2024年5月9日发(作者:)

2012

计算机网络安全威胁因素及常用网络安全技术

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的

保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑

安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括

信息的完整性、保密性和可用性。

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网

络具有联结形式多样性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络

易受黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密是一个至关重要

的问题。

一、威胁网络安全的主要因素

影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为

的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下:

(一)应用系统和软件安全漏洞

WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然

而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以

适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。且每个操作系统或网络

软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,将成为

众矢之的。

1

2012

(二)安全策略

安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。

许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥

用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权

限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服

务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软

件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,

安全隐患始终存在。

(三)后门和木马程序

在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置

的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木

马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特

点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这

台电脑,通过命令服务器程序达到控制电脑目的。

(四)病毒

目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算

机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它

具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些

特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术

相结合等。

2

2012

(五)黑客

黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用

系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对

信息安全的危害甚至比一般的电脑病毒更为严重。

二、常用的网络安全技术

(一)杀毒软件技术

杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为

这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,

不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果

个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术

的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的

效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程

度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。

(二)防火墙技术

防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的

安全应用措施。防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我

们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内外部

网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通

过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些

3

2012

非法用户访问内部网的目的。然而,防火墙也并非人们想象的那样不可渗透。在过去的统

计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信

息的安全还必须有其他一系列措施,例如:对数据进行加密处理。需要说明的是防火墙只

能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力,要保证企业内部网的

安全,还需通过对内部网络的有效控制和来实现。

(三)数据加密技术

与防火墙配合使用的安全技术还有文件加密与数字签名技术。数据加密技术就是对信

息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手

段,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破

坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、

数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储

环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是

对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的

目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要

求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保

护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方

便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防

止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止

欺骗,这对信息处理系统的安全起到极其重要的作用。

(四)系统容灾技术

4

2012

一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系

统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,

其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭

性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网

络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。

数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数

据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复

制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备

份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系

统,也能提供数据库容灾功能。

集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任

何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网

络和异地集群网络等多种形式实现。分别提供不同的系统可用性和容灾性。其中异地集群

网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据

技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器。将越来越

让位于一体化的多功能网络存储器。

(五)入侵检测技术

网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行

实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用

户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,

将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充。可在不影响网络性能的

5

2012

情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高

了网络的安全性。

(六)网络安全扫描技术

网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的

扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观

评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系

统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲

区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、

防火墙系统是否存在安全漏洞和配置错误。

三、结束语

从严格的意义上来讲,没有绝对安全的网络系统。提高网络的安全系数是要以降低网

络效率和增加投入为代价的。在目前的情况下,我们应当全面考虑综合运用防火墙、加密

技术、防毒软件等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率

的平衡点,综合提高网络的安全性,从而建立起一套信息网络的安全体系。

网络安全与网络的发展戚戚相关,关系着Internet的进一步发展和普及。网络安全不

能仅依靠杀毒软件、防火墙和漏洞检测等硬件设备的防护,还应注重树立人的计算机安全

意识,才可能更好地进行防护,才能真正享受到网络带来的巨大便利。

网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越

来越快的信息化进程,各种新技术将会不断出现和应用。网络安全孕育着无限的机遇和挑

6

2012

战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得

更加长足的发展。

7