您好, 访客   登录/注册

互联网安全问题的产生及其防范

来源:用户上传      作者: 丁 畅

  摘要: 在互联网不断发展的过程中,其安全问题日益凸显在人们面前,由于信息系统的不完善性,建立起信息系统安全技术十分有必要。本文主要阐述计算机信息网络招到攻击和入侵的特点以及其安全防范措施。
  关键词: 计算机 信息网络 安全防范
  
  随着互联网的发展,信息安全的理论和实践不断深化,从政府的通信保密,到信息安全保障,安全的概念已经不局限于信息的保护,人们需要的是对整个信息安全的保护和防御,包括对信息的保护、检测、反应和恢复能力(PDRR)等,以利于安全信息化的社会发展。
  
  1.互联网安全的范畴
  
  互联网安全的具体范畴随着用户的不同而不同,不同的用户对网络安全的认识和要求也就不同。对于一般的个人用户来说,就只是要求个人的机密信息和隐私在网络上传输时得到保护,防止被窃取;企业用户要保密的信息量就要大一些;政府部门要求就更高了。对于网络运营商除了保证网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
  网络信息系统安全的主要内容有:①保密性:防止系统内信息的非法泄漏;②完整性:防止系统内软件(程序)与数据被非法删改和破坏;③有效性:要求信息和系统资源可以持续有效,而且授权用户可以随时随地用他自己的方式存取运用。
  一个安全的互联网信息系统保护它的信息和计算资源不被未授权者访问、篡改和拒绝服务攻击。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
  
  2.信息系统的脆弱性和招受攻击的特点
  
  由于人类对客观规律的认识及其设计能力的局限性,在现阶段提供人们应用的网络信息系统,客观上还存在许多不完善的地方,还有各种各样的脆弱性的表现。例如:全球广泛使用的Windows操作系统就存在很多安全漏洞(技术上称之为bug)。
  关于信息系统脆弱性的报道,在风险公告和计算机应急响应小组(CERT)的公告中大量出现,不仅是原来没有设置信息安全防线的设备不可能提供安全保障,即使是后来开发应用的所谓安全计算机操作系统、数据库、信息网络、防火墙等,在不同环节上,人们仍然可以找到不少的问题,而这些问题的出现,并不是技术工作者有意的破坏,而是系统脆弱性的客观存在,其中主要表现为如下几个方面:①软件的bug;②系统配置不当;③脆弱性口令;④信息泄漏;⑤设计缺陷。
  
  3.网络入侵的防范策略和措施
  
  (1)采用IDS。所谓IDS就是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。从入侵检测的技术来划分,IDS可以划分为两类:基于知识的入侵检测和基于行为的入侵检测。入侵检测是信息安全的新兴技术。现在,大多数的IDS产品综合采用三个基本方法来检测网络入侵:审计追踪、网包分析及实时活动监控。①审计追踪:IDS利用审计追踪来分析用户、操作系统、路由器或者数据库,判断有无入侵活动。审计追踪分析是基于主机的入侵检测方法,它能有效地识别因单一系统被滥用而导致的攻击。基于主机的IDS记录了系统所有的活动,所以系统管理人员一看就可以断定发生了什么事件。②网包分析。是基于网络的入侵检测方法,它可以实时监控网络活动,包括捕获及检测网包的头及内容,将网包与数据库中记录的以往的攻击模式加以比较,如果检测到恶意攻击,立即启动回击系统。网包嗅探器可以被部署在防火墙的外面,用来检测基于Internet的攻击。③活动监控。这种带有智能代理的IDS的好处是:把发生在网络不同地方的相关可疑活动集中;使用新的攻击签名的代理可迅速升级;即使网络的连接已加密或者破坏使用者拨号上网,也能够检测入侵。
  (2)控制互相连接。当今世界,企业与他们合作伙伴间的紧密、复杂的连接,加剧了入侵的威胁。连接的一端被攻击,整个网络都会受到牵连。解决这一问题的方法是:在所有向外的障碍点上都放置监控及检测工具。更有效的做法是:减少访问连接的种类并制定统一的访问策略。策略的重点是:在满足服务要求的前提下,在网络架构中只设置几个障碍点处,把专门收集信息的ID模块安放在这几个障碍点处,然后在一个中央管理站收集所有障碍点的信息。这样,系统只需在这些点之间移动,黑客开展攻击行动就会非常困难。
  (3)关注内部安全。企业网络的最大损失还是来自于内部攻击。企业员工的技术水平越高,破坏内部安全的可能性就越大。很多企业凭借路由器的规则及口令来限制对敏感信息的访问。但是,通过路由器的规则而实现的静态安全管理对入侵检测是无用的,口令也是不安全的。只要内部用户监控的通信,或是在不加保护的工作站安装专门破译口令的特洛伊木马后门程序,就可以轻易得到口令。企业需要的是更有效的认证机制,例如电子证书、智能卡以及加强对可疑活动的监控措施。
  
  结束语
  
  文章研究了网络存在的网络入侵等安全问题,重点分析、评价了基于审计分析和监测预警技术的入侵检测技术与系统的功能和特点,讨论了防范网络入侵的安全技术与策略。
  
  参考文献:
  [1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.
  [2]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.
  [3]朱理森.计算机网络应用技术[M].北京:专利文献出版社,2001.
  [4]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.


转载注明来源:https://www.xzbu.com/9/view-903009.htm