浅析通信网络安全探析及策略

2013-03-18 23:05马敬美
网络安全技术与应用 2013年10期
关键词:口令网络系统密码

马敬美

(杭州师范大学下沙校区 浙江 310000)

0 引言

网络安全的涵义,指的是依据计算机通信网络具有的特性,采取相关安全技术手段和技术措施,避免与通信网络有关的硬件、软件和计算机操作系统、以及相关数据被破坏,有效预防非授权用户进入到网络内窃取信息与数据。简而言之,就是通过有效的安全技术手段,避免出现通信网络被人为恶意攻击遭受损失或出现自然损坏现象,使网络始终处于正常运行状态。以运行环节划分,可将网络安全划分为设备、数据传输和用户识别三个安全环节。

1 网络的不安全因素

1.1 系统自身存在的隐患

出于用户开发与使用方便,以及便于进行信息资源共享和进行远程管理等方面的考虑,进行网络的硬件系统和软件系统设计时,通常设计人员都留有“后门”,计算机在使用当中,这种系统自身存在的“先天性”缺陷可能带来风险隐患。这种系统自身的缺陷主要有:网络具有的开放性;软件存在的漏洞;TCP/IP服务中的缺陷。

1.2 网络的传输信道存在的风险隐患

在进行网络传输设计时,其传输信道的设计存在缺陷,缺乏必要的电磁辐射屏蔽措施,为通信网络带来了风险隐患。如果有人使用专业设备,就可以通过接收网络系统产生的对外电磁辐射来获取网络信息。

1.3 人为造成的不安全因素

计算机管理人员或由于安全意识的缺乏,或安全技术掌握不足,或出于恶意的目的,利用其具有的合法身份进入到授权网络,对网络系统产生破坏行为。这其中包括缺乏防范网络黑客的有效手段,使得系统数据被恶意窃取、或遭到篡改及损坏,或有意进行网络犯罪等。

2 网络安全问题解决方案

2.1 采用密码技术

所谓密码技术,其指导思想是采取伪装信息的方式来实施保密计划,密码技术的构成包括:明文管理、密文管理、算法管理和密钥管理。密钥管理在密码技术当中的地位十分重要,作为一项具有综合性特点技术措施,密钥管理的过程包括密钥产生过程、检验过程、分配过程、传递过程、保存过程、使用过程和消钥过程。密码的基本类型包括三种,即移位型密码、代替型密码及乘积型密码。所谓移位密码,这项技术指的是对明码当中每一个字符进行修改,或改变代码具有的相对位置,以此获得需要的密码;所谓代替密码,其技术要点是用某一种字符或代码来对明码字符进行替代,以此获得需要的密码;所谓乘积密码,其技术要点是采用混合替代的技术将明码转变为难以被破解的密码。在应用密码技术进行加密时,通常是将以上三种密码技术结合使用,通过多次的变换和替代来获取难以破解的密码。

2.2 采用用户识别技术

网络采用识别技术的目的是为了使网络具有一定的判别能力,通过判别系统是否允许用户对数据进行读取,以防止发生非法传送和非法复制行为,或防止出现数据被篡改等风险的出现。网络经常使用的识别技术包括:口令识别、唯一标识符识别和标记识别。口令识别技术是最常使用的一种方式。口令字符一般是由计算机系统通过随机方式产生的,口令的缺点是记忆困难,优点是口令字符由于通过随机方式产生,故不易被猜测,具有较强的保密性特点。口令还可以进行随时变更,实行有效期制度,可固定期限,也可不固定期限,有利于提高网络系统的安全性。唯一标识符识别技术是指对进行网络存取控制和实施网络管理的用户采取唯一标识的方法,每位用户都具有唯一的标识符,该标识符是一组数字,在用户建立时,由系统自动生成。该组数字在网络系统运行周期内将不能被其他用户使用。这种识别技术适合于具有高度安全性的网络系统。标记识别也是一种安全性较高的识别技术,它通过一个随机的精确码卡片(磁卡或其他介质卡片)来进行识别,一个标记即是一个口令,以卡片代替系统打入口令。每个用户具有专用的一个卡片,卡片可用于多口令,目的是提高网络系统的安全性。

2.3 采用入侵检测技术

所谓入侵检测技术又被冠之为IDS,这项技术的作用是:对网络入侵行为进行有效识别,然后进行报警或者采取进一步的安全防范手段。这是一种十分有效的网络安全技术措施。目前,通信网络都采用单一TCP/IP 协议,网络入侵模式显示出一定的规律性,就通信网络而言,其具有不同种类,内部管理与信令协议也因网络种类不同而具有完全不同的特征。所以,采用入侵检测技术对通信网络进行检测,对一般通信网协议而,极具针对性。利用这个特点,可以根据节点不同设计出入侵检测系统,也可根据网络种类的不同设计出入侵检测系统,还可根据节点的工作日志,以及网管系统具有的状态,进行数据的搜集与审计,并通过对网络数据包的过滤、解释、分析和判断,以此识别出入侵行为。

2.4 提高网络内部协议的安全性

网络的一些基本功能,如互联功能、路由选择与控制功能、连接的建立与释放功能、资源分配与使用功能等都是通过网络中的链路层、路由和信令等不同的控制协议来实现的,这些控制协议如同网络的神经系统。网络入侵者通常选择对网络内部协议进行攻击,实现对网络进行控制的意图。对网络控制协议进行攻击的主要方式是截取、破译和分析网络控制协议数据来获取有关信息和资源,或采取重放所截取的协议数据、充冒合法授权用户发起协议过程、对协议数据进行修改或直接破坏的方式,来破坏正常协议的执行,带来非法入侵、或用户相互进行否认、服务被迫中断、出现拒绝服务等严重后果。因此,可采用数据认证技术,或进行完整性鉴别的技术来使协议实现安全变异与安全重构,以有效提高网络内部协议的安全性。这种技术设计的基本工具是公钥密码算法以及哈希函数,运用这两种工具可认证协议数据源发起点,并对抗重放协议的完整性进行鉴别。设计安全协议时,若对一个完整的信令过程完成一次性加密,就可确保协议的安全性。

3 结语

综上所述,加强网络安全防范不仅要在网络使用过程中进行,在网络搭建时就要着手,这是一个全过程的问题。需要建立一整套防范体系,同时,设计和管理人员的安全防范意识也是至关重要的。

[1]莫路芳,郭淑俊,王恰恰,张亚玲.浅析网络攻击与防御技术[J].商.2013(12).

[2]李云霄.计算机网络管理及安全技术探究[J].电子测试.2013(09).

[3]刘向民.论医院计算机网络安全防范策略[J].齐齐哈尔医学院学报.2013(08).

猜你喜欢
口令网络系统密码
密码里的爱
高矮胖瘦
口 令
密码抗倭立奇功
好玩的“反口令”游戏
基于DEMATEL-ISM的军事通信网络系统结构分析
SNMP服务弱口令安全漏洞防范
密码藏在何处
高速公路网络系统配置浅析
夺命密码