计算机光盘软件与应用 2013年第O1期 Computer CD Software and Applications 工程技术 浅析网络安全问题 李籍 (金源公司(中石化),吉林四平136000) 摘要:随着我国网络的蓬勃发展,计算机带给我们无限便利的同时网络安全问题变得也日益严重,用户上网也面临 着巨大的安全风险。安全是网络运行的前提,网络安全不仅仅是单点的安全,更是整个信息网络的安全,这更需要我们 进行全方位立体的保护。本文通过分析网络安全所遭遇的威胁,网络安全如何进行防范,阐述了网络安全在我们生活中 的重要性。 关键词:网络安全问题 中图分类号:TP393.08 文献标识码:A 1 网络安全 在我们的日常生活中,几乎每天都会接触到网络。互 联网对于现代社会中的人而言,更具高效性、交互性。随 着科技的发展,计算机信息处理功能也得到了很大的提 高。网络的出现,将过去时间与空间都没有交集的信息集 成起来,构成了庞大的数据信息资源系统,为广大的用户 提供了更为便捷的信息处理方式,在很大程度上推动了信 息化的进程。但是随之而产生的则是信息数据的安全问 题,一个公开的网络平台为怀有一定目的的人员提供了可 乘之机,不但会造成重要信息资源的损坏,同时也会给整 个网络带来相当大的安全隐患。所以,网络安全问题成为 当今人们最为关心的网络问题。随着网络技术的不断发展 及更新,安全防范的具体举措也在不断的更新。 网络安全主要是指网络系统的硬件、软件及其系统中 的数据受到保护,不会因偶然的或者恶意的行为而遭受到 极大的破坏、更改、泄露,网络服务不会中断。网络安全 的本质就是网络上的数据信息安全。 大家几乎可以每天在媒体上看到宣传网络安全的重 要性的信息:例如出现了某种新的木马,提醒大家要多加 注意;发现了某种高危险漏洞,告诉用户要及时的修补补 丁等。这种各样的网络威胁充斥网络,那么我们应该如何 才能获得网络安全感呢?这是广大用户心中始终萦绕的 问题,也是信息安全专家心中的困惑 2威胁网络安全的重要因素 在网络的具体运行过程中,网络安全受到来自各方的 威胁,威胁主要来自信息的威胁、设备威胁等,主要有以 下几个方面的威胁: 2.1 网络硬件设施的威胁。在我们平时的上网过程 中,在计算机网络运行中,硬件设施是必不可少的,但是 就硬件设施的本身就有着极大的安全隐患。这其中对安全 问题威胁最大的就是电子辐射泄漏,当计算机和网络包含 的一些电磁信息不慎泄漏了,这就在一定程度上增加了窃 密、失密、泄密的危险性了。还有平时我们使用的一些移 动存储设备,由于这些存储设备小巧精致、存储量大所以 应用的较为广泛,这给网络系统的信息安全造成了巨大的 隐患,造成信息的泄漏。 2.2软件的威胁。在平时的网络运行中,一些大的 网络公司如微软等经常发布安全更新公告,提醒广大的用 户要尽快的下载及安装官方网站上的安全程序,这些安装 一153一 文章编号:1007—9599(201 ̄01一O153一O2 程序大都涉及到Windows操作系统内核更新和0伍CC组 件的安全更新,操作系统的安全形势非常的严峻,给用户 的信息带来了巨大的隐患。一旦存在漏洞的系统在执行过 程中出现缺陷,就会遇到网络攻击,就会引发系统的安全 失效。不少网络安全问题都是由软件存在的巨大缺陷引起 的,应用软件的这些安全隐患必须要受到足够的重视。虽 然我国现在越来越重视信息安全的作用,信息与网络安全 的相关产业也初步形成了一定的规模。但是从总体上来 看,我国的信息与网络安全存在着巨大的问题。 2.3操作系统的威胁。操作系统是对网络系统与计 算机的安全起着决定性的作用。操作系统联系这用户、上 层软件、计算机硬件,操作系统一旦在复杂的网络环境中 工作,无疑会出现安全方面的隐患。另外,由于操作系统 存在着重大的安全隐患,数据库程序及电子邮件都有可能 存在危险,这种存在的漏洞被加以利用进行远程攻击,为 网络安全带来巨大的隐患。 3加强计算机网络安全的措施 针对网络安全中存在的诸多问题,加强网络安全刻不 容缓,加强计算机网络安全的措施主要有以下几个方面: 3.1运用防火墙技术。防火墙是最流行的网络运行技 术,应用的也最为广泛。它的基本工作原理就是在不安全的 网络环境中尽可能的构建一个相对安全的子网环境。防火墙 中最大的优势是,这两个网络之间的访问策略控制和限制保 护网络和互联网的安全连接。它的主要功能是由内到外或由 外到内的沟通都必须要经过它。只有内部访问策略经过授权 的通信才能允许其通过,这样就提高了网络安全性。 3.2加密数据技术。这种技术的工作原理是将加密后的 数据对信息进行重新编码,进而隐藏信息内容,使没有得到 授权的用户不可能得到真实的信息。加密的数据可以提高信 息系统及数据的安全性及保密性,防止外部破译的秘密数 据。加密的数据可以分为不同的类型,可以有数据存储、数 据传输、身份验证的数据完整性,还有密钥的管理技术等。 3.3入侵检测技术。入侵检测技术可以监测输入到 系统或侵入安全日志和审计数据或其他信息的网络操作。 入侵检测技术是一种设计和配置能力,用来监测和报告未 授权或者异常现象的系统。入侵检测系统和一般的检测技 术有着同样的原理。发现一组数据,检测出数据符合和满 足某种的特点。当攻击者对网络进行攻击的时候会留下痕 迹,这些痕迹和系统正常运行的时候生成的数据混和在一 计算机光盘软件与应用 工程技术 Computer CD Software and Applications 2013年第0l期 起。入侵检测技术就是在这些混合的数据中找到是否有入 [1】黄开枝,孙岩.网络防御与安全对策 .北京:清华大 侵过的痕迹,并提供相应的提示或者警告。 学出版社,2004. 3.4身份认证技术。身份验证技术主要是通过用户 [2]胡道元.网络安全嗍.北京:清华大学出版社,2004. 在访问服务器时,可以要求用户输入自己的帐号、密码等。 [3]袁津生,吴砚农.计算机网络安全基础 .北京:人民 这种输入检查的过程就是身份验证,实施的过程也比较的 邮电出版社,2002. 简单,可以在网站或者FTP站点上设置相关的身份验证。 [4】张成昆.网络安全原理与技术.北京:人民邮电出版 同时也可以通过因特网的信息服务技术进行身份的验证, 社,2003. 以防止不法分子的侵入,造成网络安全的隐患。 [5]李晶名.网络安全北京:电子工业出版社,2005. 4总结 [6]刘晓辉_网络安全管理实践(网管天下) .北京: 复杂多变的网络环境,以及信息系统的脆弱性共同决 电子工业出版社,2007(3). 定了网络安全威胁的客观存在。我国正在全面的走向世界 李毅超,蔡洪斌,谭浩等译.信息安全原理与应用(第 并积极地融入到世界中,但是加强监管与建立适当的保护 四版)【 .北京:电子工业出版社,2007(11). 屏障是至关重要的。在这个信息化的时代里,如国没有信 【8]常莉.计算机网络安全技术的探讨 .中国管理信 息安全的保障,国家就没有安全的保障。 息化. 计算机网络安全的问题越来越受到人们的重视,也在 [9]李学诗.计算机系统安全技术 .武汉:华中理工大 计算机的发展中被提上日程。我们必须综合的进行考虑, 学出版社,2003. 制定出合理的技术手段。我们有理由相信,随着计算机网 【1 0]杨义先.网络安全理论与技术 .北京:人民邮电出 络技术的进一步发展,网络安全防护技术也将会随着科技 版社,2003. 的发展而不断发展。 [11]许兴.中国网络安全报告口 .北京.57. 参考文献: [1 2]史秀璋.计算机网络工程 冲国铁路出版社.2003. (上接第15O页) 短信服务提供商数据库中提取和恢复相关的电子证据,使 机进行证据获取的技术手段。一般涉及到的技术手段主要 之最终成为有法律效力的证据的过程。具体的手机取证过 包括数据恢复,加密数据的破解技术及信息隐藏的再现和 程如下: 数据挖掘技术。 (1)获取证物。在到达犯罪现场后,需要冻结现场 数据恢复主要是针对那些被犯罪嫌疑人删除掉、格式 中的一切设备和物品,然后对现场的证物进行原始特征和 化掉的数据进行恢复,从而重新获取证据。加密数据的破 状态的记录,搜集可疑的手机设备及其相关设备,获取证 解技术主要是针对那些被加了密的电子数据,取证人员采 物后要将手机带离现场,并保证不能对手机里的数据进行 取正确的方法进行破解,使之成为有效地电子证据的技术 任何更改。 手段。数据再现技术和数据挖掘,则主要是指犯罪嫌疑人 (2)提取数据。提取数据是指对手机设备及其外带 将秘密信息隐藏到非秘密的公开文件中,从而减少证据被 的存储进行镜像制作,提取信息的过程,该过程主要包括 发现的可能性,但目前,这对于取证人员来说,还是一个 手机品牌、型号、IMEI号及网络供应商的识别等,在选 极大的挑战,需要有更多的软件被研发出来用于寻找并过 择完正确的工具和提取方式后(最好选用Hash校验和写 滤出正确的数据。 保护的取证工具),就要开始进行数据提取。 3.3.2 网络取证 (3)检查分析。检查分析是指对提取数据的副本进 网络取证是指针对涉及民事、刑事和管理事件而进行 行检查和分析,通过专业工具将数据比特流恢复成如通话 的对网络数据流的研究,目的是为了保护用户和资源,防 记录、电话本、SMS短消息等,并完整地描述数据所代 止由于持续膨胀的网络连接而产生的被非法利用、入侵以 表的信息。 及其他犯罪的行为。 (4)报告展示。报告是对取证过程中所有操作步骤和 目前互联网高速普及,网络中信息量大,虚假信息多, 调查结论进行详细摘要的过程,目的是向法庭提供证据。 执法难度大,现有取证方式不仅繁琐,而且法律上不易采 4结束语 信。故计算机取证目前所需要的是一种操作容易、法律上 我们社会生活的各个领域已经被“电子化生存”的风暴 能采集的设备软件,例如国内某公司设计的关于网络取证 所席卷,面对日益猖獗的计算机犯罪,计算机取证与司法鉴 的一套智能软件。该系统包括了两个模块,取证终端机模 定承担的责任也是越来越重。但作为一门新兴的学科,计算 块和案件存储服务器模块,分别负责互联网中,网络电子 机取证与司法鉴定发展的道路上也会遇到各种各样的问题, 证据信息的采集和归类,以及取证终端机采集到的案件的 而这些问题也将会向各个取证人员提出重大挑战。 存储、汇总。 参考文献: 3.3.3手机取证 [1】麦永浩.计算机取证与司法鉴定 .出版社:清华大 手机取证是指在健全的取证环境中,使用恰当的手段 学出版社,2009,3,1. 从手机内存、SIM卡、手机扩展的闪存卡、移动运营商和 [2]马丁主编.计算机司法鉴定指南. 一154—