关键词:无线网络;网络安全;网络风险
中图分类号:TP393文献标识码:A
随着移动设备飞速发展以及笔记本电脑的普及,无线网络也得到了极其广泛的应用。然而关于无线网络的安全问题日益明显,像是网络信息遭遇非法窃听、无线网络遭受钓鱼攻击、无线网络被盗用等等,这样一来用户在使用无线网络时就将直接面对这些安全隐患,因此针对现有的无线网络安全问题实施一定的应对策略是十分有必要的,否则这些问题将严重影响无线网络的发展。
一、无线网络存在的安全问题
就目前无线网络日常应用中所遇到的网络安全问题而言,它们可以细分为很多种,并且这些问题给正常的无线网络的正常运行所造成的影响也各有不同,但是这些问题却在无形中威胁到了无线网络正常的运行。以无线网络安全问题的表现来进行分类,大致可以分为以下4类:
1.安全问题――网络遭遇盗用
这个无线网络遭遇盗用是人们日常生活中最为常见的一种无线网络安全问题,也常被人称作“蹭网”,其实它所指的一般就是无线网络遭遇非用户授权的计算机或移动设备接入。这样的“蹭网”行为对于正常用户使用无线网络带的危害非常大,首先是这种行为能直接影响正常用户在进行网络访问时的网络运行速度;其次是对于一些使用无线上网卡的用户来说,这样的“蹭网”行为将直接造成正常用户的经济损失,因为很多无线上网卡都是按网络流量来计费的;另外是一旦用户的无线网络遭遇非法盗用,那将加大其被非法攻击以及入侵的可能性;最后就是无线网络遭遇盗用后,如果这个被黑客利用并进行一系列的黑客行为,那样最终所造成的安全事件,正常用户也极有可能遭受牵连。
2.安全问题――通信遭遇窃听
一般来说网络通信遭遇窃听所指的是用户在正常使用无疑网络时所进行的一系列网络通信信息被同局域网里的其他设备所捕获。绝大多数的用户在进行网络通信时,其通信内容在网络上进行相互传输时都是采用的非加密方式,因此不法分子如果想要窃取正常用户的通信信息,只需要以监听、观察、分析用户的通信信息数据以及他们的数据流模式就能达到对其网络通信信息的窃取目的。比方说最为常见的一种窃取模式,不法分子通过一些专门用来监视的软件来实现盗取正常用户的网络使用信息以及其通信信息的上目的,再将这些盗取的信息在软件中显示出来,最终以非法获取的用户网络通信信息来谋取不正当利益。
3.安全问题――遭遇钓鱼攻击
通常所说的无疑网络遭遇钓鱼攻击指的就是用户在正常使用无疑网络的情况下,无意中接入了“钓鱼”网络接点,从而造成的无疑网络被攻击的网络安全问题。一般来说无线网络钓鱼攻击可以分为以下几步,首先不法分子建立一个无线网络虚假接入点,吸引用户链接至该接入点。随后一旦用户误入至此接入点,其所使用的计算机就很有可能被不法分子所控制,电脑系统被入侵或攻击等,这样的直接结果就是用户电脑上的机密文件被窃取、网络账号与网银账号等被盗以及电脑系统被木马感染等等一系列的网络安全威胁。
4.安全问题――无线AP被控制
无线AP被控制一般指的是无线路由器管理权限被未授权的非法分子所窃取,而无线AP通常指的就是无线网络的接入点,像是企业与家庭中都比较常见的无线路由器便是无线AP中的一种。一般最为常见的无线AP被控制现象多为用户设置的无线AP密码较为简单所造成的,当用户的无线网络被他人所盗用后,其就可以通过无线网线直接访问到无线AP的终端管理界面,如果用户的无线AP密码正好设置得十分简单,那么非法入侵者就能随意更改与设置用户的无线AP的终端管理界面。
二、提高无线网络安全问题的应对策略
由于无线网络在日常使用中所存在的安全问题与安全隐患越来越明显、越来越多样化,因此我们只有采取有针对性的防范措施才能最大程度地降低无线网络的威胁指数、提高其安全系数,减少被攻击的可能性。
1.接入限制
这种方法一般指的是在无线路由器内的MAC地址中设置一定的条件要求,最终实现过滤并阻止非法入侵者的目的。通常这种方法多用计算机数较少同时比较固定的网络环境,因此限制无线网络接入的方法大多用在家庭网络环境,在这种情况下用户只需要将自己家中无线路由器的MAC地址设置成为家庭内计算机MAC地址,就可以简单的实现这个目的。
2.SSID广播隐藏
通常所说的SSID广播隐藏其实就是关闭无线路由器的SSID广播功能,因为一定关闭此功能就能使无线网络信号达到隐身的效果,从而降低那些想要通过SSID功能查找到正常用户无线网络信号的机率,最终实现保护无线网络安全的目的。关闭SSID广播功能同样也是对网络环境有着一定的要求,因为在关闭无线路由器的SSID广播功能后,如果需要正常使用无线网络就必须定向寻找到无线网络信号后方能使用,因此这个功能目前比较常用于一些客户端较为稳定的计算机环境以及家庭网络环境。
3.安全标准的选择
目前很多无线网络用户在设置无线路由器时,通常都是直接采用的WEP标准,然而WEP标准已经被业界公认为是非常不安全一种设置,遭受攻击的可能性非常高,因此用户在设置无线路由器时必须以自身网络安全环境需要为前提,使用WPA标准。虽然说WPA标准也有着被破解与被入侵的可能性,但是相对WEP标准而言,其安全指数仍然要高出很多,所以建议正常用户在使用无线网络时可以将WPA设置成加密模式。
4.无线路由器密码的修改
由于目前很多无线网络用户在使用无线路由器时,对于网络技术以及网络安全的知识都比较贫乏,因此关于无线路由器的用户名和密码设置都是直接采用其默认的用户名和密码,这样一来就大大降低了无线网络的安全系数,让不法分子在实施破解时就变得非常简单,不法分子在破解了无线网络密码后登陆其管理界面便不再是难事。因此正常用户在使用无线路由器时,一定要及时更改无线网络的用户名和密码。
5.无线AP功率降低
由于在无线网络在使用时所采用的无线AP功率的大小能直接影响到无线网络的使用范围,因此很多用户在选择无线AP功率时会盲目的追求较大的功率,反而忽略了其他的相关要素。因为无线网络的覆盖面积越大,其网线环境的安全威胁也会随之增长,遭到非法攻击与入侵的机率也将上升,因此用户在选择无线AP时,应该在保证自身的网速需求的前提下,尽量减少网络的覆盖面积,最终实现保证正常用户用网安全的目的。
6.强壮无线网络密码
曾有学者对无线网络密码的安全等级做过相关的评估,其结果显示,虽然都是采用的WPA加密形式,但是由于这些密码的设计难易程度有所不同,其被破解速度也会随之增加,其中最为简单的就是简单数字排列密码。因此为了保证用网安全,提高密码安全程度,正常用户在设置密码时需要尽量将其复杂化,比如说将数字、字母以及符号相结合来设置密码。
7.其他安全措施
其实不仅仅只有上述这些加强无线网络安全的手段,还有很多一些其他的安全措施同样也可以应用到这个上面,具体如下:
一是防火墙对于提升网络安全性能来说是有着非常不错的效果,它能够更好的隔离病毒与漏洞,特别是如果是企业用户,可以建立一个统一的防火墙来实现阻挡入侵者进入网络的目的。
二是定期不定期的更换无线网络的密码,由于一个密码的破解速度有着一定的时间限制,因此,无线用户可以通过更换密码与用户名的方法来延长攻击者的破解时间,消磨破解者的耐心,最终让其自动放弃攻击。
三是因为无线用户在登陆至无线AP管理页面后,就可以直接查看到所有使用的客户端列表,因此我们可以通过这个方法直接排查非法入侵者,从而对其进行处理。
四是不法分子一般都是搜寻并利用正常用户的网络设置漏洞来进行攻击或其他不法操作的,因此为了保障无线网络的用网安全,应该定期检查加固自身无线网络的安全性能,及时排除网络漏洞,减少被入侵的可能性。
结语
总之,随着我国全民信息时代的到来,无线网络的使用率与覆盖面积也将逐渐扩大,由于其自身所拥有的一些独特的特性,这些都将使无线网络的安全问题更加严峻,因此我们在使用这个无线网络的同时,必须要紧密关注其安全问题,并且适当地采取一些措施预防与解决这些安全问题。
参考文献
[1]菊.关于加强无线网络的信息安全的方法探究[J].科技创新导报,2015(5):222.
[2]澹台建培,刘文佳,陈万成,李斌.安全智能无线网络通信系统设计与实现[J].邮电设计技术,2016(1):26-31.
关键词:计算机;网络安全;防火墙
在计算机逐渐发展下,其为人们日常生活与工作提供了很大的便利。各大行业都需要利用计算机,随之而来的计算机网络安全问题成为了热议的重点。新时代的今天,随着计算机网络的快速发展,如何解决网络问题、推动计算机网络安全有序向前发展,已经成为了各大行业需要探讨的重点。因此,文章对这一问题进行了浅谈。
1概述计算机网络安全
计算机网络安全通常指的是运用网络技术措施和管理措施来提高网络信息数据的安全性,使其免受破坏,为数据信息的保密性、完整性提供最大化保护。保护内容包括如下两方面:(1)物理安全。通常指的是需要保护系统设备与有关设备的安全,防止出现丢失状况;(2)逻辑安全。指的是需要确保信息的完整性、保密性。
2计算机网络安全面临的问题
计算机网络作为新时代创造性最强的一大发明,现已成为了促进时展的重要力量。但结合实际情况来讲,计算机网络在便捷人们日常生活与工作的同时,也带来了很多不安全问题。计算机网络安全通常包括两点:(1)控制安全。也就是网络使用者信息身份的审核,并对其操作状况进行全面控制;(2)信息安全。也就是网络信息的可靠性、完整性的保护,并对信息深层次信息深入挖掘,尽量避免出现外泄信息的状况。但实事求是地讲,因为计算机网络具备的虚拟性、开放性,或者用户误操作等,这些都会破坏或者攻击着计算机网络,进而出现了很多计算机网络安全问题。特别是近些年来,很多基础性设施成为了计算机网络黑客攻击的目标,泄露个人隐私、网络谣言以及网络暴力等情况司空见惯,导致计算机网络环境越发复杂化,随之而来的安全问题越发严峻,给人们群众生命与财产安全带来了极大的威胁[1]。从多方面总结起来,计算机网络安全具体面临如下几点问题:(1)自然因素的威胁。众所周知,计算机网络经常会受到设备故障、电磁辐射、系统断电等因素的影响,从而给计算机网络安全情况带来了极大的影响。(2)木马与后门程序的威胁。后门程序指的是黑客运用计算机网络攻击手段,其能够使管理者难以阻止后门程序进入网络系统中。在后门程序中,木马程序是一种特殊程序,由于其具备非授权性与隐蔽性特征,成为了一种十分常见的黑客攻击工具,一旦成功将木马程序植入网络系统中,黑客就非常容易控制用户的电脑,随意篡改用户的信息,大大影响着用户的个人利益。(3)操作系统不完善。在计算机网络系统结构中,不法分子最容易攻击操作系统,并且操作系统中有很多安全漏洞,这样就造成很多病毒入侵。一旦操作系统被黑客控制了,很容易将网络传染带给其他用户,导致整个计算机网络处于瘫痪状态中,给用户带来了巨大的经济损失。(4)计算机病毒带来的威胁。电脑病毒对网络安全带来了很大程度的威胁,其随意攻击计算机操作系统漏洞,并且具备破坏性、传播性、隐蔽性等特征,经常通过网络传播带来了安全问题。(5)用户安全意识较低。在计算机网络系统中,用户作为使用人员,如果其安全意识浅薄,很容易由于系统备份不及时、密码过于简单、杀毒软件不及时更新等问题,影响到计算机网络的安全运作。(6)非授权访问隐患。很多不法分子利用网络的虚拟性、开放性,在计算机程序编写与调试后,获取了使用他人计算机网络系统的权限,侵入到网络系统中,进而非法访问文件。
3加强计算机网络安全的对策
随着人们普遍应用计算机网络,计算机网络安全问题带来了诸多安全危害,也给很多人带来影响,因此需要高度重视计算机网络安全问题,制定积极、完善的防护策略,提高计算机网络整体安全性。具体如下:
3、1提高防范网络安全力度,积极应用杀毒软件
为了可以强化网络的可靠性、安全性,需要提高防范计算机网络安全力度。(1)需要加强编写与研发计算机网络技术,强化分析试运行能力,尽量找出其中的安全漏洞,避免计算机网络安全出现问题。(2)在计算机网络应用中,广大用户积极应用杀毒软件,定期检测计算机网络运作状态,查找其中的病毒,从整体上强化网络运作应用的可靠与安全。
3、2设置安全防护软件,加大力度研究防火墙
在计算机网络保护中,网络防护墙作为一项关键工具,可以大大提升防护效果,避免黑客入侵。在用户使用防火墙软件的过程中,会将网络系统划分为外部与内部系统,并打造数据监控。在用户利用数据传输中,防火墙会自动监督控制访问环境,进而采用一系列的防护措施,避免在内部系统侵入外部威胁,起到保护计算机的作用。但在具体运用过程中,防火墙的存在与使用的应用软件有矛盾,阻碍着软件的继续使用,很多用户都会选择自动关闭防火墙,影响了其防护效果。所以,需要加大力度研究防护墙,认定各大软件的可靠与安全性,确保各大软件之间能够互相兼容,提高用户对防火墙的使用率[2]。
3、3加强计算机网络的监管,限制不良分子的非法操作
作为一名计算机网络管理工作者,需要加大力度监督管理网络的安全,利用路由器实时监管网络使用人员,仔细、深入地核查访问网络的用户身份。通过身份验证的用户才可以顺利进入网络中,以此来限制不良分子的非法操作。在此基础上,还需要加大力度培养用户的安全意识,在运用计算机网络的过程中,用户需严格结合相关规定来进行。
3、4加密处理网络数据信息,保证数据信息的可靠性
为了避免在传输信息中有攻击状况出现,需要加密处理网络数据信息,严格地保护管理机密性较强的数据信息,避免网络信息被窃取,防止遭到破坏。同时,在具体的应用中,需要结合计算机网络的具体情况,之后利用公共或者私用密钥技术,强化加密处理网络数据信息,确保数据信息整体的安全性。
3、5做好权限认证工作,避免丢失数据信息
很多人都喜欢在计算机网络系统存储数据信息,有助于提升工作效率,但这同时也带来了很大的安全隐患。针对于这一情况,用户需要进行权限认证,加密数据信息。如:使用人员可以结合数据信息的重要度来分层管理,并在访问各项数据信息资料中都要进行用户名、密码等身份验证,以此来确保信息的安全。在此基础上,需要提高密码难度,避免出现密码被破译的情况。同时,还需要做好备份数据工作,防止出现数据丢失或者损坏的情况。
3、6安装杀毒软件,及时更新病毒数据库
只借助防护措施难以强化计算机网络系统整体可靠性、安全性,很多黑客高手都有很多种渠道入侵计算机网络系统中,影响了防护效果。所以,需要将杀毒软件安装于计算机网络系统中,以强化防护质量。杀毒软件功能是自动查杀病毒,防止病毒破坏了网络系统,此外,杀毒软件还经常会向用户传递警告信息,使用户时刻处于安全使用网络的意识中。随着科学技术的发展与进步,很多不良分子也在积极创新,研究了很多新型的病毒程序,这样会影响着识别杀毒软件。所以,需要对病毒数据库进行及时更新,以保证查杀整体效果[3]。
3、7构建安全管理体制,加大力度建设安全技术
在网络系统中,“绝对安全”这一理念根本不存在,构建完善的安全管理机制是促进计算机网络安全运作的基础。唯有在网络管理者与用户的一起努力下,尽可能减少不安全因素的出现,并提高网络安全管理力度,加大力度建设安全技术,提高管理人员防范安全意识等等,才可以推动计算机网络系统安全运作。
关键词:网络安全;定义;特征;威胁;对策
中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)09-0000-02
现如今,计算机网络技术的广泛应用,极大地加速了当今社会的发展,它把人类带入了一个全新的时代,给人们的学习、工作、生活等各方面带来了前所未有的便利。但是,随着计算机网络技术的迅猛发展,计算机网络的资源共享进一步加强,大量在网络中存储和传输的数据就需要保护,随之而产生的计算机网络安全问题也日趋突出,不断的威胁着计算机网络的安全。因此,如何提高计算机网络面临威胁的防御能力,寻找计算机网络安全的防范措施,已成为当前信息世界亟待解决的问题。
一、计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,网络系统的软件、硬件及其系统中运行的所有数据受到安全保护,不因偶然或恶意的原因而遭到破坏、更改和泄漏。计算机网络安全有两个方面的安全—逻辑安全和物理安全。逻辑安全包括信息的完整性、保密性和可用性。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
二、计算机网络安全的特征
计算机网络安全有很多特征,但是最主要的是下面的五个。
(一)完整性
完整性是指计算机中的数据如果没有经过授权,就不能随意修改的特性。就是说数据在保存或是传输过程中要保持不被修改、不被破坏和不能丢失的特性。
(二)保密性
保密性是指当计算机中的信息如果没有经过允许,就不能泄露给没有授权的用户,也不能以其他任何形式被非法用户进行利用。
(三)可控性
可控性是指当网络中的数据在传输过程中,要时刻的对数据进行严格的控制,防止出现不必要的差错。
(四)可审查性
可审查性是指当计算机网络出现了安全问题时,要有方法能检测出来,即出现网络安全问题时能够提供解决的对策。
(五)可用性
可用性是指计算机中的信息能够被已授权的用户进行访问并按自己的需求使用的特性。即当用户需要时能否存取和使用自己所需要的信息。
三、计算机网络安全面临的威胁
(一)计算机病毒
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码,它具有其独特的复制能力。计算机病毒是网络安全的最主要的威胁之一。计算机病毒具有寄生性、破坏性、潜伏性、隐藏性和传染性等特点。病毒在网络中进行传播,将会造成网络运行缓慢甚至瘫痪,严重影响了计算机网络的安全。因此,加强对计算机病毒的研究并积极的进行防护已变得刻不容缓了。
(二)恶意攻击
恶意攻击是一种蓄意的、人为的破坏行为,会对计算机网络造成很大的威胁。它可以分为被动攻击和主动攻击两大类。其中,被动攻击主要是截获信息的攻击,即是攻击者从网络上窃听他人的通信内容。攻击者以获取对方的信息为目的,在其不知情的情况下偷取对方的机密信息,但不会破坏系统的正常运行。主动攻击主要是伪造、中断和篡改信息的攻击。伪造是指攻击者伪造信息在网络中进行传输。中断是指攻击者有意中断他人在网络上的通信。篡改是指攻击者故意篡改网络上传送的报文。无论是被动攻击,还是主动攻击都可能极大的损害计算机网络的安全,可能泄漏一些重要的数据,从而给计算机网络使用者带来巨大的损失。因此,合理的防范措施必须被采用。
(三)系统漏洞
计算机系统漏洞是指在硬件、软件、协议的具体实现时或在系统安全策略存在缺陷时,而让非法者或是黑客利用这些缺陷和错误植入木马、病毒对计算机进行攻击或控制,导致计算机中的资料和信息被窃取,更甚者将会破坏计算机系统,导致计算机系统的瘫痪。计算机系统漏洞会给计算机带来很大的影响,范围包括计算机系统自身及其在计算机中运行的软件,还有使用计算机系统的用户、服务器和网络中的路由器等等。虽然计算机系统的漏洞总是时刻存在,但是我们可以对网络中的漏洞进行修复,从而达到对计算机网络的保护。
(四)网络黑客
伴随着计算机网络技术的进步,从而出现了一类专门利用计算机网络进行犯罪的人,那些非法分子凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统,这些人就是俗称的黑客。他们在没有经过许可的情况下,通过特殊技术非法的登录到他人的计算机上,并在登录的计算机上进行一些非法的操作,如修改、破坏重要的数据等。它们还能通过程序指令达到对其他计算机的控制或是向计算机中植入一些破坏性的病毒,达到对网络中的计算机进行控制和破坏的目的。
(五)网络通信自身存在的安全威胁
虽说现在的网络的连接方式大都是无连接的,但是为了通信的需要,还有许多地方的连接是面向连接的方式,即物理连接方式。这就给网络安全存在的一个很大的弱点。任何想破坏网络的人只要能实际接触到电缆且拥有适当的工具,便能将自己的计算机接到网络上,从中截取任何有用的信息。
四、计算机网络安全的防范对策
(一)数据加密策略
要保证数据信息在计算机网络中进行传输时不被非法用户窃取、更改、删除等,应对这些数据运用加密技术进行加密处理。数据加密技术是指对存储在计算机系统中或是要进行传输的数据进行加密,使这些重要的信息成为密文。这样,即使攻击计算机者得到这些数据也不能正确解读这些数据的实际意义,只有拥有密码的合法用户才能读懂加密后的数据,从而达到对这些数据的保护目的。加密技术的广泛使用,是计算机网络数据得到安全保证的有利工具。
(二)数据备份策略
对计算机网络中的数据即使做到再好的保护,也难免有被破坏的时候,也许是人为的,也许是计算机自身存在的问题,如系统崩溃等,导致计算机中的重要数据丢失修改。因此,做好对这些重要数据的备份是解决数据安全问题的最有效措施之一。当数据安全出现问题时,运用备份的数据就能使计算机数据还原到出错前的状态,这样给计算机用户带来的损失也最小。现今,最为常用的备份方法有:光盘备份数据、磁带备份数据、镜像备份数据等。
(三)病毒防护策略
计算机网络系统一旦遭受到计算机病毒的攻击,可能会给用户带来很严重的后果。因此必须采取各种病毒预防措施防治病毒,不给病毒以可乘之机。使用网络防病毒软件可以起到预防病毒的作用。这些防毒软件要能够预防病毒,能够检测出病毒,能够清除出现的病毒。使用的防毒软件对网络中的病毒进行正确的识别,对网络中产生的病毒进行预防、杀毒处理,从而可以彻底、完全地清除网络中的病毒。
(四)漏洞扫描与修复策略
漏洞扫描通常是指用计算机中的软件定期的对系统进行扫描,以检查其中是否存在漏洞,若出现漏洞应该及时进行修复。修复的方法是利用优化系统配置和运用从网络中下载的补丁等,最大限度地弥补最新的安全漏洞和消除安全隐患,从而可以达到防治病毒通过漏洞入侵计算机的目的。定期的对漏洞进行修复,可以更好的保护用户安全的上网,更好的对计算机进行保护。
(五)网络防火墙策略
防火墙是一种行之有效且应用广泛的网络安全机制,它能通过对两个不同的网络间的通信进行严格的控制,以决定这两种网络是否可以交换信息,进行通信,从而能够对网络安全进行保护。它们主要利用的是签名技术,通过在网关处进行查毒操作。防火墙的使用,给网络的安全带来了很好的预防机制,它们能很有效的阻止诸如蠕虫病毒、木马病毒等在网络之间的扩散。
(六)增强网络安全意识策略
用户要增强对网络使用的安全意识,培养良好的使用网络习惯,不在网上下载含有威胁病毒的软件,不浏览可能对计算机网络产生攻击的网站,对下载后的软件及时进行杀毒处理,养成经常对计算机进行扫描杀毒操作,从源头上阻击木马程序及病毒等给计算机网络造成的破坏。
总之,计算机网络出现安全问题是无法避免的。只要我们永不懈怠,及时解决出现的安全问题,同时高度重视对计算机网络安全的预防。采用先进的技术去建立严密的安全防范体系,加强用户的防范意识,构造全方位的防范策略,给计算机网络正常的运行以保证,使计算机网络更加健康的发展,从而给计算机用户带来无穷无尽的便利。
参考文献:
[1]路明,李忠君.浅析计算机网络安全问题及防范对策[J].计算机光盘软件与应用,2010,9
关键词:军队信息化建设;计算机网络;信息安全
随着个球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安个问题变得日益突出和重要根据us-cert(unitedstatescomputeremergencyreadinessteat组织的统计,从1998午到2002午期irl,该组织登记网络安个事故的数量午增长率超过50%。根据由国家信息安个报告”课题组编《国家信息安个报告》书,如果将信息安个分为9个等级,我国的安个等级为5.5,安个形势分严峻我军网络信息安个形势也同样小容乐观,兵的信息安个意识淡薄、信息安个技术落后、信息安个管理制度小完善、计算机网络安个防护能力较弱。这此存在于军队计算机网络中的安个隐患问题如果小能很好解决,小但会引起军队人量泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在军队信息化建设中的推广和应用,甚至会成为我军未来信息化战争中的死穴”,直接影响战争的结果。此分析现阶段我军的网络安个存在的问题,并找出相应的对策,对当前我军计算机网络安个的建设和发展及把握未来战争形态具有分重要的意义。
1现阶段军队计算机网络信息安全存在的问题
1.1计算机网络安个技术问题
(1)缺乏自主的计算机网络软、硬件核心技术。我国信息化建设缺乏自主的核心技术支撑,计算机网络的主要软、硬件,如cpu芯片、操作系统和数据库、网关软件人多依赖进口。信息设备的核心部分cpu山美国和我国台湾制造;我军计算机网络中普遍使用的操作系统来自国外,这此系统都存在人量的安个漏洞,极易留下嵌入式病毒、隐性通道和可恢复密钥的密码等隐患;计算机网络中所使用的网管设备和软件绝人多数是舶来品,在网络上运行时,存在着很人的安个隐患。这素使军队计算机网络的安个性能人人降低,网络处于被窃听、十扰、监视和欺诈等多种安个威胁中,网络安个处于极脆弱的状态。
(2)长期存在被病毒感染的风险。现代病毒可以借助文件、由日件、网贞等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,‘常‘常潜入系统核心与内存,为所欲为。军用计算机日_受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个军队计算机网络数据传输中断和系统瘫痪。
(3)军事信息在网络中传输的安个可靠性低。隐私及军事信息存储在网络系统内,很容易被搜集而造成泄密。这此资料在传输过程中,山于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。网络中可能存在某节点在非授权和小能监测力式下的数据修改,这此修改进入网中的帧并传送修改版本,即使采用某此级别的认证机制,此种攻击也能危及可信节点间的通信。重发就是重复份或部分报文,以便产生个被授权效果。当节点拷贝发到其他节点的报文并又重发他们时,若小能监测重发,日的节点会执行报文内容命令的操作,例如报文的内容是关闭网络的命令,则将会出现严重的后果。假冒是网络中个实体假扮成另个实体收发信息,很多网络适配器都允许网帧的源地址山节点自己来选取或改变,这就使冒充变得较为容易。
(4)存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有此非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。有非法用户还会修改自己的ip和人iac地址,使其和合法用户ip和mac地址样,绕过网络管理员的安个设置。
1.2信息安个管理问题
在军队网络建设中,高投入地进行网络基础设施建设,而相应的管理措施却没有跟上,在网络安个上的投资也是微乎其微。有此领导错误地认为,网络安个投资只有投入却小见直观效果,对军队教育训练影响小大。因此,对安个领域的投入和管理远远小能满足安个防范的要求。而旦安个上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁比使用的消极手段,根本问题依然得小到实质性的解决。
国家和军队出台了系列信息网络安个保密的法规,女匡中华人民共和国计算机信息系统安个保护条例计算机信息网络国际联网保密管理规定)x(中国人民计算机信息网络国际联网管理暂行规定》等,这此法规的出台从定程度上规范了军事信息网络安个的管理,但还小能满足军事信息网络安个管理的发展需求。网络运行管理机制存在缺陷,军队网络安个管理人才匾乏,安个措施小到位,出现安个问题后缺乏综合性的解决力案,整个信息安个系统在迅速反应、快速行动和预防范等主要力而,缺少力向感、敏感度和应对能力。在整个网络运行过程中,缺乏行之有效的安个检查和应对保护制度。
网络管理和使用人员素质小高、安个意识淡薄。据调查,目前国内90%的网站存在安个问题,其主要原因是管理者缺少或没有安个意识。军事计算机网络用户飞速增长,然而大多数人员网络知识掌握很少,安个意识小强,经常是在没有任何防范措施的前提下,随便把电脑接入网络;在小知情的情况下将带有保密信息的计算机连入因特网,或使用因特网传递保密信息;对数据小能进行及时备份,经常造成数据的破坏或丢失;对系统小采取有效的防病毒、防攻击措施,杀毒软件小能及时升级。
2加强军队计算机网络安全的对策
解决军队计算机网络中的安个问题,关键在于建立和完善军队计算机网络信息安个防护体系。总体对策是在技术层而上建立完整的网络安个解决力案,在管理层而上制定和落实套严格的网络安个管理制度。
2.1网络安个技术对策
(1)采用安个性较高的系统和使用数据加密技术。美国国防部技术标准把操作系统安个等级分为dl,cl,c2,b1,b2,b3,a级,安个等级由低到高。目前主要的操作系统等级为c2级,在使用c2级系统时,应尽量使用c2级的安个措施及功能,对操作系统进行安个配置。在极端重要的系统中,应采用b级操作系统。对军事信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安个保证。在传发保存军事信息的过程中,小但要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标竿等技术手段可以将秘密资料先隐藏到般的文件中,然后再通过网络来传递,提高信息保密的可靠性。
(2)安装防病毒软件和防火墙。在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合,它在内部网和外部网间建立起个安个网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部ip地址及网络结构的细节l匀。它还可以帮助军队系统进行有效的网络安个隔离,通过安个过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部来的拓绝服务攻击。同时,防火墙可以进行时间安个规则变化策略,控制内网用户访问外网时间,并通过设置ip地址与mac地址绑定,防比目的ip地址欺骗。更重要的是,防火墙小但将大量的恶意攻击直接阻挡在外而,同时也屏蔽来自网络内部的小良行为,让其小能把某此保密的信息散播到外部的公共网络上去。
(3)使用安个路由器和虚拟专用网技术。安个路由器采用了密码算法和加/解密专用芯片,通过在路由器主板上增加安个加密模件来实现路由器信息和ip包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用安个路由器可以实现军队各单位内部网络与外部网络的互联、隔离、流量控制、网络和信息安个维护,也可以阻塞广播信息和小知名地址的传输,达到保护内部信息化与网络建设安个的目的。目前我国自主独立开发的安个路由器,能为军队计算机网络提供安个可靠的保障。建设军队虚拟专用网是在军队广域网中将若十个区域网络实体利用隧道技术连接成个虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防}卜未授权用户窃取、篡改信息。
(4)安装入侵检测系统和网络诱骗系统。入侵检测能力是衡量个防御体系是否完整有效的重要因素。入侵检测的软件和硬件共同组成了入侵检测系统。强大的、完整的入侵检测系统可以弥补军队网络防火墙相对静态防御的小足,可以对内部攻击、外部攻击和误操作进行实时防护,当军队计算机网络和系统受到危害之前进行报拦截和响应,为系统及时消除威胁。网络诱骗系统是通过构建个欺骗环境真实的网络、主机,或用软件模拟的网络和主机),诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该严格控制的环境中,从而保护实际运行的系统;同时收集入侵信息,借以观察入侵者的行为,记录其活动,以便分析入侵者的水平、目的、所用上具、入侵手段等,并对入侵者的破坏行为提供证据。
2.2网络安个管理对策
(1)强化思想教育、加强制度落实是网络安个管理上作的基础。搞好军队网络安个管理上作,首要的是做好人的上作。个军官兵要认真学习军委、总部先后下发的有关法规文件和安个教材,更新军事通信安个保密观念,增强网络安个保密意识,增长网络安个保密知识,提高网络保密素质,改善网络安个保密环境。还可以通过举办信息安个技术培训、组织专家到基层部队宣讲网络信息安个保密知识、举办网上信息战知识竟赛”等系列活动,使广大官兵牢固树立信息安个领域没有和平期”的观念,在4个人的大脑中筑起军队网络信息安个的防火墙”
(2)制定严格的信息安个管理制度。设立专门的信息安个管理机构,人员应包括领导和专业人员。按照小同任务进行分上以确立各自的职责。类人员负责确定安个措施,包括力针、政策、策略的制定,并协调、监督、检查安个措施的实施;另类人员负责分上具体管理系统的安个上作,包括信息安个管理员、信息保密员和系统管理员等。在分上的基础上,应有具体的负责人负责整个网络系统的安个。确立安个管理的原则:
关键词:无线通信网络;安全问题;防范对策
1概述
随着科学技术水平提升以及无线通信技术出现,我国传统通信技术出现了一定的改变。站在技术角度来说,通信技术在技术上获取了一定成果,不但给通信发展提供了良好条件,同时也给人们工作和生活带来了诸多便利。无线通信技术具备的主要优势在于覆盖面积广泛,并且传输效率高。在当前无线通信技术的背景下,给我国社会发展提供支持。然而,在无线通信技术高效发展的环境下,存在的安全问题不断增加,这些安全问题的出现,给我国无线通信发展增添了难度,让其发展效率逐渐减小,从而得到有关部门的高度注重。结合无线通信存在的安全问题,采取对应的防范对策,减少不必要安全问题出现,保证人们信息安全,从而引导我国无线通信技术更好发展。
2无线通信网络存在的安全问题
2.1网络破坏
通常情况下,网络安全问题的出现,一般展现在计算机中遭受病毒的攻击,随着病毒进入到计算机系统中,给计算机系统带来损坏。计算机内部保存功能将会受到影响,使得整个系统出现失灵现象。一旦计算机遭受病毒的进攻,不但会给计算机硬件系统带来影响,同时也不能保证计算机系统的正常运行[2]。在这种状况下,使得用户诸多业务活动不能顺利进行,特别是针对金融行业而言,将会给其带来严重的经济损失。
2.2信息窃取
如果出现网络问题,不但会面临损坏或者入侵问题,同时也会遭受信息窃取或者丢失。通常情况下,信息窃取一般采用的方式有两种,一个是网络木马,另一个是网络黑客。一旦用户重要信息泄露,不法人员这可以应用信息做一些违法行为,给用户及社会造成严重影响,用户自身信息安全将不能得到保证,并且在信息窃取问题中,国家一些重要信息也会面临安全问题。如果国家重要信息泄露,将会严重影响国家运行和发展。这些现象都展现出了网络信息安全的重要性,需要得到有关部门的充分关注。
2.3虚假消息
虚假信息行为则是通过应用网络技术在网络中发表一些不实言论,从而给用户网络安全造成影响,具体展现在以下几个方面。应用网络将虚假信息传递其中,对网络用户实施诈骗,给用户自身经济上造成损失[3]。通过传递一些垃圾信息,让网络系统发生堵塞现象,给网络数据传递带来影响,使得用户在应用信息过程中不顺畅,并让用户网络速度遭受影响。
2.4信号控制
在有线网络环境中媒介一般为固定的,在用户访问网络的情况下,因为受到固定限制因素的影响,使得整个网络访问安全得到保障,同时也可以避免一些不法人员进入到网络中,提升网络整体安全性和稳定性。和有线网络进行比较,无线网络传输媒体存在明显差异,无线网络则是利用信号实现数据信息的传递,在信号出现在无线网络覆盖范畴中,假设没有对信号进行科学把控,将会导致和信号相同的用户进入到无线网络中,造成信息的外泄。
3无线通信网络安全问题的防范对策
3.1加强通信网络安全评估
(1)落实好无线通信网络安全评估工作,这也是保证网络运行安全的重要因素。因此,在进行网络安全管理过程中,需要结合实际情况,加强网络安全评估,并评估对象主要以网络用户以及潜在用户为主,对信息来源情况进行评估,在对安全因素评估的情况下,均可能做到具体、精准,只有这样,才能有效地提升评估结果的真实性和精准性。在对审查流程评估过程中,需要对网络实际运行情况有深入的了解,并及时找出网络中存在的问题,将其进行处理。(2)加强通信网络安全分析。在对通信安全进行管理过程中,需要优化安全分析方式和对策,对网络中存在的潜在安全因素进行综合分析,并加强网络安全预防处理,从而减少网络安全问题的出现几率。在网络安全分析过程中,需要结合通信网络实际情况落实。例如,在当前网络计算机病毒中,需要对病毒传递方式有所认识,并对其产生影响进行综合评估,在出现问题的情况下及时预警,减少病毒给网络安全造成的影响[4]。(3)做好通信网络安全保障工作。在当前我国无线通信网络快速发展的环境下,计算机技术已经普及和应用,网络安全技术也得到了优化和更新,能够更好地保证网络技术安全。在计算机防护技术中,一般涉及了网络防火墙技术、信息加密技术、计算机漏洞扫描技术等,在这些安全技术的作用下,可以有效地保证网络安全。在对网络安全防护过程中,需要从全局入手,在网络技术全面发展的环境下,提升网络防护技术水平,从而保证网络整体安全。
3.2提高身份认证的技术标准
通过对身份认证技术的改革,可以实现对用户身份情况的核查,并且还能避免在无线通信中信息非法占用和修改现象出现,保证无线通信网络信息的安全性和完善性。身份认证技术具备的优势就是,能够及时阻止不法人员进入到无线通信网络中,特别是在相对比较开放的无线通信网络环境中,起到的作用非常显著。身份认证技术发挥的价值具体展现在两方面,(1)能够在信息接收和传递过程中,对信息真伪情况进行评断。(2)能够评断信息的完善性,保证信息在传递中不会出现违法入侵和占有现象。由此可以得知,通过应用身份认证技术,能够减少非法人员伪造身份进行重要信息的窃取和应用。
3.3开发无线通信网络加密技术
在无线通信网络技术中,加密技术作为一项重要的安全技术之一,通过应用加密技术,可以把通信网络中明文信息更改成密文信息,加强对通信信息保护。在加密算法中,一般涉及了对称算法及非对称算法两种,其中,对称算法中加密环节以及解密换机阶段,有应用的密钥相统一;但是在非对称算法中,加密和解密应用的密匙是不同的[5]。因此,在加密技术的作用下,可以对用户访问权限的把控,并且还能避免不法人员进入到网络系统中,出现窃取或者窃听现象。
3.4对部分网络资源设置权限
现阶段,在无线通信网络中,用户进入无线通信以后,并非不收闲置,在诸多资源应用和访问过程中,用户将会面对一定权限。在此过程中,需要结合实际情况,将用户接受条件进行科学设定,通常情况下采用的方式对用户传出的信号都要进行加密处理,只有在接收正确的密码以后才能读取信息。通过这种方式,可以有效地保证用户在没有授权的情况下不能进入到系统中,防止一切不法人员进入系统的行为,让无线通信网络更具安全性。
3.5构建健壮的网络体系
网络系统健壮性是一个极为重要的特性,也就是指其自身具备较强的抵抗破坏的能力,这种破坏能力一般展现在两个方面,一个是人为破坏,另一个是自然破坏。网络系统可以确保在遭受一些局部破坏行为以后依然可以应用,通过探究网络拓扑结构,明确网络结构特点,并获取具体信息位置,之后实现信息备份,促进网络健壮性的提升。此外,可以配置对应的备用装置,在备用装置的作用下,能够降低网络破坏度,并且可以确保无线通信网络正常运行。网络通信在运行发展中,关注的主要特点在于网络健壮性,其不但具备较强的抗破坏能力,还能实现科学应用[6]。在实际过程中,工作重心在于想一切办法提升网络健壮性,只有这样,才能实现无线通信网络的健康发展。
关键词:网络数据;信息安全;网络攻击;防护措施
中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)05-0000-02
目前,我国互联网面仍临着前所未有的安全威胁:部分网站安全防护比较薄弱,被篡改、挂马的事件时有发生;电子商务网站成为一些不法分子骗取钱财、网络钓鱼和窃取账号的重点目标;针对性的病毒攻击将导致部分信息系统无法正常运行;互联网上的病毒,木马,DDoS攻击,依然对网络安全构成直接威胁;网络失泄密事件频发等等。这些威胁归结起来主要有以下几个方面:
一、病毒、木马的威胁
病毒和木马在当今互联网是比较常见到的。病毒木马的机械化生产加速了新变种的产生,大量出现的系统及第三方应用程序漏洞为病毒木马传播提供了更广泛的途径。有些病毒为了“生存”产生的变种数量不断增多,因为变种所以“免杀”能力进一步增强,给杀毒带了不小的困难;窃密木马也不断进行升级,木马投放方式将更加隐蔽和具有欺骗性,造成木马抗查杀能力更加强大,给木马的查杀带来一定的难度;
二、网络攻击
在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险。目前网络攻击的主要问题是:自动化程度和攻击速度提高。目前互联网外有不少攻击工具,它们使攻击的自动化水平不断提高。从而加快了攻击的传播速度。而且攻击工具可以在不用操控的情况下自己发动攻击。随着分布式攻击工具的出现,攻击者可以通过分布在Internet上的大量已部署的计算机进行攻击,其攻击力度和范围大幅度增加。攻击工具越来越复杂。开发者正在使用更先进的技术武装攻击工具。攻击工具的特征,比以往任何时候都更难以找到,更难以用于测试。攻击工具具有三个特点:检测,抗攻击,使用隐藏攻击工具的技术特点,这使得网络管理员分析攻击工具和了解新攻击行为所花费的时间增加。此外,攻击工具变得越来越普遍,许多常见攻击工具使得攻击和正常的、合法的数据,越来越难以区分。发现安全漏洞越来越快。目前在互联网上新发现的安全漏洞几乎每年都要增加一倍以上,网络管理员要经常使用最新的补丁去修复漏洞。入侵者经常能够在补丁打上之前去利用这些漏洞去进行攻击。越来越高的防火墙渗透率。防火墙是人们用来防范入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙,例如,IPP(Internet打印协议)和WebDAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。并且防火墙不能够对内部的攻击起到保护作用,研究表明,真正有威胁的攻击80%来自于网络内部,这样就造成了防火墙不能够起到保护作用的状况。
三、黑客行为,数据泄露
2011年,CSDN网站用户数据泄露案几乎让整个中国的互联网陷入一种恐慌状态,黑客疯狂的举动让所有网民提心吊胆。黑客针对企业和政府的攻击变得非常简单,不再是多么复杂的代码,可能仅是诱使员工完成一个轻轻的点击就能实现。由于黑客可以在攻击中得到其想要的利益,所以越来越多的人投入其中,有些黑客已经转向更加隐蔽更加易于获利的攻击方式,他们利用网络钓鱼、个人隐私窃取、网络刷票等手段获取更大的利益。
四、垃圾邮件的泛滥
垃圾邮件的主要目的就是为了推广产品或者获取一些用户的私人信息。一旦用户链接到目的网址,会被要求填写一张个人信息表。这些信息可能被出售给营销公司,也可能用于将来发送垃圾邮件。如何应对这些存在网络信息安全问题呢?网络信息安全的防护措施主要有以下几个方面:
1.以人为本,确保安全制度的建立和落实。依据实际情况和技术条件,想出尽可能全面的安全管理方法,要加强工作人员的安全教育和法制教育,真正理解计算机网络系统安全的重要性和解决问题的长期性,复杂性、艰巨性。2.利用访问与控制策略,确保网络信息安全如何保证网络信息安全,很重要的一点就是只让合法的有权限的用户使用系统分配给他的权限,这样就不会出现较大的问题。怎样才能做到这一点呢?采取访问控制策略,对用户进行授予权限,是一种常用的方法。访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问,是保证网络安全的最重要的核心策略之一。3.利用防火墙控制网络信息安全。火墙能极大地提高一个内部网络相对于外网的安全性,并可以通过过滤一些不安全的数据包而在一定程度上保证安全。由于只有被允许的数据类型和数据包才能够进入网络,所以对内部网络免受互联网的攻击能起到一定的作用。而且防火墙的日志文件可以极大的帮助网络管理员进行网络状态分析,查找网络数据来源起到很大的作用。数据加密技术是保证数据在传输的过程中不被篡改,即使数据在传输的过程中丢失对方也没办法破解,从而最大限度的保证数据传输的安全性。数据传输加密技术被用于传输数据流加密,有线路加密和端到端加密的政策。前者侧重在线路上而不考虑信源与信宿,是通过每行提供的机密信息使用不同的加密密钥进行安全保护。端到端的加密信息是由发送端自动加密,并进入TCP/IP数据包,以无法识别的数据通过互联网,然后此信息到达目的地时,将自动重组,解密为可以读取的数据。存储加密技术主要是防止破坏数据的存储。
随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域,只有采取强有力的安全策略,才能保障网络信息的安全性。
参考文献:
[1]李海强.网络安全及网络安全评估的脆弱性分析[J].硅谷
[2]王宇,卢星.信息网络安全脆弱性分析[J].计算机研究与发展,2006,
[3]许宝如.对计算机网络安全问题的思考[J].江西科技师范学院学报,2004,2