APP下载

信息化背景下对计算机网络安全技术的概述与探索

2013-04-08武文斌杨智榕

关键词:防火墙网络安全计算机

武文斌,杨智榕

(1.电子科技大学 计算机科学与工程学院,四川 成都 610054;2.河北省体育学院,河北 石家庄 050041)

以计算机网络为载体的信息时代,在延展人类经济生活触角、共享社会和科学资讯上具有革命性意义,它在信息存储、处理和传输上无可比拟的优越性,奠定了网络高速发展和普及的基础,而由此产生的多种副作用也渐露倪端,特别是针对网络本身的种种攻击和威胁如计算机病毒、黑客等,严重干扰和破坏了互联网信息交互架构,甚至影响到国家机器的安全运转,故网络安全防范问题,是当下亟待解决的一个焦点。

本文针对信息时代的计算机网络安全面临的新问题与威胁做了具体分类与剖析,从DDos等几个安全问题方面分析了现有网络安全技术的不足,并在技术方面、管理方面以及国家方面提出了解决安全问题的改进建议,指出了计算机安全技术对社会发展的重要性。

一、计算机安全问题的概述

1.网络安全现状。网络技术的发展同时也提升了病毒、后门程序等各种破坏工具的隐蔽性和威胁能力,让安全防护系统防不胜防。某互联网调查机构发布的个人网络安全年度报告称,2012年中国有近5亿网民遭遇过“网络犯罪”,约占国内网民总数的85%,受到的威胁和攻击主要包括“网购支付骗局”“个人隐私泄露”“账号被盗取”等,直接经济损失达194亿元。尤其是“隐私泄露”和“网购支付骗局”所造成的社会性危害,已经大大加深了网民对计算机网络安全态势的担忧[1]。

调查还显示,木马是目前网络安全的主要威胁,它侵入到用户PC端或移动终端,为获取经济利益而采取盗号、广告恶意推广、消耗用户资源、获取隐私、欺诈等手段。除此之外,某些网络服务商的产品也存在着安全漏洞,如邮箱和杀毒软件,在提供便利和安全保障的同时,本身也具备获取用户个人信息的能力。

2.网络安全攻击的原理和层面。安全威胁是违背安全策略的潜在行为,安全攻击是违背了安全策略的既成行为。《信息保障技术框架(IATF)》3.0版中将攻击分为:被动攻击、主动攻击、物理访问攻击、内部人员攻击、软硬件配装攻击。其中,被动攻击指截获或者窃听传输的文件,特点是危害较小,不易发现;主动攻击指篡改、假冒、重放传输的数据,特点是危害大,但是易于发现[2]8。下面主要讨论这两类攻击所引起的网络传输威胁。

TCP/IP网络结构的五层分别是:应用层、传输层、网络层、链路层、物理层。

应用层协议有DHCP、DNS、HTTP等,可能会产生DNS污染(使用VPN),DHCP欺骗攻击(防火墙),HTTP洪泛攻击(防火墙)。

传输层协议有TCP、UDP等,可能会有SYN Flooding(建立 SYN cookie)、序列号预测(防火墙)、UDP劫持等攻击出现(加入认证机制)。

网络层协议有IP、ARP、ICMP等,可能会遇到DDoS(防火墙)、IP地址假冒(随机包标记,IP回溯)等攻击出现。

链路层协议有802.11、PPP、L2TP等协议,可能会出现MAC洪泛攻击(关闭超出限制的端口)、随机帧重压攻击(建立互信主机组,只让友好设备互相交流)、ARP欺骗(DHCP绑定)等攻击出现。

物理层攻击通常不通过互联网实现,不予讨论。

3.影响网络安全的因素。目前计算机网络受到的威胁主要是信息的破坏、泄露和篡改及网络设备的损坏、失效和异常,这些威胁种类比较繁杂,造成的危害也不尽相同,但其目的正如本文所述,是一致的。根据其存在的不同特点,大致分为计算机病毒、计算机木马和后门程序。另外,计算机客户端自身存在的缺陷以及网民安全防范意识不强也是一个主要诱因。

计算机病毒本身也是一种程序,它有显著的传播性、突发性、破坏性和潜伏性,其运作过程是:嵌入计算机程序里,根据病毒编程者设定的条件,适时调入计算机内存,并对计算机原程序进行恶意修改,使正常的程序代码遭到破坏,从而使计算机无法正常使用,并导致安全系统瘫痪。比较常见的有恶性蠕虫病毒,它危害极大,可造成数据资源的严重破坏且难以恢复。

计算机木马和后门程序与计算机病毒类似,也是利用计算机语言编制的工具软件,不同之处是它本身不会对数据造成实质性破坏,而是被黑客用来远程操控所侵入的计算机。其运作过程是:将木马程序或后门程序的服务器端通过某种方式预先植入要控制的计算机,而木马程序的控制器端则掌控在黑客手里,这样,一个“后门”就产生了,黑客通过它,可以自如进出远程计算机系统,而且不会被计算机使用者所察觉。

除计算机病毒、木马和后门程序外,计算机操作系统的安全漏洞也会导致个人信息的泄露,如IE浏览器缓存文件夹中的文本文件Cookie,记录了网民上网的浏览记录,曾登陆并访问过的网站、网页、登陆密码等信息都被储存在个人的电脑里。它的存在,本意是为了方便用户使用,让网站可以辨别网民身份,让网民免去重复登录同一个网站的繁琐,以便双方达到更好的交互,但它的风险就在于:如果Cookie被他人窃取,那用户的隐私也就泄露无疑,而窃取个人的Cookie对黑客或道德规范低下的网络商业机构来说易如反掌,即使个人计算机中的Cookie被用户删掉,一种叫做“网络臭虫”的程序代码,也可以在网站一端生成,不法分子完全可以不访问个人计算机,就收集到用户在该网站的停留时间、购物商品、访问历史等个人信息,经过整理分析和筛选后便能以多种途径获利。所以,“电脑安全专家不会在网络上进行过多的隐私操作,因为他们知道,防不胜防。”[3]

另外,众多计算机用户缺乏网络安全意识,认为它是网络管理员或网络产品服务商的责任;或防范技术欠缺,迷信某种特定的网络安全软件,甚至不会自行设置网络防火墙的等级,诸如此类的行为,都造成了一定的安全隐患。

二、应对计算机安全隐患的对策

计算机的安全,首先需要确保网络的纯净和畅通,目前国际上经常采用的技术性防范措施有安装杀毒软件、构建防火墙、加强入侵实时监测、使用漏洞扫描工具以及信息加密技术。

杀毒软件是应用最广泛的一种安全工具,可涵盖个人计算机、局域网、互联网节点等区间,对各类型数据来源进行扫描、分析、辨别、排除或剿杀,以达到阻止病毒入侵的目的,基于不同的应用层面和设备,它的开发也具有针对性,如有安装在个人计算机操作系统里的单机杀毒软件,也有应用于局域网和服务器的网关杀毒软件,或者针对电子邮件、QQ等影响力较大的应用程序的单一安全防护软件。对某些危害巨大流传较广的病毒,有些杀毒厂商也会开发相对应的特定杀毒软件。

防火墙相当于一个数据监控系统,也是计算机安全防护的重要屏障,所有进入计算机系统的数据包都必须首先经过防火墙处理,防火墙会根据管理员预先设定的条件选择放行或拒绝,一些病毒特征明显的数据包会被拒于计算机系统之外,从而保障了计算机的安全,它的缺点是难以截断经过伪装或升级的病毒数据包。

入侵实时监测技术是针对网络攻击的特点而实时进行检测记录的一种技术,作用类似于入侵警报器,当发现计算机存在异常现象时,管理员可随时进行操作来防范,为保证最大限度的安全,在一些重要的政府部门或单位,网络监测系统和主计算机监测系统通常是并存的。

因为大型网络系统的复杂性及变化性,可能导致原有的安全技术措施失效,所以除采用杀毒软件、防火墙和实时进行监控外,经常运行漏洞扫描工具检查计算机存在的安全隐患也是必不可少的一项安全措施,理论上它与黑客入侵工具类型相同,只是应用方式及目的截然相反。管理人员在扫描出系统漏洞后,可以通过优化系统或打补丁的方式弥补。

最后一种技术性防护措施就是对重要信息进行加密,通过计算机的某种算法,对信息数据进行处理,使之变成无法读取的代码,需要提取信息时,则通过输入密码解密,其作用类似于给系统加上一把锁,它在一定程度上增加了信息泄露的难度,但随着解密软件的相应升级,其防护性能会变得脆弱,其结果就是形成了加密技术与解密技术交错上升的的博弈状态。

有矛便有盾,安全技术手段在不断进步,病毒及木马也会随之升级,所以完全依赖技术性防范手段是不足取的,对个人计算机用户来说,要提高安全意识,除安装必要的杀毒软件防火墙外,还要利用移动硬盘、U盘等载体对重要数据做好备份,并保证实时更新杀毒软件,定期查杀病毒木马。对政府机关或公共事业单位的计算机网络,保证数据库的安全更为重要,所以需要建立一个相对安全的网络系统,制定科学的规章制度,完善计算机管理体系,从数据的采集、传输、处理和存储上进行全方位多层次的安全处理,防止重要数据的丢失、篡改和泄露,如可以设定各级人员的管理和操作权限,每级人员均有自己的操作口令,且未经授权,绝对不可把口令外传,系统安全管理人员除做好软件的升级和系统的安全扫描外,还要随时关注各级部门的操作日志,如有异常,应及时上报,迅速处理。随着黑客攻击手段的翻新和病毒变种的多样化,安全管理人员还要与网络安全服务商经常性互动,以了解各种病毒和木马程序的最新状态,真正做到防患于未然。在计算机安全保密工作上,三亚市人民检察院的作法值得借鉴,该院对联网的计算机进行规范化管理,依照制定的《计算机安全保密管理规定》,将责任固定到具体的操作人员,统一审批处理制度,强化干警的保密意识和计算机安全操作水平,“同时推行涉密计算机定期检查、不定期抽查制度,发现问题进行通报,并及时制定整改,有效提高干警的保密意识和保密能力。”[4]

三、发展计算机安全技术的意义

计算机网络的普及,使之成为国家、政府、企事业单位和个人之间的信息交流重要手段,其安全要求自然是重中之重,所以,发展计算机安全技术,就是对人民权力和财产的保护,是对国家信息资产的守卫。不仅如此,计算机网络安全也是全球性任务,互联网无国界,计算机犯罪也超越了国家的概念。

显然,在网络安全上,高科技的防护技术是首要的保障,而技术并非总是完美的,一个安全软件的设计可能存在着不合理之处,或有漏洞可被人利用,所以,无止境的技术空间就要求研发人员积极改进和不断提高。

其次,完善的管理制度是保障网络正常运转的基础,好的技术需要严格的管理方式,否则技术会形同虚设。这种管理制度的实际执行力越大,网络和信息安全的防线就越牢固,它可以有效避免因管理疏忽而造成的网络安全事故。

总之,随着计算机技术的不断进步和应用范围的拓展,网络安全的重要性也不言而喻,一方面,网络已经进入寻常百姓家,成为生活中不可或缺的一部分,另一方面,网络安全系统的漏洞和黑客的攻击,也对人们的经济生活造成了很多困扰和损失,因此,构建一个安全、高效的计算机网络系统是整个社会的责任。需要各专业多部门从技术、设备、管理和制度上协调互通,通过了解网络安全存在的问题,整合一套综合的计算机网络信息安全系统,并加强与其他国家的技术合作,以应对日益猖獗的国际化的计算机犯罪。

[1]2012年个人网络安全年度报告 [EB/OL].http://guanjia.qq.com/act/brand/report/report.html,国家计算机病毒应急处理中心,2012年.

[2]周世杰.计算机系统与网络安全技术[M].北京:高等教育出版社,2011.

[3]互联网个人信息安全漏洞百出,防不胜防[EB/OL].http://tech.hexun.com/2013-03-23/152414754.html,新快报,2013-03-23.

[4]李业滨.三亚检察院多项措施规范计算机安全管理[EB/OL].http://roll.sohu.com/20121116/n3577 92855.shtml,法制时报,2012-11-16.

猜你喜欢

防火墙网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
构建防控金融风险“防火墙”
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
我国拟制定网络安全法
Fresnel衍射的计算机模拟演示