于曉冉 任夢潔 李永思
摘要:隨著計算機及信息網絡技術的飛速發展,信息全球化已成為必然的趨勢。計算機網絡安全也受到前所未有的威脅,計算機網絡易受自然災害、黑客、惡意軟件、計算機病毒和其他不軌的攻擊,所以網上信息的安全和保密是一個至關重要的問題。
關鍵詞:網絡安全;威脅;策略1網絡安全技術概述
網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或惡意的攻擊而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務部中斷。
2網絡安全面臨的威脅
歸結起來,針對網絡安全的威脅主要有一下幾種。
⑴自然災難。計算機信息系統僅僅是一個智能機器,易受自然災難及環境(溫度、濕度、振動、沖擊、污染)的影響。目前,不少計算機房并沒有防震、防火、防水、避雷、防電磁泄露或干擾等安全防護設施,接地系統也疏于周到考慮,抵御自然災難和意外事故的能力較差。
⑵人為的無意失誤。如操作員安全配置不當造成的安全漏洞、用戶安全意識不強、用戶口令選擇不當、用戶將自己的賬號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。
⑶人為的惡意攻擊。這是計算機網絡所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇的破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網絡安全造成極大的危害,并導致機密數據的泄露。
⑷網絡軟件的漏洞和“后門”。網絡軟件不可能是百分之百的無缺陷和無漏洞的額,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻擊網絡內部的事件,這些事件的大部分就是因為安全措施不完善所招致的。另外,軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦“后門”洞開,其造成的后果將不堪設想。
⑸計算機病毒。20世紀90年代,出現了曾引起世界性恐慌的“計算機病毒”,其蔓延范圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈一樣將自己附在其他程序上,在這些程序運行時進入到系統中進行擴散。計算機感染上病毒后,輕則系統工作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機主板等部件的損壞。
⑹信息戰的嚴重威脅。信息戰,即為了國家的軍事戰略而采取行動,取得信息優勢,干擾敵方的信息和信息系統,同時保衛自己的信息和信息系統。這種對抗形式的目標,不是集中打擊敵方的人員和戰斗技術裝備,而是集中打擊敵方的計算機信息系統,使其神經中樞商務指揮系統癱瘓。
3解決網絡安全的策略
⑴物理安全策略。物理安全策略的目的:1)保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊。2)驗證用戶的身份和使用權限、防止用戶越權操作。3)確保計算機系統有一個良好的電磁兼容工作環境。4)建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。
抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減少傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為兩種,一是采用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽噪聲向空間輻射來掩蓋計算機系統的工作頻率和信息特征。
⑵訪問控制策略。訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非正常訪問。它也是維護網絡系統安全、保護網絡資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網絡安全最重要的核心策略之一。具體方法包括:1)身份認證。身份認證是對用戶入網訪問時進行身份識別,它為網絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登陸到服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網。2)權限控制。權限控制是針對網絡非法操作所提供的一種安全保護措施。用戶和用戶組被賦予一定的權限,只能進行相應權限允許范圍內的操作。
⑶數據加密。對網絡系統內的數據,包括文件、口令和控制信息等進行加密,能有效防止數據被截取者截獲后失密。數據加密過程是由形形色色的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,數據加密是保證數據機密性的唯一方法,數據加密技術是保證網絡安全的重要手段。
⑷防火墻控制。防火墻是網絡安全的屏障,配置防火墻是實現網絡安全的最基本、最經濟、最有效的安全措施之一。防火墻由軟件或和硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及治理內部用戶訪問外界網絡的權限。
以上介紹的各種安全策略必須相互配合才能真正起到保護作用。具體實施時,應根據實際情況加以綜合考慮。
[參考文獻]
[1]史秀璋.計算機網絡工程[M]2版.北京:中國鐵道出版社,2006.
[2]劉兵,劉欣.計算機網絡基礎[M].北京:中國水利水電出版社,2006.
[3]李俊生.計算機網絡[M].北京:科學出版社,2005.