摘 要 计算机网络的应用日益成为人们生活中不可缺少的组成部分。建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。本文首先阐述了计算机网络安全的主要威胁,接着分析了计算机网络安全的特性。同时,从建立网络管理平台;使用高安全级别的操作系统;限制系统功能;身份认证;认证:CA 等方面就如何完善计算机网络安全技术提出了自己的建议和看法,具有一定的参考价值。
关键词 网络安全技术 限制系统功能 网络管理平台
中图分类号: TP393 文献标识码:A
1 计算机网络安全的主要威胁
如果对比分析PSTN、ATM 和FR 等网络技术,就会发现IP 网络在设计上存在的不足或缺陷。TCP/IP 通信协议自20 世纪60 年代末诞生以来, 已经历了30 多年的实践检验,并成为Internet 的基础。TCP/IP 通信协议的不断发展和完善促进了Internet 的发展,同时Internet 的发展又进一步扩大了TCP/IP 通信协议的影响。目前,几乎所有厂商的网络产品都支持TCP/IP,虽然TCP/IP 取得了巨大的成功,但其存在的设计缺陷不可回避。
一方面,网络提供了资源的共享性、用户使用的方便性,通过分布式处理提高了系统效率和可靠性,并且还具有了扩充性。另一方面,正是这些特点增加了网络受攻击的可能性。计算机网络所面临的威胁包括对网络中信息的威胁和对网络中设备的威胁。网络软件的漏洞和“后门”,网络软件不可能是百分之百无缺陷和无漏洞的。然而,这些漏洞和缺陷恰恰是黑客经常攻击的首选目标。曾经出现过的黑客攻入网络内部的事件大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了方便而设置的,一般不为外人所知,但一旦“后门”打开,其造成的后果将不堪设想。总的说来,网络安全的主要威胁来自以下几个方面:自然灾害、意外事故;计算机犯罪;内部泄密;外部泄密;信息丢失;电子谍报;信息战等。
2 计算机网络安全的特性
保密性——保证只有授权用户可以访问数据,而限制其他用户对数据的访问。 数据的保密性分为网络传输的保密性和数据存储保密性两个方面。网络传输保密性通过对传输数据进行加密处理来实现;数据存取保密性主要通过访问控制来实现。
完整性——数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。一般通过访问控制、数据备份和冗余设置来实现数据的完整性。
可用性——可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
不可否认性——在信息交互过程中确信参与者的真实同一性,所有参与者都不能否认和抵赖曾经完成的操作和承诺。数字签名技术是解决不可否认性的重要手段之一。
可控性——人们对信息的传播途径、范围及其内容所具有的控制能力。
3 如何完善计算机网络安全技术
(1)建立网络管理平台
现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术,如防火墙、入侵检测、防病毒软件等;但这些系统往往都是独立工作,处于“各自为政”的状态,要保证网络安全以及网络资源能够充分被利用,需要为其提供一个经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护的网络管理平台来管理这些网络安全设备。
(2)使用高安全级别的操作系统
在建设网络选择网络操作系统时,要注意其提供的安全等级,应尽量选用安全等级高的操作系统。美国国防部1985 年提出的计算机系统评价准则,是一个计算机系统的安全性评估的标准,它使用了可信计算基TCB 这一概念,即计算机硬件与支持不可信应用及不可信用户的操作系统的组合体。网络操作系统的安全等级是网络安全的根基,如根基不好则网络安全先天不良,在此之上的很多努力将无从谈起。
(3)限制系统功能
可通过一些措施来限制系统可提供的服务功能和用户对系统的操作权限,以减少黑客利用这些服务功能和权限攻击系统的可能性。例如,通过增加软硬件,或者对系统进行配置如增强日志、记账等审计功能来保护系统的安全;限制用户对一些资源的访问权限,同时也要限制控制台的登陆。可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务,或者采用数据加密的方式。加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。Internet 是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。
(4)会谈钥匙
认证的目的在于识别身份,认证环节虽然可保证双方的通信资格,但不会保护双方后续通信内容的安全。如果在彼此确认身份之后,进行明码通信,则通信内容难保不被窃听或窜改。为了让后续会话仍可秘密进行,在认证之后,同样需要利用密码学技术对会话数据进行加密。对于大量数据,由于采用公用钥匙加密成本较高,所以大多用秘密钥匙进行加密。双方若需采用秘密钥匙进行通信,必须首先商定用于加密通信内容的秘密钥匙,此钥匙即所谓的会谈钥匙。
参考文献
[1] 王艳柏,谭璐.网络安全的探讨[J].长春大学学报,2005(2):136-140.
[2] 富强.东软网络安全十年发展之路[J].计算机安全,2006(7):130-132.