顾学回 邵 鹏
摘要:计算机网络技术的飞速发展,科研人员越来越多地依赖计算机网络,但网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,给科研院所工作带来了极大的威胁。本文就网络安全防护的重要性,探讨科研院所在网络安全问题中存在的问题,以及其网络环境容易受到的安全威胁,提出网络安全防护的基本方法和技术手段。
关键词:网络安全;安全防护;计算机网络
1概述
随着计算机网络的不断普及应用,信息技术正在以惊人的速度渗透到科学研究的各个领域,目前科研院所在计算机领域的主要应用包括:科技文献的检索、科研信息查询及信息交流、传递等。其中包括部分保密性的科研项目。
科研人员越来越多的依赖于计算机网络环境开展科研工作,但是,在这种开放式的网络背后,却有着巨大的网络危机。各种攻击入侵手段相继出现,网络攻击,会使网络上成千上万的计算机处于瘫痪状态;网络入侵一旦成功,则能窃取用户机器中各种信息,均会给科研工作造成巨大的损失,所以网络安全防护对于科研院所用户而言尤为重要。
2科研院所网络系统的安全威胁
科研院所的网络环境多为教育网环境,同一般的公网环境不同,由于科研工作需要,一般拥有较多类型的网络环境,它们所面临的网络安全威胁主要体现在以下几个方面:
2.1网络入侵
指具有熟练编写和调试计算机程序的人并使用这些技巧来获得非法或未授权的网络或文件访问,入侵进入他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内客的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。
2.2后门程序
从最早计算机被入侵开始.黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现,使种植者进入系统花费最少时间。
2.3计算机病毒
计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。伴随着计算机技术的推广普及,计算机病毒也在不断地发展演变,其危害越来越大。目前计算机病毒的特点是流行广泛、种类繁多、潜伏期长、破坏力大。对计算机信息系统的安全构成了长期与现实的威胁。
2.4软件系统自身漏洞
一般操作系统的体系结构其本身是不安全的,这也是计算机系统不安全的根本原因之一。操作系统的程序是可以动态连接的,包括I/O的驱动程序与系统服务,都可以用打“补丁”的方式进行动态连接。 许多UNIX或Windows操作系统的版本的升级、开发都是采用打“补丁”的方式进行的。这种方法既然厂商可以使用,那么“黑客”也可以使用,同时这种动态连接也为计算机病毒的产生提供了一个好环境。各类软件系统也存在的一些缺陷或漏洞,有些是疏忽造成的,有些则是软件公司为了自便而设置的,这些漏洞或“后门”一般不为人所知,但这给病毒、黑客入侵提供了可能。
2.5系统管理漏洞
各类计算机及软件系统在使用时,由于各种人为因素往往容易造成漏洞,给入侵者以可乘之机。比如,人们在日常使用计算机时对安全防护的疏忽,特别是对口令的不重视,很容易产生弱口令,很多人用诸如自己的生日、姓名、单位名称等作为口令,为黑客破解密码提供了机会。在内网中,黑客的口令破解程序更易奏效。
3网络安全的主要防护措施
计算机网络安全从技术上来说,主要由防病毒、防火墙、安全卫士、入侵检测等多个安全组件组成,而一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
3.1防火墙技术
“防火墙”(Firewal1)安全保障技术是由软件,硬件构成的系统,用来在两个网络之间实施接入控制策略。我们将防火墙内的网络称“可信赖的网络”。 从网络发往计算机的所有数据都要经过防火墙的判断处理后,才能决定是否把这些数据交给计算机,如果发现有害数据,防火墙就会拦截下来,实现对计算机的保护功能防火墙阻止某种类型的信息从外部网络进入内部网络的同时,也允许另一种类型的信息从内部网络进入到外部网络,也就是说防火墙能够(允许、阻止)出入网络的信息流,它能够有效的监控可信赖的内部网络和不可信赖的外部网络之间的任何活动,从而保证了内部可信赖网络的安全性。
3.2访问控制技术
访问控制是计算机信息系统安全的关键技术,对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户的口令是用户登陆计算机的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,使用设定更为复杂的口令,它确定了每个用户的权力限制条件。
3.3数据加密技术
从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。
3.4防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台计算机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
3.5入侵检测技术
入侵检测系统被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
3.6物理保护
电缆、终端、路由器和其他系统硬件容易受到物理危害(例如通过搭线到网络电缆上)。为防止这些问题,应当规划网络的物理安装,网络服务器、路由器、网络介质应当放在安全、可靠的地方,并限制用户的访问次数。除此之外,为保证信息网络系统的物理安全.除在网络规划和场地、环境等要求之外。还要防止系统信息在空间的扩散。
4总结
科研院所网络的安全问题,不仅是设备、技术的问题.更是管理的问题。对于计算机系统的使用者来说,一定要提高安全意识,加强安全防护的技术手段,注重对网络安全知识的了解和学习。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。在日常的维护中及时发现问题、解决问题、总结问题。以保障计算机信息系统的安全,满足科研工作的需要。
参考文献
[1]李海泉.计算机系统的安全技术[M].北京.人民邮电出版社,2002
[2]于章.计算机及网络安全与防治基础[M].北京.航空航天出版社.1999
[3]王宏伟.网络安全威胁与对策田.科技创业月刊,2006,19(5):179-180
[4]冯素梅.网络安全技术与应用[J].网络防火墙技术分析与选择,2008,(4):21-22.