翟魏欣 解小華
摘要:計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。網絡安全問題和網絡犯罪的不斷出現使網絡使用者對關于網絡安全的探討也越來越重視。本文基于對計算機網絡安全方面存在的問題,通過對信息泄露的途徑、網絡攻擊手段的分析,探討了計算機網絡的安全管理,提出了網絡安全防范的措施。
關鍵詞:計算機;網絡安全;問題;措施
1計算機網絡安全界定
計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。計算機網絡安全不僅包括組網的硬件、管理控制網絡的軟件,也包括共享的資源,快捷的網絡服務,所以定義網絡安全應考慮涵蓋計算機網絡所涉及的全部內容。參照ISO給出的計算機安全定義,認為計算機網絡安全是指:“保護計算機網絡系統中的硬件,軟件和數據資源,不因偶然或惡意的原因遭到破壞、更改、泄露,使網絡系統連續可靠性地正常運行,網絡服務正常有序。”對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網絡存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬件設備、編制計算機病毒。人為因素是對計算機信息網絡安全威脅最大的因素。計算機網絡不安全因素主要表現在以下幾個方面:保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。可用性:可被授權實體訪問并按需求使用的特性。即當需要時能否存取所需的信息。例如網絡環境下拒絕服務、破壞網絡和有關系統的正常運行等都屬于對可用性的攻擊。可控性:對信息的傳播及內容具有控制能力。可審查性:出現的安全問題時提供依據與手段。
2計算機網絡安全中存在的問題
網絡時代的到來,給人們的工作和生活帶來了極大的便利,不僅極大地促進了信息的傳播,更給數據的處理、生活方式的轉變等方面帶來了巨大的促進作用。同時由于它的開放性和復雜性,計算機網絡無時無刻不在面臨著安全的問題。計算機網絡的開放性在極大地促進了世界信息的傳播的同時,也為計算機網絡安全隱患埋下了伏筆。有統計指出世界上平均20分鐘就會有一起網絡安全事故發生。在計算機網絡產生之前,單個計算機的安全事故,其造成的破壞只能局限在計算機本身。而如今在網絡時代,網絡安全所造成的事故很有可能波及一整個網絡的計算機。以最近美國大選時,在美國發生的一起網絡事故為例,由于黑客的攻擊,使得美國DNS服務商服務器崩潰,而且幾乎沒有應急措施,經過幾個小時的搶救才結束了這場網絡事故。事故中大半個美國網絡連接失敗,造成了巨大的經濟和政治損失。現在筆者將對網絡上經常遇到的安全隱患進行分類,其中包括自然威脅、非授權訪問、后門和木馬程序等。
第一,自然威脅。顧名思義,自然威脅的來源于一些與自然環境相關的因素,比如自然災害、惡劣的場地環境等。比如之前汶川地震中,某一地區的移動電話網絡基站的光纖在震中被破壞,造成一個地區的移動網絡中斷。自然威脅造成的網絡安全事故具有無目的性,也就是說并不是為了達成某一目的才造成的網絡事故。但是這種無目的的、概率性的事件也會直接或間接地威脅網絡的安全,所以對于一些重要的基站或站點的建設,仍然需要考慮自然因素的威脅。
第二,非授權訪問。非授權訪問是指對于一些并沒有訪問權限的網絡用戶,憑借自己高超的代碼編寫和調試技術,未經網絡管理員授權便對網絡中的某些機密文件進行訪問或入侵到其他網絡站點的行為。這種安全威脅帶有一定的目的性,其主要的目的就是取得目標用戶的系統讀寫權限,以及訪問其他文件的權限,或者以此為跳板轉而進入其他系統,再或者破壞此系統使其失去原有的某種能力。這種威脅的來源一般是一些黑客個人或者組織,他們具有高超的計算機網絡技術,往往帶有一定的目的破壞網絡安全,從而達到自己的利益。
第三,后門和木馬程序。從最早的計算機技術開始,計算機技術人員就發展出了后門的技術。利用后門,技術人員可以繞過用戶登錄界面而進入系統。從而通過后門技術,黑客可以繞過管理員進入其管理的系統,進行獲取系統地權限等操作,并且如果偽裝良好,很難被管理員發現。從而后門技術為駭客入侵其他系統提供很大的便利。后門程序中比較特殊的一類就是木馬程序,它的名字來源于“特洛伊木馬記”神話,是一種基于網絡的遠程控制黑客工具。一般比較小,可以捆綁在其他軟件、工具、資源、媒介上進行傳播,具有很強的隱蔽性。木馬程序一般由兩部分組成:服務器程序和控制器程序。黑客一般使用控制器程序進入目標系統,使用控制器程序生成服務器命令,而控制目標系統完成一系列工作,從而達到自己的目的。
3計算機網絡安全的應對措施
盡管計算機網絡信息安全受到威脅,但是采取恰當的防護措施也能有效的保護網絡信息的安全。本文總結了以下幾種方法并加以說明以確保在策略上保護網絡信息的安全。
第一,隱藏IP地址。黑客經常利用一些網絡探測技術來查看我們的主機信息,主要目的就是得到網絡中主機的Ⅲ地址。如果攻擊者知道了你的IP地址,等于為他的攻擊準備好了目標,他可以向這個IP發動各種進攻,如DoS(拒絕服務)攻擊、Floop溢出攻擊等。隱藏IP地址的主要方法是使用代理服務器。使用代理服務器后,其它用戶只能探測到代理服務器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。
第二,防范間諜軟件。如果想徹底把Spyware拒之門外,請按照這幾個步驟來做:(1)斷開網絡連接并備份注冊表和重要用戶數據。(2)下載反間諜工具。(3)掃描并清除。(4)安裝防火墻。(5)安裝反病毒軟件。
第三,防范木馬程序。木馬程序會竊取所植入電腦中的有用信息,因此我們也要防止被黑客植入木馬程序,常用的辦法有:(1)在下載文件時先放到自己新建的文件夾里,再用殺毒軟件來檢測,起到提前預防的作用。(2)在“開始”→“程序”→“啟動”或“開始”→“程序”→“Startup”選項里看是否有不明的運行項目,如果有,刪除即可。(3)將注冊表里KEY_LO-CAL_MACHINE\SOFTWARE\MICR.OSOFT\CurrentVersion\Run下的所有以“Run”為前綴的可疑程序全部刪除即可。
第四,及時給系統打補丁。最后,建議大家到微軟的站點下載和自己的操作系統對應的補丁程序,微軟不斷推出的補丁盡管讓人厭煩,但卻是我們網絡安全的基礎。