息的人不能夠知道或識別。在計算機網(wǎng)絡(luò)中,采用加密技術(shù)將真正要通信的信息隱藏起來,再將隱藏后的信息傳輸出去,這樣信息在傳輸?shù)倪^程中即使被竊取或截獲,竊取者也不能了解信息的內(nèi)涵,從而保證信息傳輸?shù)陌踩?/p>
3)防火墻策略
防火墻是用來連接兩個網(wǎng)絡(luò)并控制兩個網(wǎng)絡(luò)之間相互訪問的系統(tǒng),它包括用于網(wǎng)絡(luò)連接的軟件和硬件以及控制訪問的方案。防火墻系統(tǒng)的主要目標是對進出的所有數(shù)據(jù)進行分析,并對用戶進行認證,從而防止有害信息進入受保護的網(wǎng)絡(luò)系統(tǒng),為網(wǎng)絡(luò)提供安全保障。 防火墻本身是一種隔離技術(shù),用來防止不希望的、未授權(quán)的通信進入被保護的網(wǎng)絡(luò)。
4)身份認證策略
身份認證是指判斷一個網(wǎng)絡(luò)實體是否是其所聲稱身份的過程。在開發(fā)的網(wǎng)絡(luò)環(huán)境中,服務(wù)提供者需要通過身份鑒別技術(shù)判斷提出服務(wù)申請的網(wǎng)絡(luò)實體是否擁有其所聲稱的身份。
5)網(wǎng)絡(luò)安全掃描策略
網(wǎng)絡(luò)安全掃描是為使系統(tǒng)中存在的安全漏洞,并采取相應(yīng)的防范措施,從而降低系統(tǒng)的安全風險而發(fā)展起來的一種安全技術(shù)。
6)防病毒策略
防病毒就是采用各種有效的手段對病毒進行預(yù)防、檢測和清除,將病毒危害程度降到最低,保證計算機網(wǎng)絡(luò)能夠長期安全而又穩(wěn)定地運行。
防病毒的主要策略如下:①安裝殺毒軟件,經(jīng)常定期的檢測計算機;②及時對各種文件作備份;③對外來磁盤、光盤等進行殺毒處理;④避免瀏覽非法網(wǎng)頁;⑤對電子郵件提高警惕,對來歷不明的郵件不要輕易打開。
7)入侵檢測策略
入侵檢測是指“通過對行為、安全日志、審計數(shù)據(jù)或其他網(wǎng)絡(luò)上可以獲得的信息進行操作,檢測到對系統(tǒng)的闖入或闖入的企圖”。它是一種主動保護自己免受攻擊的網(wǎng)絡(luò)安全技術(shù),能實現(xiàn)對網(wǎng)絡(luò)的安全監(jiān)視,是防火墻的合理補充,能夠幫助系統(tǒng)應(yīng)對網(wǎng)絡(luò)攻擊,擴展了系統(tǒng)管理員的安全管理能力。進行入侵檢測的軟件與硬件的組合便是入侵檢測系統(tǒng)。
8)黑客誘騙策略
黑客誘騙技術(shù)通過一個由網(wǎng)絡(luò)安全專家精心設(shè)置的特殊系統(tǒng)來引誘黑客,并對黑客進行跟蹤和記錄。這種黑客誘騙系統(tǒng)通常也稱為蜜罐系統(tǒng),其最重要的功能是特殊設(shè)置的對于系統(tǒng)中所有操作的監(jiān)視和記錄,網(wǎng)絡(luò)安全專家通過精心的偽裝使得黑客在進入到目標系統(tǒng)后,仍不知曉自己所有的行為已經(jīng)處于系統(tǒng)的監(jiān)視之中。同時管理人員可以通過記錄下的信息還可以作為對黑客起訴的證據(jù)。
9)網(wǎng)絡(luò)備份系統(tǒng)策略
為了盡可能快地全盤恢復(fù)運行計算機系統(tǒng)所需的數(shù)據(jù)和系統(tǒng)信息,人們引入了備份系統(tǒng)。根據(jù)系統(tǒng)安全需求可以選擇的備份機制有:場地內(nèi)高速大容量自動的數(shù)據(jù)存儲、備份與恢復(fù);場地外的數(shù)據(jù)存儲、備份與恢復(fù);對系統(tǒng)設(shè)備的備份。備份不僅在網(wǎng)絡(luò)系統(tǒng)硬件故障或人為失誤時起到保護作用,也在入侵者非授權(quán)訪問或?qū)W(wǎng)絡(luò)攻擊及破壞數(shù)據(jù)完整性時起到保護作用,同時也是系統(tǒng)災(zāi)難恢復(fù)的前提之一。
4 網(wǎng)絡(luò)安全的目標
鑒于上面的網(wǎng)絡(luò)威脅的多樣性、復(fù)雜性及信息的重要性等等,可以看出網(wǎng)絡(luò)系統(tǒng)安全的七項安全目標:合法性、保密性、可用性、可審查性、可控性、完整性和不可否認性。
合法性:每個想獲得訪問的實體都必須經(jīng)過鑒別或身份驗證。
保密性:確保信息不暴露給未授權(quán)的實體或進程。
可用性:得到授權(quán)的實體在需要時可訪問數(shù)據(jù)。
可審查性:對出現(xiàn)的網(wǎng)絡(luò)安全問題提供調(diào)查的依據(jù)和手段。
可控性:可以控制授權(quán)范圍內(nèi)的信息流向及行為方式。
完整性:只有得到允許的人才能修改數(shù)據(jù),并且能夠判斷出數(shù)據(jù)是否已被篡改。
不可否認性:也稱不可抵賴性,是確保發(fā)送消息的人不能否認其所發(fā)過的消息。
5 結(jié)束語
在計算機網(wǎng)絡(luò)日益發(fā)展的今天,網(wǎng)絡(luò)的安全性問題已經(jīng)引起了公眾的高度重視,因此,必須清醒地認識對于達到整個的Internet網(wǎng),小到局域網(wǎng),都存在著來自網(wǎng)絡(luò)內(nèi)部和外部的威脅。要使網(wǎng)絡(luò)有序安全地運行,必須加強網(wǎng)絡(luò)的使用方法、網(wǎng)絡(luò)安全與道德教育,提升網(wǎng)絡(luò)安全防范策略,不斷地健全相關(guān)的規(guī)章制度,明確網(wǎng)絡(luò)安全的目標,才能使計算機網(wǎng)絡(luò)更好地服務(wù)于社會。
參考文獻:
[1] 張紅旗.信息網(wǎng)絡(luò)安全[M].北京:清華大學出版社,2003.
[2] 宋紅,吳建軍.岳俊梅.計算機安全技術(shù)[M].北京:中國鐵道出版社,2003.
[3] 張苗,肖樂.局域網(wǎng)組建、管理與維護 [M].長沙:國防科技大學出版社,2009.
[4] 王風茂,張學軍.計算機網(wǎng)絡(luò)技術(shù)[M].北京:大連理工出版社,2009.
[5] 張千里,陳光英.網(wǎng)絡(luò)安全新技術(shù)[M].北京:人民郵電出版社,2003.
[6] 楊波.網(wǎng)絡(luò)安全理論與應(yīng)用[M].北京:電子工業(yè)出版社,2003.
[7] 梁亞聲.計算機網(wǎng)絡(luò)安全技術(shù)[M].北京:機械工業(yè)出版社,2004.