APP下载

通信工作中的网络安全防护关键技术分析与阐述

2017-04-14武警总部通信总站侯钟燕

电子世界 2017年1期
关键词:防火墙信息系统网络安全

武警总部通信总站 侯钟燕

通信工作中的网络安全防护关键技术分析与阐述

武警总部通信总站 侯钟燕

通信中的计算机网络可以应用于人工智能、数据计算、战场模拟、作战预警、军工开发、自动控制等领域中,将军用计算机系统作为核心的军用技术,是国家军事现代化发展的衡量指标之一。因此,通信网络中的安全问题不容忽视。文章阐述了目前通信网络中存在的安全问题,分析了网络安全的关键防护技术。

部队通信;网络安全;防护技术

一、通信网络现状分析

随着现代信息技术的飞速发展,信息系统也逐渐融入了军队物理设施中,网络信息系统的安全性显得更为突出。当前,民用和军用网络的互通互联需求更大, 在同一基础设施中流通着民用信息与军事信息,让两种信息都面临着物理与信息攻击的威胁。其中信息安全包括了信息系统中的信息安全和信息系统本身的安全。信息系统本身很脆弱,要应对来自外部环境中的多种攻击与威胁,其通信协议具有开放性,分布领域具有广泛性,这也造成了信息系统的易损性,使之成为信息战中最重要且最容易的打击对象,是获取目标信息的最佳来源。

二、影响通信网络安全的因素

(一)计算机网络软硬件技术缺乏自主知识产权

虽然目前我国通信技术以及计算机系统都取得了巨大进步,缩小了与发达国家之间的差距,但主板芯片、中央处理器芯片等硬件关键元件和通信软件还需依靠外国制造,自主研发能力相对较差。通信所使用的软硬件可能被人为增加了后门程序或者隐性通道,影响了通信网络安全,极易出现泄密等情况。我国自主研发的龙芯,在多线程操作、信息处理与运算能力上还不能够满足处理信息的需求。因此,我们迫切需要实现软硬件系统的自主化发展。

(二)通信网络的信息传输可靠性不够

通信网络所传输的信息多为涉密消息,关系到国家安危,被恶意收集后造成机密泄露,严重时会影响到社会稳定。这些涉密的军事信息在传输过程中,必须经过若干个网络节点,而网络节点的安全防护最为薄弱,因此在这些节点上篡改、截取信息比较容易,如地址假冒、数据篡改、欺骗重发等。若某个节点检测到了数据篡改或者未被授权传输,网络继续传输这些被改动过的信息,即使再采取安全措施进行补救,很可能于事无补,还是会威胁到网络节点通信。把部分或者全部复制的信息数据进行重发,服务器可能无法及时处理,造成服务器崩溃或者网络阻塞。地址假冒指的是计算机恶意拦截和更改数据帧及其内容,达到欺骗信息接收方的目的,如ARP攻击。

(三)存在潜在感染风险

随着信息化技术的进步,入侵技术、病毒等也得到了发展,各种类型的恶意程序能够通过文件、系统漏洞、邮件、网页等在网络中扩散、复制并扩大传播范围。通常情况下,这些恶意程序都具有自启功能和自动复制功能,也可以长期潜藏在内存、系统中,等待时机实施破坏行为。网络系统或者计算机系统一旦受到恶意程序的干扰,其安全系数会大大降低,严重影响到数据信息的完整性。不少病毒还可通过被感染的机器或系统为跳板,进一步破坏整个网络,造成通信网络系统崩溃。

此外,当计算机系统正常工作时,还需要预防信息通过电磁波等方式泄露出去。一般有两种情况,一是利用辐射发射出去;二是利用电源线、地线、信号线等传递出去。敌方很可能接收有价值的信息并重显出来,造成信息泄露。

(四)网络节点硬件有缺陷

传统防病毒+防火墙网络安全方式已经不能满足信息系统的安全需要,因此应该在此基础上建立一个高效且安全的防护体系。网络硬件如防火墙等有较多弊端,其中最主要的弊端就是其自身保护能力,防火墙本身也存在着安全漏洞,是通信网络保护效果不佳的原因之一。防火墙系统运用的是单一处理器结构,只有一层安全监测和一道防线,一旦安全防线被突破,就会将计算机系统暴露在“阳光”之下。美国财经杂志曾做过调查,其结果显示,有1/3的入侵都是在防火墙保护之下发生的。相关部门提出用物理隔离方式来保护政府、军队、媒体、金融结构等关键部门的安全,物理隔离方式也存在较多弊病,如启动时间比较长。

(五)使用者的影响

网络的使用者也需要有较强的安全保护意识,尤其是在通信网络中。我国也以网络系统为保护对象颁布了相关法规,如《计算机信息网络保密管理规定》等,为通信网络的控制管理提供了参照规范和准则,但还不能适应军事信息安全方面的高要求。安全措施不到位、网络管理人员的缺乏、运行管理体制不完善、欠缺完善的问题解决方案,让整个系统处于快速反应、迅速应对和事先预防的处理系统之外,导致系统安全问题日渐突出。

三、通信工作中的网络安全关键技术分析

(一)设置网络诱骗系统与入侵检测系统

因为网络安全硬件如防火墙、路由器等都是对安全隐患进行静态防护,不是主动检测存在的安全威胁,因此将网络诱骗系统、入侵检测系统引入通信网络中是十分有必要的。网络诱骗系统是利用硬件或者软件营造出一个虚拟网络环境,将入侵的黑客引入到虚拟的网络环境中,确保了真实系统的运行安全。同时也收集入侵系统的各种信息,将其作为入侵行为的证据。

(二)运用VPN技术和路由器

路由器连接两个异构网络的节点设备,是网络拓扑结构中的重要网络装置,采用解密或加密专用芯片、密码算法,可以实现外部网络与内部网络的操作,也可以控制和管理未知内容与广播数据包,实现互联网安全的目的。国内网络设备开发能力大大提升,所研发的产品设备都具有良好的可靠性、安全性,目前已经应用于网络中。就虚拟专用网络建设而言,当前是通过利用隧道技术把若干区域网络连接成虚拟网络,加密之后的数据被继续传输,避免传输信息被修改或者泄露。

(三)建立健全安全管理制度,规范网络行为

设立负责网络通信网安全、级别对应的专门管理机构。管理者需要事先明确安全管理目标与基本原则,细化分工,每一环节都需要专人管理,并对其负责,加强网络使用者与管理者的思想道德教育。涉密管理人员应该强化他们的忠诚观念和保密意识。网络系统的安全管理原则有:第一,多人负责原则,与安全有关的任何事物的处理需多人在场;第二,人员任用有期限,加强职能人员的流动,控制好任用时间,减少安全事故的发生。第三,职责分离原则。网络开发与后期维护不能由相同的人负责,明确分工。

四、结束语

通信网络传输的内容多为涉密信息,关系到社会稳定与国家安全,因此通信对网络安全的要求更高。文章首先分析了通信网络的现状,指出影响通信网络安全的因素,提出了改进措施,以进一步提高通信网络的安全性与稳定性。

[1]潘磊.部队通信单位的网络安全防护研究[D].中国石油大学,2010.

[2]吴丽萍.部队通信工作中的网络安全防护[J].现代商贸工业,2014,15:168.

[3]赵骞.部队通信工作中的网络安全防护[J].科技风,2013,15:244.

[4]王磊,李凤菊.部队通信工作中的网络安全防护[J].信息通信,2015,05:231.

[5]田兵.基于通信网络安全的关键技术[J].网络安全技术与应用,2016,04:28-29.

猜你喜欢

防火墙信息系统网络安全
企业信息系统安全防护
构建防控金融风险“防火墙”
网络安全
网络安全人才培养应“实战化”
基于区块链的通航维护信息系统研究
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
基于SG-I6000的信息系统运检自动化诊断实践
在舌尖上筑牢抵御“僵尸肉”的防火墙
我国拟制定网络安全法