2010年计算机网络安全前瞻

2010-08-15 00:52吴建军
科技传播 2010年9期
关键词:威胁实体网络安全

吴建军

山西省阳泉市太原理工大学阳泉学院,山西阳泉 045001

2010年计算机网络安全前瞻

吴建军

山西省阳泉市太原理工大学阳泉学院,山西阳泉 045001

网络系统稳定是信息社会的基础设施,只有安全的网络环境,才能够体7现它的经济和社会价值。计算机网络系统是一个人机合为一体的系统,网络安全与网络的发展相辅相成,人与计算机之间建构成相互保护的系统。只要我们正视网络的潜在威胁,对未来网络威胁有所预测,不断健全网络安全的相关法规,提高网络安全防范的技术水平,就能有力地保障网络的安全。基于此,本文从影响未来计算机网络安全的因素和对未来计算机网络安全采取的防范措施两方面进行探讨。

计算机;安全;未来

在2010年的今天,人类生活越来越离不开计算机,计算机带给人类便捷的同时也存在一些潜在的危机。所以,人们应对网络危险信号的侵入有所预测,对网络安全有很好的前瞻性,需要对计算机安全具有威胁的各类攻击采取必要的安全防范,不断完善网络规章制度来制约人们的行动。重视对计算机网络安全硬件产品的开发及软件研制,建立一个好的技术及网络安全系统,也应树立用户们的计算机安全意识,把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。在日常的工作和生活中,我们要提高网络安全意识,采取必要的安全策略来保障信息的安全,进而降低风险,减少不必要的损失。

1 影响未来计算机网络安全的因素

在不久的将来,计算机将面临更大的风险与挑战。影响计算机网络安全的因素来自方方面面,这些因素有来自外部系统的恶意攻击、系统本身的安全缺陷或安全漏洞,有系统内部各种应用软件的安全漏洞,人为或偶然事故构成的因素,还有自然灾害构成的因素等。这些因素,表现的形式是多种多样的。

1.1 未来计算机中的实体安全因素

实体安全威胁是指对计算机设备、网络设备、通信设备、通信线路及网络环境等物理实体构成的安全威胁。实体安全威胁包括自然灾害(如水灾、火灾、地震、海啸、雷电等),设备故障(如断电、器件损坏、线路中断等),工作场所与环境的影响(如强磁场、电磁脉冲干扰静电、灰尘等),人为破坏(如误操作、恶意攻击等),以及设备、软件或资料的被盗与丢失等。实体安全威胁轻则可能引起网络系统工作的紊乱,重则可能造成网络瘫痪,从而可能造成巨大损失。由于实体安全威胁中所涉及的实体多、环节多,实体分布的范围广,实体安全威胁情况复杂,给分析与实施安全措施和安全策略制定带来了很大的困难。因此,要减少甚至避免实体安全威胁,提高网络安全性,就必须做好实体的安全防范工作。

1.2 未来计算机中的信息安全威胁

随着未来信息的发展,信息在加工处理、传输和存储过程中都可能受到严重的安全威胁。对于在未来网络信息传输过程中所受到的安全威胁可以分为被动攻击和主动攻击。

1)未来信息安全中的被动攻击。被动攻击是指攻击时并不破坏网络上传输的信息它只对传输的信息进行窃听、监视和越权使用等操作。通过窃听和监视分析传输信息,进而掌握传输信息的实质内容,网络信息传输过程中收到的截获威胁,例如,搭线窃听、无线仿冒、非法拷贝等就属于被动攻击,被动攻击的攻击者目的就是要截获信息。由于被动攻击时攻击者并不破坏网络上传输的信息,因此被动攻击的检测难度很大,一般检测不出来,通常的做法是采取预防措施,如采用信息加密技术对敏感信息进行加密。但是应当注意这种措施只能预防,不能防止被动攻击的发生。

2)未来信息安全中的主动攻击。主动攻击通常采用中断、窜改或者伪造传输信息的方式进行攻击。利用中断手段,阻碍或禁止通信设施的正常使用和管理,使系统难以或不可能继续正常运作,拒绝服务就是其中的一种攻击形式;利用篡改手段,对网络上传输的合法信息进行修改,延时或重排列等,使传输信息发生改变;利用伪造手段、伪造身份冒充合法的通信实体来参与通信,达到攻击目的。主动攻击目的就是对传输的信息进行干扰或破坏。由于主动攻击干扰或破坏了网络上传输信息,因此对主动攻击通常采用检测和恢复手段进行预防与保护。

1.3 TCP/IP协议和安全管理的漏洞

首先,TCP/IP协议应用的目的是为了在Internet上的应用,虽然TCP/IP是标准的通信协议。但设计时对网络的安全性考虑的不够完全,仍存在着漏洞。另外,TCP/IP协议以IP地址作为网络节点的唯一标识,并没有对节点上的用户身份进行认证。其次,由于缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等对网络安全都会产生威胁。

1.4 计算机病毒、黑客和内部入侵

未来计算机病毒对计算机程序的摧毁力度会越来越强,病毒是一段可以复制的特殊程序,它对计算机直接进行破坏,病毒可以使系统瘫痪,破坏力极强。随着技术的发展,黑客也在不断地更新攻击手段,计算机安全工具更新的速度慢,系统安全问题的层出不穷导致黑客有机可乘,可以采用最先进的安全工具在人们没有防备的情况下进行攻击。黑客通常对网络结构比较熟悉,利用偶然发现计算机系统的弱点,提前预谋突击网络系统安全,导致系统崩溃。所以他们的非法行为将对更大威胁到网络系统。

2 对未来计算机网络安全采取的防范措施

到2010年为止,我国先后出台的有关网络安全管理的规定和条例。但目前,在这方面的立法还远不能适应形势发展的需要,应该在对控制计算机犯罪的国内外立法评价的基础上,完善我国计算机犯罪立法,以便为确保我国计算机信息网络健康有序的发展提供强有力的保障。所以,目前我们有必要做些力所能及的防范措施,对未来计算机网络风险防范具有前瞻性,从而加强计算机的网络安全性。

2.1 硬件运行环境的改善

服务器机房建设要按照国家统一颁布的标推进行建设、施工,经公安、消防等部门检验验收合格后投入使用。要把配电室、空调间、计算机房等连接计算机系统的重要部门进行严格管理,并配备防水、防盗、防震、防火、防雷、防磁等设备。

2.2 做好维护设备的工作

建立对各种计算机及网络设备定期检修、维护制度,并作好检修、维护记录。对突发性的安全事故处理要有应急预案,对主要服务器和网络设备,要指定专人负责,发生故障保证及时修复,

从而确保所有设备处于最佳运行状态。

2.3 设置访问权限和密码管理

在网络操作系统中,设置访问权限。权限是一个关键性的概念,因为访问控制实现在两个方面,即本地和远程。建立文件权限的时候,必须在Windows 2000中首先实行新技术文件系统(New Technology File System,NTFS)。一旦实现了NTFS,用户可以使用Windows资源管理器在文件和文件夹上设置用户级别的权限。用户需要了解可以分配什么样的权限,还有日常活动期间一些规则是处理权限的。Windows 2000操作系统允许建立复杂的文件和文件夹权限,可以完成必要的访问控制。

对相关资料进行加密。加密是把明文变成密文,从而使未被授权的人看不懂它。对访问数据库的所有用户要实现权限等级管理,密码强制定期修改,数据输入检查严密,防止非法使用系统资源,及时清除各种垃圾文件,对各项操作要有日志,以防误操作损坏软件系统或业务数据。为了数据安全应把数据多备几份。对网络设备和主要业务系统运行的服务器要做到双机备份,最好能让通信控制设备实现自动切换,让系统中断运行时间减少。数据传过程中对涉及机密的数据信息要加密后再传输、存储。

2.4 网络安全防范要加强

随着计算机技术的发展,未来计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。关于网络安全的软硬件配备要及时,对网络安全增加投资。

首先,采用防火墙技术,把进入内部网的数据包过滤一遍,以防止有关数据信息在网上被修改或窃听。防火墙的目的就是防止部网络用户未经授权的外访问,就是一个阻挡外来具有危险因素影响的内部网络屏障,但是,防火墙技术在网络安全防护方面也存在一些不足:1)防火墙不能防止内部攻击;2)防火墙不能取代杀毒软件;3)防火墙不易防止反弹端口木马攻击等。

其次,要安装并及时更新杀毒软件版本,国际互联网络与内部网络要进行物理隔断,从而提高网络的物理安全性。

最后,落实加强内部控制制度,严禁系统管理人员、程序开发人员、网络技术人员之间代岗、混岗或一人多岗。加强网络用户及有关人员的安全意识、职业道德和事业心、责任心的培养教育以及相关技术培训。建立完善的安全管理体制和制度,对管理人员和操作人员起到鼓励和监督的作用。要全面清理现有的计算机安全制度,建立和健全计算机安全机制和防范措施,完善业务的操作技能规则;加强网络管理员的岗位设置管理。

3 结论

总之,社会信息化的发展趋势、数据的分布处理,尤其是Internet的普及应用,方便了信息的共享、交流与获取的同时,网络应用的范围越来越广泛,社会对网络的依赖程度也越来越大,网络信息安全涉及方方面面的问题,是一个复杂的系统。一个完整的网络信息安全体系至少应包括法律政策、技术方面和管理措施,这三者缺一不可。其中,法律政策是安全的基石,技术是安全的保障,管理和审计是安全的防线。要提高网络安全性,就必须从这3个方面下手,不断增强全意识,完善安全技术,制定安全策略,加强安全教育和安全管理,从而提高防范风险的能力。

[1] 李华君.计算机网络与通信[M].山东:中国科学文化出版社,2004:214-219.

[2] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报,2009 (1):48-49.

[3] 白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009(23):62.

[4] 徐超汉.计算机网络安全与数据完整性技术.北京:电子工业出版社.2005.

[5] 刘晶磷.计算机网络概论.北京:高等教育出版社,2005.

[6] 王之灵.基于管理技术的安全网络管理系统[M].计算机网络技术,2003(12).

TP393.0

A

1674-6708(2010)18-0144-02

猜你喜欢
威胁实体网络安全
前海自贸区:金融服务实体
网络安全
网络安全人才培养应“实战化”
受到威胁的生命
上网时如何注意网络安全?
面对孩子的“威胁”,我们要会说“不”
实体的可感部分与实体——兼论亚里士多德分析实体的两种模式
两会进行时:紧扣实体经济“钉钉子”
振兴实体经济地方如何“钉钉子”
我国拟制定网络安全法