APP下载

计算机网络安全的主要隐患及管理措施分析

2015-05-30袁琳

科技资讯 2015年27期
关键词:管理目标安全隐患管理措施

袁琳

摘 要:计算机网络能够得到应用必须解决其主要隐患。组建的计算机网络中每一个节点可以自由移动,相比较常规网络而言,计算机网络更容易被攻击者攻击。该文阐述了计算机网络的安全问题主要体现在哪些方面,对其安全技术进行了相应的分析,并针对网络安全问题体现点做出了相应的解决对策。

关键词:计算机网络 安全隐患 管理措施 管理目标

中图分类号:TP309 文献标识码:A 文章编号:1672-3791(2015)09(c)-0008-02

1 计算机网络安全的主要隐患

1.1 网络攻击问题

计算机网络通信时采用多跳路由,这使得传输的消息要经过多次路由才能到达目的节点,这样容易被攻击者攻击,最常见的是攻击者采用拒绝服务攻击、信息攻击等。信息攻击时主要是信息窃取攻击,主要方式有被动攻击、信息冒充、主动入侵等。

1.2 身份识别问题

计算机网络中节点数量多且节点具有移动性,使得节点间的关系与传统网络相比更加复杂,对节点的身份识别增加难度,通常采用认证策略解决对节点身份识别。在传统网络中使用CA认证模式成功对节点进行安全认证,但是由于计算机网络的特点不能直接采用该认证策略。

1.3 秘钥管理问题

计算机网络中密钥管理问题对于网络安全非常重要。将信息进行加密后在网络中传输可以保证数据的完整性、抗抵赖性。在加密时常用的加密机制有两种:对称加密机制和非对称加密机制。当计算机网络的规模较大时,网络中的节点需要管理相当数量的密钥数,这使得计算机网络运转比较困难。

1.4 访问控制问题

为了保证网络安全,需要确保不被非授权用户访问。保证网络不被合法用户访问能够提高网络的安全性,主要表现在两个方面:在应用层,非授权用户即使获得设备也不能正常使用该设备;在网络层,需要确保非授权节点不能访问网络,保证网络中用户都是授权用户。

1.5 节点间信任问题

通过大量的节点协作从而组建计算机网络,这些节点容易被攻击,甚至可能被俘获,所以节点间需要建立信任机制。由于没有可信任媒介,只能借助秘钥解决信任问题。所以建立一个不依赖第三方可以产生可信任秘钥成为一个解决问题突破口。

2 计算机网络安全管理目标

2.1 可用性

建立的计算机网络各种服务功能必须是可用的,能够抵抗外界甚至内部对网络发起攻击,并且能够保证网络在受到攻击的情况下仍然能够工作。网络中最常见拒绝服务DOS 攻击可以发生在计算机网络的任何一层。计算机网络的物理信道容易被攻击者使用无线电干扰,导致媒体层与物理层受到攻击;网络层的攻击一般通过攻击设定的路由协议;高层的攻击一般通过攻击高层的服务。拒绝服务攻击能够消耗设备大量的能量,持续的攻击会使得节点的能量耗尽,最终瘫痪网络。

2.2 机密性

当节点欲加入计算机网络时,对该节点进行安全认证,确保非授权用户不能访问网络,从而保证了网络中的数据信息、节点的信息等安全,达到网络的机密性。在特殊情况下更是要保证机密性,如路由信息,战场上采用计算机网络组网通信时,路由信息泄露将危及到该节点的位置和标识。

2.3 完整性

信息在通信过程中要保证没有被修改过、传输丢失等情况发生,需要采用校验机制和重发机制对传输的数据进行校验。特别是在复杂环境里布置大规模计算机网络,比如在战场上部署的军队,对方也在覆盖的区域内,敌手可以轻易架设各种干扰设备进行干扰,这样会大大影响计算机网络中信息交流。

2.4 安全认证

采用认证往往只能够证明该设备是合法设备,不能够证明使用设备的人员是合法使用者。因此建立的认证算法要能够以较小的开销认证使用者以及设备。

2.5 抗抵赖性

抗抵赖性能够有效的防止内部攻击。节点发出的信息不能通过一定的措施否认、掩盖其发出内容。在检查和孤立的被俘获节点有非常重要意义,当节点 A 收到被俘获的节点 B 发送的错误信息,节点 A 将节点 B 被俘获的信息传播给其他节点。

3 应急移动计算机网络安全管理措施分析

对需要加入计算机网络的节点进行安全认证,能够有效的防止非授权用户访问网络,提高网络的安全性。但是在计算机网络中没有可信中心,这样对网络中的节点进行安全认证必须借助于某种安全认证模型,有学者已经详细讨论了适合在计算机网络中使用的安全认证模型,对于大规模布置的计算机网络,分布式认证模型所具有的良好可扩展性适合在计算机网络中使用。

基于口令的安全认证方案已经在多种安全认证环境中得到广泛的应用,具有使用者记忆方便、可修改性、保密性强等诸多的优点,基于口令的远程安全认证方案由Lamport 于 1981 年首先提出,该方案将用户的口令表存储在远程服务器端,在安全认证时调用该口令表,但是该口令表容易被攻击,而且随着口令表的增长,服务器将要花费很大的开销来维护口令表的安全。在 2000 年,Hwang 和 Li 提出了一个新的 H-L 方案,该方案的安全性只需要在服务器端维护唯一的秘钥来代替密码表;但是该方案用户不能随机选择口令,用户的口令需要根据秘钥以及用户身份来生成,而且该口令比较长,达到1 024位。2002 年,Chieu和Wu 提出一个新的 C-W 方案,用户可以自己选择登陆口令,并且远程服务器不再需要保存口令表,同时在认证过程中只需要进行一次信息传输;但是用户容易记得的口令长度一般较短,故容易被攻击者利用字典攻击破解口令。

基于 PKI 的方法在有线网络中安全认证得到很到的应用,通常借助一个全局的可信权威认证中心 CA 来给相应的节点分发和撤销证书,当网络中的认证中心 CA 被攻击者俘获,整个网络将可能崩溃;将 PKI 秘钥管理机制应用到移动计算机网络中,利用门限加密思想可以解决 PKI 中只有一个 CA 的问题,即将分布式秘钥管理方法引入到计算机网络中。在布置的应急移动计算机网络中的节点一般能量、存储能力有限,不能应用比较复杂的计算来进行安全认证,从而保证节点使用的可持续性。认证加密的核心思想就是,在不安全的信道上消息认证者运用加密算法将消息加密后,通过认证的方式将加密后的消息发送给大量接受者,其中只有拥有认证者授权的用户才可以解密所认证的消息。

4 结语

如今计算机网络技术的主要问题是网络环境下的安全和可信度,是怎样解决网络的个人隐私信息以及敏感数据的遗失和泄露等问题,是网络服务提供商的职责所在。所以必须对计算机网络安全风险进行全面地评估,积极构建起信息安全体系,保护网络安全,为我国信息化建设提供技术保证与安全支持。

参考文献

[1] 刘建波.“云计算”环境中的网络安全策略分析[J].中国科技投资,2012(21):48.

[2] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用2013(10Z):40.

[3] 彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(4):109-112.

猜你喜欢

管理目标安全隐患管理措施
对信息技术课堂管理的几点体会
城市燃气管网的安全隐患及应对措施
高校安全隐患与安全设施改进研究
水利工程不同建设阶段的工程造价分析
企业安全文化与安全管理效能关系研究