刘静洁
【摘要】Internet自身协议的开放性方便了各种联网的计算机,拓宽了共享资源。在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,使Internet自身安全受到威胁。主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。
【关键词】网络信息安全 防火墙 数据加密 内部网
一、网络信息安全的脆弱性
在因特网上,除了电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、经济、交通、文教等方面发挥越来越大的作用。网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作和生活方式。面对这种现实,政府有关部门和企业不得不重视网络安全的问题。
二、网络安全的主要技术
(一)防火墙技术
1.防火墙的技术实现
通常是基于“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向、数据包协议以及服务请求的类型等。
防火墙还可以利用代理服务器软件实现。一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向。
2.防火墙的特性
(1)所有从内到外和从外到内的数据包都要经过防火墙;
(2)只有安全策略允许的数据包才能通过防火墙;
(3)防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。
(二)数据加密技术
1.常用的数据加密技术
目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”。
2.数据加密技术的发展现状
在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。加密算法有多种。现在金融系统和商界普遍使用的算法是美国的数据加密标准DES。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。
(三)访问控制
1.身份验证
身份验证主要包括验证依据、验证系统和安全要求。
2.存取控制
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。
三、常见网络攻击方法
网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。
网络攻击的常见方法:
1.口令入侵
2.放置特洛伊木馬程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就可以在windows启动时悄悄执行的程序。
3.WWW的欺骗技术
在网上用户可以利用IE等浏览器进行WEB站点的访问,但一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!
4.电子邮件攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。
5.网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。但监听者往往能够获得其所在网段的所有用户帐号及口令。
6.安全漏洞攻击
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。
四、网络攻击应对策略
1.提高安全意识
不要随意打开来历不明的电子邮件及文件,不要随便运行别人给你的程序;尽量避免从Internet下载不知名的软件;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序;
2.使用防毒、防黑等防火墙软件
3.设置代理服务器,隐藏自己的IP地址
4.将防毒、防黑当成日常例性工作
5.提高警惕
6.备份资料
网络安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将来自企业或公司网络内部和外部对数据和设备所引起的危险降到最低程度。