维普资讯 http://www.cqvip.com
维普资讯 http://www.cqvip.com
公共电信服务发送的消息很容易被他人截获或窃听、窃密和 篡改。 网络反病毒技术的实施对象包括文件型病毒、引导型病 毒和网络病毒。网络反病毒技术的具体实现方法包括对网络 ④管理者违法。每一邮局均有一个管理者,其主要职责 服务器的文件进行频繁地扫描和监测。在工作站上采用防病 网 为管理用户地址目录,其中包括设置邮局的口令,设置或至 少是清除用户的口令,这些有可能被乱用。设置和重置口令 的能力使管理者很容易就以某一用户的身份登录,查看和复 制用户的信息,甚至以用户的名义发送报文。 ④数据库本身也缺乏防止非法访问的措施。这就使非法 毒芯片和对网络目录及文件设置访问权限等。 I.3身份认证 身份认证主要是通过标识和鉴别用户的身份,防止攻击 者假冒合法用户获取访问权限。当前主要的也是最为简易的 方法是设置口令字,但安全性不够。在安全性要求较高的系 用户有可能查阅报文数据库,复制数据,或出于各种目的毁 统中可以采用物理手段甚至生物技术来识别,物理技术主要 络 信 息 安 全 及 其 防 坏数据 1 网络安全技术 目前,网络安全防范技术主要从网络访问和网络协议入 手,有下面一些具体的技术。在制定一个安全防范方案时, 所采用的措施往往是多种技术的结合。 I.I防火墙技术 “防火墙”是一种形象的说法,它是一种由计算机硬件 和软件组成的一个或一组系统,用于增强内部网络和 Internet之间的访问控制。它是设置在被保护网络和外部网 络之间的一道屏障,在互联网与内部网之间建立起一个安全 网关,从而防止发生不可预测的、潜在破坏性的侵入。它可 通过监测、、更改跨越防火墙的数据流,尽可能地对外 部屏蔽网络内部的信息、结构和运行状况,以此来实现网络 的安全保护。它已成为实现网络安全策略的最有效工具之 一,并被广泛地应用到Internet上。 防火墙技术不是万能的,它无法抵御来自内部的攻击, 也无法抵御因底层系统中的弱点而造成的患害,在网络安全 的设计中要与其他安全系统配合使用。 1.2反病毒技术 反病毒,是人们谈到信息安全首先想到的话题,病毒的 干扰包括对文件、操作系统、数据库及系统自身的破坏。但 网络的发展已使得反病毒的概念今非昔比了。由于在网络环 境下,计算机病毒具有不可估量的威胁性和破坏力,因此计 算机病毒的防范也是网络安全性建设中重要的一环。网络反 病毒技术包括预防病毒、检测病毒和消毒等三种技术。 (1)预防病毒技术 通过自身常驻系统内存,优先获得系统的控制权,监视 和判断系统中是否有病毒存在,进而阻止计算机病毒进入计 算机系统和对系统进行破坏。这类技术是:加密可执行程 序、引导区保护、系统监控与读写控制(如防病毒卡)等。 (2)检测病毒技术 通过对计算机病毒的特征来进行判断的技术,如自身检 验、关键字、文件长度的变化等。 (3)消毒技术 通过对计算机病毒的分析,开发出具有删除病毒程序并 恢复原文件的软件。 使用智能卡,卡中带有微处理机和存储器,当前技术下仿造 范 技 不易。智能卡技术和身份认证的协议相配合,在卡中存放用 术 户有关的标识信息和协议相关的密钥等信息。完成在网络上 探 信息传递过程中信息的保密性和完整性偿j。智能卡身份认证 讨 系统在原有网络操作系统对用户认证的基础上又增加了额外 的安全性。 1.4访问控制 访问控制规定了主体对客体访问的,客体指系统的 资源,主体指访问资源的用户或应用。网络信息系统是共享 资源集中存在的地方,访问控制是保障信息私密性的重要保 证。访问控制与用户身份认证密切相关,确定该合法用户在 系统中对哪类信息有什么样的访问权限。 在操作系统和数据库系统中规定了访问控制的权限,如 规定文件建立者具有可读、写、修改或执行的权限。 对于高安全等级操作系统除了自主访问控制的权限外, 还规定了强制访问控制权限,分配给用户一个安全属性,强 制性地规定了该属性下可以做的事情,如低安全级别不能访 问高安全级别的信息,不同组别问的信息不能互访等等。强 制性访问控制引入了安全管理员的机制,增加了安全保护 层,可防止用户无意或有意地使用自主访问的权制。 1.5加密传输 在传输中安全的主要隐患是用侦听或插入的手法来窃取 或修改内容,破坏数据的私密性和完整性。当前常用的方法 是采用密码技术,该技术也是信息安全中的核心技术,信息 安全目标中的私密性、完整性等使用密码技术而得到保障。 加密是保护重要信息不让他人读懂的一种手段,通过一组数 学变换的方法,把明文变换成密文。变换时遵循固定的规则, 即加密算法,变换过程中起重要作用的是密钥,算法是固定 不变的,而密钥是随机可变换的。 I.6信息内容的监控 网络为信息的传递带来了极大的方便,也为机密信息的 流出和不良信息的流入带来了便利,因而网络有必要设置 “海关”,使用安全监控技术,把按TcP/IP协议打包的信息还 原检查,从http、E-mail、ftp等传送的文件中及时发现有 害信息,识别其来源和去处,结合安全网关的技术予以过滤 QQ 维普资讯 http://www.cqvip.com
或封堵。 其序化工作量不是很大,序化成本不高,所以可提供无偿服 务。用户查找这类数据库,输入检索标识后,显示出的结果 1.7安全漏洞 安全漏洞检测技术是指利用已知的攻击手段对系统进行 数量庞大,专指度不高,检索效率低下(这里所说的效率与 传输速度无关)。将信息资源充分整序形成数据库后,放到 网上,一般只提供有偿服务。这种提供有偿服务的信息资源 主动的弱点扫描,以求及时发现系统漏洞,同时给出漏洞报 告,指导系统管理员采用系统软件升级或关闭相关服务等手 段避免受到这些攻击。 1.8安全监控 安全监控技术主要是利用入侵者留下的痕迹(试图登录 的失败记录、异常网络流量),及时有效地发现来自外部或 内部的非法入侵,同时陕速做出响应,包括断开非法连接、 报警等措施。安全监控技术以探测与控制为主,起主动防御 的作用。 1.9安全审计 上述的各安全系统是分散在各个系统平台中的,需要一 个集中型的管理系统。安全审计通过对网络上发生的各种访 问情况记录日志,并对日志进行统计分析,进而对资源使用 情况进行事黯分析,它也是发现和追踪事件的常用措施。 2信息资源管理与网络安全技术 信息资源种类繁多,原始信息需要通过管理才能将其从 分散无序的分布状态转变为有序的分布状态。在这一转变过 程中,信息的使用价值得到升值。这种经过序化的信息资源 对信息用户来说,有一部分将成为保密信息。对于信息服务 来说,有一部分将成为信息商品,而其保存形式是存贮到一 定的载体上。对于计算机管理信息系统或网络来说,其存贮 手段一般形成机读数据库,而序化程度高、精心编制的数据 库数据是不能丢失、损坏的,其中保密信息也不能被泄露。 因此,网络环境下的信息资源管理离不开网络安全防范技 术。 一 2.1网络数据库的数据资源保护需利用网络安全技术 就序化后的信息而言,是经过筛选、整理、加工等一系 列的工作完成的。网络数据库中序化程度比较高的信息资源 如果被销毁,重新构建它是一项艰难的工作【3】。可以想象, 假若一个图书馆的书库被烧毁,要恢复其原有文献信息资源 几乎是不可能的。所以,为防止网络数据库的信息资源丢失、 被毁,必须利用网络安全技术,一般可采用防火墙、反病毒、 信息内容的监控、安全监控等技术。 2.2信息资源网上有偿服务需要利用网络安全技术 目前网上无偿使用的数据库很多,但大多是粗略序化的 信息资源,如著名的Yahoo。它建立的网址数据库,其分类 只是大致借助了图书馆的分类思想,网址归类称不上规范, 数据库,要防止其信息资源被窃用,必须采取一定手段杜绝 非法用户无偿占用的现象出现。网络安全技术中现有身份认 证、访问控制等技术,可以为之提供保护,未来还会有功能 更强的技术对之做出有力的支持。 2.3信息资源中的保密信息需要网络安全技术 虽然从信息管理角度讲,应强调信息资源共享,但共享 信息一般指公开信息。对于一些、企业、事业单位来说, 信息划分为公开、半公开、秘密、机密、绝密几种密级形式。 网络条件下,信息资源管理工作理所当然要利用现代化手段 来管理信息。为了其秘密级以上的信息不被窃取和泄露,要 依靠网络安全技术。网络安全技术的起因就是网上数据库信 息资源的被非法侵入提醒了人们,引起了重视。这方面一般 需要网络安全技术中的防火墙技术、身份认证、访问控制、 加密传输、信息内容的监控、安全监控及安全审计等技术。 3结束语 总之,网络安全防范技术在信息管理中至关重要。为了 更好地使网络信息资源不受侵害,应该认识到,计算机网络 信息的安全防护是一个涉及多个层面的系统工程,必须全 面、协调地应用多种技术才能达到有效保护目的。若在整个 网络安全的围墙中有一个薄弱点,则该点就会首先受到攻 击。因此,要在建立健全法律法规的基础上,不断弥补可能 存在的漏洞,逐步完善安全体系,防患于未然。 参考文献 [1】倪惜珍.信息安全与防范技术[J】.中国计算机用户, 1999(4O). [2】王峰,徐快.网络安全防范技术与产品[J】.微电脑世 界,2000(32). [3]王利.计算机网络实用教程[M】.北京:清华大学出版 社,1999,12. 作者简介 刘晓华(1974一),女,湖北荆门人,讲师,硕士,主 要研究方向:网络工程。