薛飞
摘 要 21世纪计算机网络技术发展迅速,深刻的影响人类生活的方方面面,因此计算机网络技术也成为人们越来越关注的问题。与各种网络攻击行为对应的网络安全技术也随之产生。只有通过对网络安全的成因和应对措施的不断深入研究,才能真正建立与时代对应的信息安全。
关键词 网络;安全;技术
中图分类号 TN9 文献标识码 A 文章编号 2095-6363(2015)09-0052-02
20世纪50年代计算机网络诞生至今已有半个多世纪,随着计算机技术、信息技术、制造技术的发展计算机网络技术快速发展,它为人类提供了解放生产力的各种可能,是现代社会的标志之一,但与此同时,网络安全问题也日益凸显,攻击的方法也层出不穷。
1 网络安全问题的成因
计算机网络安全本身是很脆弱的,这个特点主要表现在:网络尤其是Internet对任何地点、任何人、任何终端都是开放式的,任意地点都可以通过网络方便地传输和获取各种信息。计算机网络的不安全性主要表现为以下几点[1]。
1)开放性。网络知识的普及让越来越多地人了解到网络技术,网络安全可能出现在物理层,也可能出现在协议层,还有针对计算机硬件和软件本身设计上的漏洞所实施攻击。
2)广泛性。随着计算机的普及和通信技术的发展,可以上网的个体和地域几乎覆盖了整个地球。所以计算机网络安全的挑战来自各个方面并不一定局限于本地网络用户,还可以是互联网上其他入侵者。
3)自由性。以万维网为代表的众多网络环境是开放自由的,网络用户可以利用各种客户端在网络上不受限制的访问,潜藏其中的攻击行为也表现为低难度、易实现。
2 网络安全定义及要求
从普通用户的角度上看,网络安全便是个人各类信息的私密性保护,避免有人使用一些非法手段,如窃听、冒充、篡改、抵赖对自身的隐私和利益造成损害和侵犯。
国际标准化组织认为网络安全即:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”[2]基于此,网络安全可列为如下表五点。
3 常见网络安全问题及网络安全技术
3.1 常见网络安全问题
网络过渡使用、不完整、拒绝服务和信息被侦听,是当前主要的网络安全问题。
1)过度使用:最普遍的情况是合法的用户过渡使用网络,给网络安全带来一些不必要的威胁,例如:设备过渡使用、业务滥用、非法的内联和外联、移动风险。
2)不完整性:这主要体现在计算机操作系统上,首先,操作系统本身有针对每个硬件的管理,这些管理涉及到硬件每个部分,如果某个硬件的缺陷,可能会导致系统崩溃;此外,为便于维护、完善等目的,系统开发者常会在系统中留有“后门”。入侵者可以利用这些不完整性使用病毒、木马等方式实现对网络中计算机的硬件、软件和信息的侵犯。
3)拒绝服务攻击:可以合法访问的信息或资源却被非法的拒绝或者推迟。
4)信息被侦听:这种情况主要是指,信息被不合法的用户侦听访问。
3.2 常用网络安全技术
1)防火墙技术:防火前是设置在不同网络之间一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。通过过滤不安全的服务,防火墙可以极大地提高网络安全和减少子网中主机的风险。
2)加密技术:加密技术应用的领域主要有:电子商务(E-business)和虚拟专用网(VPN)。加密技术包括两个核心元素,算法和密钥。网络加密,有两种基本形式,链路加密和P2P加密。链路加密是将链路的两端都进行加密,以保证在此链路中的数据都保持安全。P2P加密是对进行通信的一对用户的数据源和数据终点的通信线路两端进行加密。
3)认证技术:在计算机网络环境中,所有的设备都是通过数字语言进行互相访问。认证技术是通过对用户的数字身份的甄别,以确认是否为合法用户[3]。身份认证是整个网络安全最主要的组成部分,防火墙、入侵检测、VPN、安全网关等技术都是建立在身份认证之上。
4)入侵检测技术:1980年,James Anderson最早提出入侵检测概念,1989年,出现基于网络的入侵检测系统,进入21世纪,入侵检测技术还在不断的发展。顾名思义,它是指对入侵行为的发觉。入侵检测系统(IDS)则是完成入侵检测功能的软件、硬件及其组合。它试图监测、识别和隔离“入侵”企图或计算机的布恰当未授权使用。该系统主要表现为以下几点功能[4]。
①侦听分析用户访问过程;②及时发现非法访问及手段;③扫描系统安全存在的问题;④测试关键数据的安全状况;⑤统计分析异常访问;⑥针对非法访问及时报警。入侵检测技术提升了网络管理员的管理层次,和其他网络技术共同组成立体的防护措施,是其他网络安全技术的重要补充。
5)虚拟专用网技术(VPN):也可以称为“虚拟私有网络”,它是利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用、私有网络一样的安全和具有功能保障的一种技术。虚拟专用网技术采用密钥、认证、加密和隧道技术保证了使用者在网络环境中的安全访问。
6)访问控制技术
访问控制技术主要应用于一般用户对关键服务的访问上,它通过事先设定的规则,限制普通用户的访问。常见的四类[6]。①入网访问控制,通过控制访问者访问的时间、允许访问的对象等等;②网络权限访问,每个访问的用户因为自身的属性,决定其访问的权限,例如管理员具有较高访问权限,而普通用户访问的权限较低;③目录级安全控制:管理员可以通过设定目录的权限进而限制访问者所能使用该目录的资源,NTFS权限就是一个很好的例子;④属性安全控制,管理员通过设定文件、目录、设备等单元的属性,使普通用户不具备访问资格,从而实现网络安全。
4 结论
计算机网络技术随着各类信息技术的发展而迅速发展并大范围使用,其深刻且长远的影响着人类生活,基于此,当前人们无时无刻不面临着网络安全问题,这已经成为公认的重要课题。那么对计算机网络安全的定义,种类及相关的网络安全技术等等都需要我们继续深入研究探索。
参考文献
[1]中国互联网络信息中心(CNNIC).第28次中国互联网络发展状况统计报告[EB/OL],http://nwes.sina.com.cn,2011.
[2]赵会锋.基于蜜网的网络安全防御技术研究[D].湖南大学,2011.
[3]汪芸.网络服务质量(QOS)研究及其在实时多媒体环境中的应用[D].东南大学,1997.
[4]王静.网络常见攻击与防范研究[D].北京工业大学,2008.
[5]邓吉,张奎亭,罗诗尧.网络安全攻防实战[M].北京:电子工业出版社,2008.
[6]刘影.分布式入侵检测技术在校园网中的应用研究[J].计算机应用技术,2009,45(3):5-8.