您当前的位置:五五电子网电子知识电子知识资料计算机应用计算机网络系统安全研究及对策 正文
计算机网络系统安全研究及对策

计算机网络系统安全研究及对策

点击数:7554 次   录入时间:03-04 11:50:53   整理:http://www.55dianzi.com   计算机应用

  本文讨论了影响计算机网络系统安全的诸多因素,着重分析了电污染、黑客入侵和病毒感染等问题,并提出了相应对策。

  以计算机通信和信息技术支撑的网络正在成为联结信息社会的纽带,从国际金融、商业、旅游、政治到文化娱乐活动都愈来愈多地在网络上进行。由于计算机系统本身就存在着种种安全性问题,互联后的计算机网络系统的安全问题就更为复杂。1996年9月,美国中央情报局的主页被一群远在瑞典的少年黑客改为中央笨蛋局。此前,一名黑客闯入美国司法部网址,将主页上的“司法部”( Department ofJustICe)改为“非法部”(Department of  Injustice),页面的背景也被换成了德国纳粹党党徽的标志。

  今年4月26日CIH病毒发作后,根据初步统计,全球约有6000万部电脑受病毒的影响,受害的电脑用户分布亚洲、欧美和中东等地区。其中土耳其和韩国损失最严重,各有30万台电脑的硬盘数据受损,连美、日等科技先进国家的电脑也不能幸免。

  这说明计算机网络系统如果不加以保护的话,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全。所以计算机网络系统的安全问题已引起许多国家,尤其是发达国家的高度重视,在政策观念上已从单纯强调计算机系统的功能,转变为注重计算机系统及其网络的保密性、完整性和安全性。许多西方国家或是单独或是联合制定了加强网络长远安全建设的规划和标准,不惜投入大量的人力、物力和财力积极开发研制网络保护新技术,提高计算机网络系统的安全性。

  影响计算机网络系统安全的因素很多,如地震、水灾、火灾、洪水、雷击等自然灾害,高温、潮湿、灰尘、随机的电场和磁场、无线电信号、声音信号等环境污染,计算机犯罪、电污染、“黑客”入侵、病毒污染等等,还有系统本身硬件质量不过关,可靠性差或软件本身存在不安全隐患,以及工作人员的违章作业,都可能造成系统信息丢失、泄漏甚至使整个网络处于瘫痪状态。

  1  电污染

  据有关资料显示,有九成的计算机故障来自“电污染”。近几年,许多单位的计算机网络系统莫明其妙地出现误码、死机、芯片损坏等现象,这些往往被认为是产品本身存在的质量问题,但经电源专家反复测试表明,这些问题大都是由电污染造成的。

  电力公司送出的交流电是频率和振幅一定的正弦波,波峰和波谷是平滑的。但是,电流会受到诸如电磁、无线电等因素的干扰,形成电子噪声,导致可执行文件或数据文件出错。大功率的电机和空调在关闭的瞬间,流向它们的电流突然回流,造成短时间内电压急剧升高,即出现浪涌现象,这种浪涌的不断冲击最终将导致设备元件出现故障。反之,在打开这些“耗电大户”时,又会出现电压急剧下降,从而造成系统严重欠压而损坏。另外在阴雨天,打雷会使电压上升,有时可飙升到6 000V左右,大的尖峰电流会烧坏电器元件。

  解决电污染的一个有效对策是设置合适的不间断电源。目前,全球最大的计算机电源供应商APC公司通过UPS管理软件PowerChute plus推出了一系列行之有效的电源保护解决方案。当电源出现危机时,PowerChute plus可以对系统和数据自动做出保护响应,极大地增强了网络的可靠性。Power-Chute plus具有无人值守的自动关闭功能,可以防止关键任务应用程序的数据遭到破坏。当电源出现意外情况时,它会激活特有的WorkSafe功能,自动存储打开的文件并完全关闭打开的应用程序。

  2黑客入侵

  “黑客”一词源于麻省理工学院,主要是指对电脑系统的非法侵入者。由于操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏。他们利用电脑终端进行远程登录,窃取合法用户标识符,冒充合法用户,肆意进行修改、伪造、添加、套取数据信息,他们一般都是电脑高手,又对计算机系统比较熟悉,作案手法比较隐蔽,对系统的破坏也比较严重,令人防不胜防。黑客入侵已有十几年的历史,黑客活动几乎覆盖了所有的操作系统,包括UNIX、Windows NT、VM、VMS以及MVS。

  据资料介绍,一名16岁的计算机黑客,曾从网络上攻击一个美国空军基地,突破了30个系统的安全体系,并渗透到韩国原子研究院、国家宇航局、宇航中心以及喷气推进实验室等100多个系统中,有关方面经过26天的国际电子跟踪才将此黑客抓获。

  1999年7月7日,希拉里·克林顿发布了自己的网站www. hillary2000.org,为自己可能参加纽约参议员竞选活动作宣传。但随后,部分访问者却发现无法访问希拉里的这个网站,因为他们的浏览器会自动连接到她的竞争者的支持者开设的网站——www. hillaryno. com,这个网站是由纽约市长Rudolph Giuliani的朋友开办的。计算机安全专家Jerry Irvine说,这种情况可能是采用“DNS毒药”或“cache毒药”手法的黑客干的,它让访问某个网站的用户被带到另一个完全不同的网站。

  黑客对计算机网络构成的威胁大致可分为两种:一是对网络信息的威胁;二是对网络设备的威胁。黑客对网络系统的入侵方式一般有:

  (1)口令入侵,即用一些软件解开经过加密的口令文档。

  (2)特洛伊木马(Trojan horse),这个名称来源于古希腊的历史故事,特洛伊程序一般是由编程人员编制,把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,一旦用户触发该程序,那么依附在内的黑客指令代码将被激活,从而完成黑客事先制定的任务。

  ,(3)蠕虫(worms),这是一种内含的一个或一组程序,它可以从一台机器向另一台机器传播,它同病毒不一样,它不需要修改主程序就能传播。

  (4)活板门(trap doors),它为攻击者提供“后门”的一段非法的操作系统程序,这一般是指一些内部程序人员为了自己特殊的目的,在所编制的程序中潜伏代码或保留漏洞。

  黑客入侵对网络系统的危害主要有以下几个方面:

  (1)非法使用资料,包括计算机资源、电话服务或网络连接服务等资源的滥用和盗用。如免费使用电话系统或在Internet上无节制地漫游。

  (2)恶意毁坏数据和修改页面内容或链接,对网络信息实现“轰炸”。

  (3)盗窃电子商务中的数据,如金融数据和个人信息等。

  防范黑客攻击最常用的方法有以下几种:

  (1)身份验证。身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在仍在广泛应用,它是互联网上信息安全的第一道屏障。

  (2)存取控制。存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要组成部分,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。

  (3)数据加密。这种方法是将重要数据用加密算法进行处理。现在金融系统和商界普遍使用的算法是美国数据加密标准DES。Internet免费提供PGP系统。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。

  (4)完整性验证。在数据传输过程中,验证收到的数据和原来数据之间是否保持完全一致。检查“和”是最早采用的数据完整性验证的方法,它虽不能保证数据的完整性,只起到基本的验证作用,但由于它的实现非常简单(一般都由硬件实现),现在仍广泛应用于网络数据的传输和保护中。近几年来研究比较多的是数据摘压算法和数字签名算法,它们虽可以保证数据的完整性,但由于实现起来比较复杂,系统开销比较大,一般只用于完整性要求较高的领域,特别是商业、金融业等领域。

  (5)入侵检索系统。入侵检索系统对入侵者进行监测防护,如记录证据用于跟踪、断开和恢复网络连接等,它能够对付来自网络内部的攻击,同时也能阻止外部黑客的入侵。入侵监测系统的基本模式是由网络数据包的协议分析器将分析结果送给模式匹配部分,并根据需要保存;模式匹配分析仪根据协议分析器的结果匹配入侵特征,再将结果送给决策部分;决策部分执行规定的动作,并由存储设备保存分析结果及相关数据。

  (6)防火墙技术。防火墙是介于内部网与外部网之间的安全防范系统,可认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许访问哪些外部服务。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密解密和压缩解压等功能,这些技术增加了信息在互联网上的安全性。

  3病毒污染

  电脑病毒说穿了其实就是一种程序,只不过是一种特殊的程序而已。当我们遇到如下的一些情况就应该想到是病毒作祟:当电脑屏幕突然出现一些奇怪图案(如火炬、移动小球、毛毛虫、雪花等)时,或是奇怪的文字提示或者填字游戏、声音(如音乐、救护车等声音)等,则机器很可能是染毒了;还有些没有提示但会悄悄地占用机器内存或者疯狂自我复制而占用硬盘空间;另外一些病毒会产生莫名其妙的文件名;更有甚者干脆封锁硬盘或破坏硬件(如逻辑炸弹、CIH等)。

  随着网络技术的迅速发展和Internet的大量普及,信息共享的地球村出现,网络病毒日益盛行。据美国计算机安全协会( NCSA)调查,在1994年中,只有20%的企业受到过病毒的攻击,而1997年中就有99.3%的企业受到病毒的攻击,也就是说几乎没有哪一家企业可以逃脱病毒的攻击。而且感染方式也由主要从软盘介质感染转到了从网络服务器或Internet感染。同样据NCSA调查,1996年只有21%的病毒是通过E.mail、服务器或Internet下载来感染的,但到1997年,这一比例就达到了52%。

[1] [2]  下一页


本文关键字:计算机网络  计算机应用电子知识资料 - 计算机应用