浅析计算机网络信息安全

2010-12-31 17:04白颖妹
中国新技术新产品 2010年16期
关键词:访问控制口令计算机网络

白颖妹

(西安欧亚学院信息工程学院,陕西 西安 710065)

引言

计算机技术的普及和应用给人们的生活带来了方便,互联网技术的不断发展,使世界成为一个整体,人们通过网络学习、购物、交流,可以说,互联网的迅猛发展是人们享受到了前所未有的便利。然而,网络也不是完美无缺的,网络给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门等问题使网络用户的切身利益受到了严重的威胁和损害,网络安全问题日益受到关注。

1 网络安全的概述

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄密,确保系统能连续可靠正常的运行。从其本质上讲网络安全就是网络上的信息安全。

2 威胁网络安全因素分析

影响计算机网络安全的因素很多,包括人为因素、自然因素和偶发因素。其主要因素表现在以下几个方面:

2.1 系统本身存在漏洞

网络软件不可能是百分之百无缺陷和无漏洞的,而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。目前,不论是软件还是硬件,不论是操作系统还是应用软件,都存在不同程度的漏洞,这些都是招致网络不安全的重要因素。另外,软件的“后门”是软件设计人员为了自便而设置的,一般不为外人所知,但是攻击者可以通过被病毒打开的软件“后门”传输代码,被感染的计算机或多或少地起了路由器的作用,因此,一旦“后门”洞开,其造成的后果将不堪设想。

2.2 计算机网络的脆弱性

网络自身的TCP/IP协议缺乏相应的安全措施,在共享和开放的机制下其安全存在先天不足,在大规模攻击面前几乎无能为力。

2.3 计算机病毒

计算机病毒是人为编制的程序代码。它能破坏计算机系统和数据,影响计算机软、硬件的正常运行。由于计算机病毒具有传染性、寄生性、隐蔽性、破坏性等特点,一直是计算机系统安全最直接的威胁,而网络更为病毒提供了迅速传播的途径,大量涌现的病毒在网上传播极快,给全球范围的网络安全带来了巨大的灾难。

2.4 黑客攻击

黑客攻击是计算机面临的最大威胁。这类攻击分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的完整性和有效性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均能对计算机网络造成极大的危害。

2.5 缺乏安全意识

虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的IP连接从而避开了防火墙的保护。

2.6 制度管理

管理制度不健全,网络管理、维护不力。

3 网络出现安全威胁的原因

由于网络的各种操作系统和网络通信的基本协议TCP/IP都存在一定的漏洞,因此,网络的安全隐患早已是一个不争的事实,引起网络安全隐患的原因有以下几种。

3.1 认证环节薄弱

网络上的认证通常是使用口令来实现的。由于口令是静态的,因次很容易被破解。常用破解口令的方法有把加密的口令破解和通过信道获取口令,一旦口令文件被闯入者得到,就可以利用它获取对系统的访问权。

3.2 系统易被监视

使用Telnet或FTP连接到远程主机上的账户,在网上传输的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取他们,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权访问就变得更容易了。成千上万的系统就是被这种方式侵入的。

同样电子邮件也带有许多系统和自身的信息,因此也作为被监视的对象成为安全的隐患。

3.3 系统易被欺骗

TCP或UDP服务只能对主机的地址进行认证,不能对指定的用户进行认证,那么攻击者的主机就可以很容易的冒充一个被信任的主机和客户。

3.4 局域网服务有缺陷

主机的安全管理既困难又费时。为了降低管理要求并增强局域网,一些站点使用了诸如NIS和NFS之类的服务。这些服务通过允许一些数据库以分布式方法管理以及允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。如果一个中央服务器遭受到损失,那么其他信任该系统的系统会更容易遭受损害。

3.5 设置和控制的复杂

主机系统的访问控制配置复杂且难于验证。许多网上的安全事故原因是由于入侵者发现弱点造成的。目前大部分的UNIX系统都是从BSD获得网络部分代码,而BSD的原代码又可以轻易获得,所以闯入者可以通过研究其中的缺陷侵入系统。

4 网络安全策略

安全是网络赖以生存的基础,只有安全得到保障,网络的各种功能才能得到不断的发展和进步。要实现网络的安全,应对网络系统进行全方位的防范。

4.1 信息加密策略

信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。加密类型主要有私匙加密和公匙加密两种。

4.2 访问控制策略

访问控制策略可以防止未经授权的用户非法使用系统的资源,这种服务不仅仅可以提供给单个用户,也可以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。它是维护网络系统安全、保护网络资源的重要手段,也是保证网络安全最重要的核心策略之一。

4.3 数字签名策略

数字签名策略是一种采用非对称加密技术验证发送者身份和消息完整性的机制,普遍应用于银行、电子贸易等。利用数字签名机制主要解决以下安全问题:否认。事后发送者不承认文件是他发送的;伪造。有人自已伪造了一份文件,却声称是他人发送的;冒充。冒充别人的身份在网上发送文件;篡改。接受者私自篡改文件的内容。

4.4 防火墙策略

防火墙技术是内部网络与外部网络之间的一道安全屏障,是一种具有防范免疫功能的系统或系统组保护技术。它通过预定义的安全策略,使用分组过滤技术、应用层网关技术和代理服务技术对内外网通信强制实施访问控制,监视网络运行状态。它还可以通过检查服务类型、地址、数据甚至与数据流相关的用户,来决定是否将连接传送到其他网络、或者直接丢弃。

4.5 入侵检测技术

入侵检测技术是检测计算机网络中违反安全策略行为的技术,提供了对内部入侵、外部入侵和误操作的实时保护,可以在网络系统受到危害之前拦截相应入侵。

5 结束语

随着计算机网络技术的不断发展,网络环境变得越来越复杂,无论是局域网还是广域网,都存在着自然的、人为的、技术和管理等诸多因素的潜在威胁。为了切实确保网络安全,我们应该做到以下三个方面:(1)技术上,要严格限制上网用户所访问的信息和资源,加强对上网用户的身份验证,在数据传输过程中采用加密技术,防止数据被非法窃取。(2)管理上,要明确网络规范,加强管理,加大对网络犯罪的监控、侦查和打击力度。(3)网络使用者,要及时增补系统漏洞,不断追踪新技术的应用情况,及时升级、完善自身的防御措施。

[1]顾巧论,高铁柱,贾春香.计算机网络技术[M].北京:清华大学出版社,2004.

[2]罗清斌.浅论网络信息安全与防御.2007.

[3]戴英侠.计算机网络安全[M],清华大学出版社.2005.

[4]郑成兴.网络入侵防范的理论与实践[M].机械工业出版社.

猜你喜欢
访问控制口令计算机网络
高矮胖瘦
口 令
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
好玩的“反口令”游戏
ONVIF的全新主张:一致性及最访问控制的Profile A
SNMP服务弱口令安全漏洞防范
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
计算机网络技术的应用探讨