前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全主要特征主題范文,僅供參考,歡迎閱讀并收藏。
隨著互聯網在全球范圍內的普及,計算機網絡安全成為了高職院校安全系統的重要內容。本文首先介紹了計算機網絡系統常見的安全隱患,以及高職院校相關的安全問題,最后就計算機網絡安全管理系統的設計,提出了可操作性的建議。
【關鍵詞】
高職;計算機;網絡安全;設計
計算機技術的發展與普及也使高校內部的信息交流受益匪淺。在學校范圍內,高校通過計算機技術構建局域網,能夠實現資源的共享和信息的快捷傳遞,為高校的教學與研討提供了方便的平臺,也有利于提升高校的自身對外影響力。但是高校對計算機網絡安全管理呈現出良莠不齊的局面,特別是高職院校的管理力度不夠,缺乏足夠的重視,致使計算機網絡安全的風險加大,經常受到所謂黑客的攻擊,高職院校計算機網絡安全管理水平的提升迫在眉睫。
1計算機網絡安全概述
計算機網絡安全,即網絡系統里的軟硬件以及相關有價值的數據,由于人為的因素而受到干擾,具體包括篡改、泄露和毀損等現象,是網絡系統不能正常的運行和發揮作用。這里的人為因素應該排除網絡系統斷電、磁場擾亂等客觀現象,而是不法分子利用木馬病毒等攻擊高職院校的局域網安全系統,竊取他們想要得到的各種資料和數據,以此來獲得利益。筆者把高職院校的計算機網絡安全存在的問題,概括為以下幾個方面:
1.1計算機網絡物理安全問題
校園計算機網絡屬于弱電工程,耐壓能力低,在雷電、突然斷電等情況下極易遭受襲擊以致線路短路、晶片損壞而最終造成物理工程失去效果,繼而中斷了計算機網絡的服務,若此時數據庫存儲硬盤遭遇損壞,那么將不能保證它所存儲的信息數據是安全的。
1.2計算機網絡系統網絡結構的安全問題
高校計算機網絡是由內部局域網聯合國際互聯網構建而成的網絡。通過內部局域網建設,它能夠實時共享局域網內數據,并能實時進行資料的傳遞;通過連接外部互聯網,它還能夠實現數據的交流。木馬病毒極易在各終端與互聯網通信的過程中攻擊互聯網,而且無論該木馬的傳輸途徑是哪一個終端都能夠經內部局域網的迅速交流而在整個網絡蔓延開來,導致局域網不能正常運行和發揮作用,數據和信息處于完全暴露的狀態下。
1.3計算機網絡系統的安全問題
計算機網絡系統主要是由網絡硬件平臺與操作系統兩者構建而成的,兩者在日前的計算機技術下都還未達到完美,存在技術方面的缺陷,不能說是一定安全的,因此,在系統構建的源頭就已決定該網絡是具有Back-Door的。正是基于此,要想保障校園網絡的安全性,那么如何搭建一個科學合理的網絡安全管理系統就成為了一項不容忽視的重要措施。
2高職院校計算機網絡安全系統的設計
各種系統都是由各種不同的結構單元互相配合搭建而成的綜合性管理平臺,其中校園計算機網絡系統所構建的安全系統通常包括SNMP協議、路由訪問控制技術、VLAN虛擬局域網技術、網絡用戶身份認證技術、邊界防火墻技術、入侵防御技術等,本文主要從網絡用戶身份認證技術、邊界防火墻技術和入侵防御技術三個方面來簡要介紹校園的網絡安全管理系統。
2.1邊界防火墻技術
在校園計算機網絡與外部互聯網進行連接時,邊界防火墻利用計算機軟件技術、網絡技術、密碼技術、安全協議與技術等,能夠隔絕網絡內部和外部系統,只要內部網絡保持相對獨立,不受外在網絡信息的影響,網絡就能夠保持正常狀態,對于一些突發性和大范圍長時間的網絡攻擊,也能起到抵御的作用。在一定程度上起著過濾內外信息通信的作用。尤其是對于校園網絡與外部網絡、總網與子網之間的網絡攻擊能夠起到較好的抵御作用。
2.2網絡用戶身份認證技術
網絡用戶身份認證技術,當下在國內的高校已經成為計算機網絡安全管理的常規手段,并且起著重要作用。每個終端在網絡服務器后臺都會分到一個獨有的IP地址與用戶登錄名,用戶在進行校園網絡連接時只有將正確的用戶名輸入進去才能夠獲取權限繼而完成通信連接,這樣就可以阻擋不合法的外來用戶侵入計算機網絡系統,保障計算機網絡的安全性。某些高校在構建校園網絡安全系統中,對IP地址進行分配時,采用綁定該IP與電腦MAC的手段,這就使得網絡用戶名登錄時,若不是本電腦、本IP將限制其登陸權限,使得計算機網絡可以阻止網絡偽裝訪問該系統,實現網絡登錄的安全控制。
2.3入侵防御技術
入侵防御技術,它是計算機網絡系統安全管理的重要內容,需要軟硬件兩方面的配合,這種網絡安全管理技術可以鑒別用戶的訪問目的,檢查數據包的內容以及來自黑客的攻擊,強破中斷該來源用戶名、IP地址的網絡連接,并及時清除該數據包。入侵防御技術主要防御的是網絡攻擊,這種攻擊來自于內部終端和網絡的連接過程中,并且通過局域網影響到下面的子網,有利于網絡系統安全性能的提升。入侵防御技術在技術層面的主要特征有:(1)實時監測性,它采用嵌入式的運行方式用以實時監測數據包的來源與攻擊;(2)準確性,它可以深入研究與控制數據包,以得到準確的正常運行數據與惡意攻擊數據;(3)在通信過程中,這種完備的入侵特征庫,能夠馬上檢測是不是網絡惡意入侵行為。從這些特征可以看出,入侵防御技術具有全面高效的特點,技術相對完善,所以適應于高校計算機的網絡安全建設,也是比較可靠的。
3結語
總之,計算機的網絡安全問題,關系到高職院校教學工作者的正常教研活動的正常進行,也關系到學生的日常生活,計算機網絡安全管理系統的設計,能夠有效的保證學校教學的秩序有條不紊,其技術需要不斷的開發和改進,從而形成可靠的技術保障。
作者:熊磊 單位:漢中職業技術學院
參考文獻:
[1]蔡昂.高職院校計算機網絡安全管理系統的設計與實現[D].天津:天津大學,2012.
[關鍵詞]計算機網絡工程;安全問題;相關對策
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1009-914X(2017)13-0170-01
計算機網絡安全要求不僅是指避免木馬病毒的侵犯,其還涵蓋了通信的連通性與網絡硬件安全性等多方面的內容。在計算機實際運用過程中,計算機網絡往往會受到多方面的網絡威脅,而安全問題的存在雖然為網絡安全運行造成了重大的危害,但是該問題的存在也對實現計算機網絡發展起到重要的促進作用,在不斷受到威脅的同時,也不斷的進行防范技術創新與優化。所以,相關技術人員在面對網絡安全危險時,應當積極將問題的破壞力量轉變為促進作用。
一、當前網絡攻擊的主要特征
在當前網絡攻擊是主要的網絡工程安全問題,其在實際發生過程中主要呈現以下的攻擊特征。其一,網絡攻擊問題往往會造成較大的損失,這主要是由于黑客在開展網絡攻擊時所選擇的對象為連接網絡的計算機。所以,其在網絡的傳播效果下將會導致大量的計算機出現安全問題,以至于損失嚴重。其二,在一定情況下,網絡攻擊會導致社會與國家的安全面臨挑戰,這主要是由于在當前,部分黑客的攻擊目標是政府機密文件,若該攻擊實現,就將會對國家與社會造成災難性的損失。其三,黑客在進行網絡攻擊時所采用的手段呈多元化和隱蔽性特征。其主要是指黑客在利用網絡攻擊來獲取網絡保密信息或者破壞防火墻時所采用的方式多種多樣,且在攻擊傷害形成之前難以被察覺。其四,網絡攻擊的實現大多數是軟件攻擊。其主要是指在實際攻擊過程中主要是依靠軟件作為基本載體來入侵用戶的計算機并對其進行攻擊。
二、當前面臨的網絡工程主要問題
(一)網絡工程本身存在的脆弱性質
從計算機網絡的基本特征來看,其始終處于開放狀態,本身就存在著一定的脆弱性質,導致網絡安全問題的發生。詳細來說,其就是指在網絡環境中,網絡傳輸與網絡共享是不被限制的工作形式,在此特性下,網絡工程的安全性能就會面臨多項挑戰。而其本身的脆弱性主要表現于自由性、國際性以及開放性等基本特征中。這些特征的存在為黑客的攻擊實現提供了平臺與途徑。
(二)操作系統中存在的安全隱患
計算機所用的操作系統主要是為計算機的網絡傳遞與共享提供技術與操作支持,其本身就容易發生安全問題。簡單來說網絡操作的實現離不開操作系統的支持。所以,當操作系統發生問題,就將會對網絡安全造成巨大的影響。操作系統提供多項管理功能,其最為主要的管理功能的實現就在于軟件與硬件兩個部分。硬件與軟件設備共同組成計算機網絡,實現計算機穩定運行離不開基礎的自然條件保證,所以,網絡安全的實現離不開自然環境的保證。
(三)計算機病毒造成的安全問題
計算機病毒主要是指惡意代碼組合,非法侵入計算機程。病毒的入侵主要是利用網絡結構中的漏洞展開破壞工作的。具有較強的破壞性,對硬件與軟件系統的傷害較大。其還具有自我復制、隱蔽性、潛伏性以及傳播性的特征,導致網絡工程中的多種安全問題發生。例如,蠕蟲病毒、木馬病毒等。
(四)計算機漏洞導致的安全問題
網絡工程本身具有馱有雜胩厥廡裕所以網絡漏洞難以避免。黑客往往會利用以上漏洞進行網絡攻擊,危害計算機安全性。導致漏洞出現的原因包括軟件漏洞、硬件漏洞以及網絡配置失誤以及程序設計失誤等。黑客會對以上漏洞進行深入分析,從而建立破壞手段,尋求破壞機會。所以,這些漏洞的存在對于網絡工程的安全造成挑戰。
三、安全問題解決的相關對策探究
(一)加強技術防范工作
完善的技術防范工作的開展主要可通過技術管理制度的建立,管理人員的素質培養,網絡系統的安全規范等方面進行展開。同時還應當注重針對重要信息保護開展的數據備份與管理換工作,并實現責任劃分。同時要加強網絡訪問的有效控制,設立嚴密的訪問權限,避免出現非法訪問。另外,還應當完善用戶的權限管理工作。實現網絡工程自身的抗病毒能力提升,這可利用殺毒軟件應用與防火墻設置來實現,對網絡中的相關信息進行實時監控,避免信息外泄。
(二)加強管理投入力度
安全管理工作是提升網絡工程安全性的重要工作,在實際工作中不能只依靠技術防范來實現安全保證。安全管理工作的開展可主要通過以下形式來實現,建立專門的法律法規來保證網絡安全同時對黑客的行為進行限制。可在實際管理管理工作開展中往往存在著人為因素的限制,造成管理工作難度的提升。所以,要保證網絡安全管理工作質量的提升,還應當不斷實現管理人員的安全意識提升。
(三)建立完善的安全保障平臺
網絡工程的安全保障需要安全的物理環境作為基礎,例如機房設置等。在進行機房位置選擇時應當充分就自然環境環境等可能造成的物理災害進行綜合考慮,同時也要避免人為因素所造成的破壞。相關技術人員應當加強對虛擬地址的訪問控制管理技術的提升,設立完善的用戶權限,加強操作過程中的身份識別保護。這種做法能有效避免非法入侵的發生。
(四)注重綜合防范措施的制定
綜合防范措施的制定主要可通過以下方式來實現。首先加強網絡安全教育,提供管理人員的網絡安全意識。其次,實現網絡管理質量的提升,加強管理人員的專業技術優化。另外,可通過口令與密碼建立來實現用戶的權限分級,同時還可加強密碼技術的應用與優化。此外,管理人員還應當加強防火墻的防范技術的研究,防火墻技術與侵入檢測系統的有機結合。
四、結束語
隨著我國信息化進程的不斷推進,計算機網絡在為人們的生活帶來更多便利的同時也面臨著更多的安全威脅。在網絡運行過程中,其所面臨的安全問題十分廣泛且較為復雜,對人民的生活與網絡安全穩定運行造成巨大影響。所以,加強預防與解決相關安全問題十分重要。相關的技術人員應當不斷就當前的網絡攻擊特征以及安全問題進行深入分析,并在這基礎上積極就實現安全問題防范與問題解決進行技術探討,推進我國網絡運行的安全穩定建設。
參考文獻
[1] 熊芳芳.淺談計算機網絡安全問題及其對策[J].電子世界,2012,22:139-140.
[2] 喬亮,肖明華,李琳.計算機網絡工程安全問題及其對策[J].科技展望,2014,22:12.
[3] 韓菁,張京輝,程婧.淺談計算機網絡工程安全問題及其對策[J].網絡安全技術與應用,2015,05:35+38.
[4] 羅濤.淺談計算機網絡安全問題及其對策[J].中小企業管理與科技(下旬刊),2010,04:204-205.
【關鍵詞】 NGFW;UTM;應用識別
1 引言
防火墻是一類防范措施的總稱,它監控可信任網絡(相當于內部網絡)和不可信任網絡(相當于外部網絡)之間的訪問通道,以防止外部網絡的危險蔓延到內部網絡上。防火墻簡單的可以只用路由器實現,復雜的可以用主機甚至一個子網來實現。
Gartner的報告顯示,從2005年開始,全球防火墻市場已開始呈逐年遞減趨勢。市場的增長源自用戶的需求,而衰落,正恰好說明用戶的需求在發生改變。防火墻產品從上世紀90年代至今,雖然歷經系統架構和軟件形態的多次革新,但在技術發展和用戶、帶寬不斷增長的今天,卻愈發難以滿足多方面的挑戰。尤其是在當前最熱門的數據中心和云計算環境下,以太網標準由萬兆開始向40G/100G邁進,我國各類數據中心和機房總量已接近60萬個。業務低延遲、高可靠保證和智能化安全管理,都對網關安全產品的性能和功能提出了新的要求,因而催生出革命性的防火墻產品——下一代防火墻(Next Generation Firewall,以下簡稱NGFW)。
2 NGFW的定義及特點
2009年,Gartner首次在《Defining the Next- Generation Firewall》一文中定義了NGFW這個術語,用來形容應對攻擊行為、業務流程和使用IT方式不斷變化的防火墻產品發展所要經歷的必然階段。Gartner認為,NGFW是一種能夠真正滿足用戶當前需求的集成式線速網絡平臺,可執行深度流量檢測,阻止攻擊。
下一代防火墻具有的最低屬性。
1) 支持聯機“bump-in-the-wire”配置,同時不會干擾網絡運行。
2) 發揮網絡傳輸流檢查和網絡安全政策執行平臺的作用具有的特性。
* 標準的第一代防火墻功能:具有數據包過濾、網絡地址轉換(NAT)、協議狀態檢查以及VPN功能等。
* 集成的而非僅僅共處一個位置的網絡入侵檢測:支持面向安全漏洞的特征碼和面向威脅的特征碼。IPS與防火墻的互動效果應當大于這兩部分效果的總和。例如提供防火墻規則來阻止某個地址不斷向IPS加載惡意傳輸流。這個例子說明,在NGFW中,應該由防火墻建立關聯,而不是操作人員去跨控制臺部署解決方案。集成具有高質量的IPS引擎和特征碼,是NGFW的一個主要特征。
* 應用識別與全棧可視性:識別應用和在應用層上執行獨立于端口和協議,而不是根據純端口、純協議和純服務的網絡安全政策。
* 超級智能的防火墻:防火墻收集外來信息來做出更好的阻止決定或建立優化的阻止規則庫。
3) 支持新信息流與新技術的集成路徑升級,以應對未來出現的各種威脅。
3 NGFW與傳統防火墻和UTM的區別
傳統防火墻只能提供一般意義上的數據包轉發和攔截功能,以及一些簡單的包檢測機制,重點的防護還僅僅是停留在OSI模型的四層以內。如果用包裹來做比喻,也就是只檢查了紙箱而沒有檢查里面的物品,因此對應用層的攻擊無能為力。
UTM和傳統防火墻相比,確實增加了很多過濾功能,包括應用層的識別和過濾。但是UTM是將防火墻、IPS、AV等功能簡單地疊加在了一起,采用串行掃描方式,這種做法會使數據流在每個安全引擎分別執行解碼、狀態復原等操作,導致大量的資源消耗。尤其在激活了多種掃描過濾功能之后,整體的性能會使企業的網絡受到極大的影響。
NGFW之所以能夠達到比UTM更高的性能和實現更多的功能,是因為其產品架構之間的根本區別。NGFW產品自設計之初,就采用了一體化的引擎。它會一次性地對數據流完成識別、掃描,因而可以達到更高的性能。此外,由于NGFW支持虛擬化,使其擁有更為靈活的架構與擴充性。
4 NGFW的應用場景(見右表)
5 結束語
今天的網絡安全市場已經發生了巨大變化,越來越多的廠商也開始加入到下一代防火墻的隊伍中來。Gartner預計到2014年底,用戶采購防火墻的比例將增加到占安裝量的35%,60%新購買的防火墻將是NGFW。而對于用戶端,越來越復雜的應用需求和迫切希望整合管理變得更加普遍,“下一代防火墻”早晚會變成未來人眼中的“這一代防火墻”。
參考文獻
[1] 王夢龍,畢雨,沈健.網絡信息安全原理與技術.北京:中國鐵道出版社,2009年.
[2] 呂穎軒.構筑新一代網絡安全屏障[J].電信網技術,2011(03).
[3] 宋勁松,蕾奧.防御在入侵那一刻[J].中國計算機用戶, 2005(48).
[4] 段紅. SSG:延展UTM理念[J].計算機安全.2006(09).
【關鍵詞】計算機網絡;網絡安全;防范技術
隨著知識經濟時代的到來和計算機網絡的不斷發展,信息全球化已成為發展的大趨勢,信息是一種寶貴的資源,越來越多的人認識到需要保護重要信息的安全,安全問題已經成為全社會普遍關注的重大問題,網絡安全是信息安全的熱點。但是由于計算機網絡具有多種的連接方式、網絡的開放性和互連性等特征,致使了網絡很容易就會受到各方面攻擊。因此,只有針對目前各種不同危害及計算機網絡安全的主要因素,采取必要的措施,才能確保網絡信息的保密性、完整性和可用性。
1.計算機網絡及其安全概念
計算機網絡,是指將地理位置不同的具有獨立功能的多臺計算機及其外部設備,通過通信線路連接起來,在網絡操作系統,網絡管理軟件及網絡通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。計算機網絡安全則是指計算機信息系統和信息資源不受自然和人為有害因素的威脅和危害。計算機安全的范圍包括實體安全、運行安全、數據安全、軟件安全和通信安全等。實體安全主要是指計算機硬件設備和通信線路的安全,其威脅來自自然和人為危害等因素。信息安全包括數據安全和軟件安全,其威脅主要來自信息被破壞和信息被泄露。
2.危及計算機網絡安全的主要因素
造成計算機網絡系統不安全的因素很多,常見的有以下幾個方面:
2.1計算機病毒
自從計算機病毒出現以來,病毒的種類、感染對象越來越多,傳播速度越來越快,對計算機系統的安全造成了危害,隨著因特網的發展,各種病毒也開始利用網絡進行快速傳播,一些攜帶病毒的數據包和未知郵件,如果你不小心打開了這些郵件,計算機就有可能中毒,對網絡信息安全構成了極大的威脅。
2.2計算機黑客
黑客只需一臺計算機、一條電話線、一個調制解調器就可以遠距離作案,他們翻閱資料、侵犯隱私、收集情報、竊取機密,主要攻擊目標是政府、軍事、郵電和金融網絡。他們利用對方系統的漏洞使用破譯程序對截獲的系統密碼加密信息進行破譯,以獲取具有較高權限的帳號;利用網絡和系統本身存在的或設置錯誤引起的薄弱環節和安全漏洞實施電子引誘以獲取進一步的有用信息;通過系統應用程序的漏洞獲得用戶口令,侵入系統。
2.3侵犯知識產權
計算機網絡的發展給知識產權的保護帶來了新的課題。隨著因特網的不斷發展,加入其中的計算機越來越多,如何保護聯網的計算機個人數據免遭來自網絡的攻擊,給網絡的信息安全提出了新的挑戰。
2.4信息垃圾
信息垃圾是利用計算機網絡傳播違道德及所在國家法律及意識形態的內容,如一些污穢的、種族主義的或者明顯意識形態傾向的信息等。這些不健康的東西不僅對未成年人造成了極大的危害,甚至對國家安定、社會穩定造成危害。
3.計算機網絡安全隱患的特點
基于上述危及計算機網絡安全的主要因素,我們再來分析一下計算機網絡安全隱患的特點:
3.1造成巨大經濟損失
網絡上的計算機一旦被攻擊、入侵成功,將會使其處于癱瘓狀態,給其用戶造成巨大的經濟損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元,平均一起計算機犯罪案件所造成的經濟損失是一般案件的幾十到幾百倍。
3.2威脅社會和國家安全
一些計算機網絡攻擊者出于各種不可告人的政治目的,經常把政府要害部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。
3.3手段多樣,隱蔽性強
一是可以通過監視網上數據來獲取保密信息;二是可以通過截取帳號和口令入侵計算機系統;三是可以借助特殊方法繞過防火墻等等。這些五花八門的攻擊手段過程,都可以在很短的時間內通過任何一網的計算機完成,并且不留痕跡,隱蔽性很強。
3.4以攻擊軟件為主要特征
幾乎所有的網絡入侵都是通過對軟件的截取和攻擊,從而破壞整個計算機系統的。這完全不同于人們在生活中所見到的對某些機器設備進行物理上的摧毀。
4.計算機網絡安全的防范技術
4.1路由選擇技術
計算機網絡中的網絡層的主要功能是將分組從源端機器經選定的路由送到目的端機器。在大多數網絡中,分組的數據需要經過多次轉發才能到達目的地,有線網絡如此,無線網絡也不例外。
如果發送數據的路徑不合理,經過的設備太多會對數據的安全帶來極大的危險,最短路徑就是路由選擇算法需要解決的問題,路由選擇算法和它們使用的數據結構是網絡層設計的一個主要區域。路由選擇算法是網絡層軟件的一部分,負責確定所收到分組應傳送的外出路線,目的非常簡單,找一條從源到目的地的一條“最好”路徑,而“最好”路徑常常是指具有最小花費的路徑。路由選擇算法需要有正確性、簡單性、健壯性、穩定性、公平性和最優件等特征。路由算法的給定一個代表該網絡的圖,找到從源到目的地的最小花費路徑要求能夠找到一條由一系列鏈路組成的路徑,其中:路徑中的第一條鏈路連接到源,路徑中的最后一條鏈路連接到目的地;對于最小花費路徑來說,路徑上的鏈路花費的總和是源到目的地之間所有可能的路徑的鏈路花費總和的最小值。如果所有的鏈路花費相同,那么最小路徑也就是最短路徑。
4.2數據加密技術
數據加密技術是指將一個信息經過加密鑰匙及加密函數轉換之后變成無意義的密文,而接收方則將此密文經過解密函數、解密鑰匙還原成明文。數據加密技術是為提高信息系統及數據的安全和保密性,防止秘密數據被外部破解所采用的主要手段之一,需要和防火墻配合使用。
我們對于比較重要和機密的WORD、EXCEL等電子文檔,可以設置打開密碼,即沒有密碼就不能打開文檔,或者設置只讀權限,以保護自己的知識產權。對于一些重要文件,我們可以用WINZIP的壓縮功能進行壓縮,同時設置壓縮的密碼,這樣打開壓縮文件時就需要密碼,這就是數據加密技術的最基本的應用。
4.3防火墻技術
防火墻是一種安全防護措施,需要和數據加密技術配合使用。防火墻技術就是一種保護計算機網絡安全的技術性措施,是在內部網絡和外部網絡之間實現控制策略的系統,主要是為了用來保護內部的網絡不易受到來自因特網的侵害。目前,防火墻有兩個關鍵技術,一是包過濾技術,二是服務技術。此外,還有復合技術以及其他技術。
我們平時常用的ICQ、QQ、MSN等通訊軟件均可以在線傳輸,但是來源不可靠的傳輸內容應該拒絕接收;即使可靠,接收后也要經過殺毒軟件的掃描方能運行,因為現在在程序中很容易植入木馬或病毒。此外,我們聊天的時候,也會受到別人攻擊,為了安全起見,就可以安裝QQ的專用防火墻。
5.結語
計算機網絡安全是一個綜合、交叉的學科領域,它涉及到了物理、數學、計算機技術等多種學科的知識和最新研究成果,今后還需在安全體系結構、安全協議、現代密碼理論、信息分析和監控等幾個方面繼續開展多種的研究并出成果,為我國的信息與網絡安全奠定堅實的基礎。 [科]
【參考文獻】
[1]李文英.計算機網絡安全技術及其防護研究[J].科技廣場,2010(09).
【關鍵詞】云計算;云安全;網絡安全
2006年,谷歌提出“云計算”(Cloud Computing)的概念,它讓用戶使用計算資源變得非常便利。打個比方,就好比每個用戶自己從采購發電機自己發電、供電轉向了電廠,用戶按需付費的模式。云計算意味著計算能力也可作為一種商品進行流通,像水電一樣,取用方便,費用低廉。
按照云計算提供的服務層次來區分,一般可分為IaaS、PaaS、SaaS三種模式,筆者在此大膽的預測,隨著人工智能的發展,人工智能和云計算在不遠的未來會不會結合起來,產生新的模式RaaS(需求即服務,Requirement as a Service)。當然,這里不做過多的討論。
我們在享受云計算帶來便利的同時,也不能忽視由云計算帶來的安全挑戰。我們來看一下云計算帶來了哪些改變,這些改變又出現了哪些安全挑戰及如何去解決這些挑戰。
1 操作系統獨立控制硬件資源的模式被顛覆
在傳統的計算架構中,每臺物理計算機上只能同時運行一個操作系統。無論這個操作系統是Windows還是Linux或者Unix,計算機的所有硬件資源如CPU、I/O、存儲、網絡等統一由這個操作系統調度分配,不存在多個操作系統爭搶同一臺計算機的硬件資源。但是,在云計算模式下,它提供底層支持的虛擬化技術改變了這一切。這種技術使得同一臺物理計算機上運行了多個虛擬操作系統,這些虛擬操作系統共享了同一臺物理計算機的CPU、I/O、存儲、網絡等資源。這些虛擬操作系統不再直接調用底層物理計算資源,操作系統和物理計算機之間多了一層中間層,即虛擬化系統的核心HyperVisor層,HyperVisor層實現了對物理計算機的硬件資源的調度、分配。
實際上,HyperVisor層從某些方面來看就是個中間件系統。不過我們常說的中間件協調的是底層軟件資源,如數據庫資源等,提供上層應用系統統一調用的接口。而HyperVisor協調的是底層硬件資源,提供給操作系統統一調用的接口。
分析到這里,問題就來了,我們知道在編寫應用軟件的時候,如果需要用到某種中間件軟件,我們需要遵循它的標準來編碼并編譯。那么,我們在HyperVisor上運行的操作系統及應用軟件本質上是否也應該如此去做?實際上,目前的做法是,虛擬化的廠商做了這種適應,他們推出的虛擬化底層軟件適應了常見的一些操作系統軟件。這樣,在這些虛擬操作系統上運行的應用軟件基本不會受到虛擬化架構改變帶來的影響。但是,對于安全軟件,事情就沒有這么簡單了。因為安全軟件(尤其是防病毒軟件)的權限非常高,在某些方面基本和操作系統一致的。就是說,在這些虛擬操作系統上運行的安全軟件在某種程度上可以直接請求I/O、存儲、網絡等資源。顯而易見,安全軟件挑戰了HyperVisor這個“硬件中間件”的權威,它的存在足以引發虛擬化架構最常見的一個問題――“I/O資源沖突”。
我們可以做一個實驗,在一臺物理計算機上虛擬出10~15個操作系統,在這些虛擬操作系統上安裝防病毒軟件,在某個時刻同時執行防病毒軟件的“本地掃描”功能。我們可以看到,整個虛擬化系統的性能變得非常慢,甚至接近停滯。這個現象我們通常稱之為“防病毒風暴”。
為了解決這個問題,目前有兩種做法,一種是繞開這個問題。簡單的說,就是在防病毒軟件內部強制設定,不能同時掃描、不能同時更新等。但這個做法除了可能帶來的安全隱患外(如多個虛擬操作系統同時中病毒時無法應對),更大的問題是帶來了管理的難題,如安裝、管理、策略跟隨虛擬機漂移、引擎更新等。另外一種就是重新設計一種防病毒軟件,在軟件設計之初就遵循HyperVisor這一“硬件中間件”的標準,防病毒軟件只需要安裝一套在HyperVisor上,不需要在每臺虛擬操作系統上都安裝,從根本上解決這一問題,也完全解決了上述的管理難題。
2 安全邊界的改變
我們在討論網絡安全的時候,有一個必然的命題--安全邊界,安全邊界是我們設計及實施網絡安全的很重要的一個因素。在傳統的網絡體系架構中,安全邊界非常清晰,我們只需要根據應用防護等級、使用者權限等級等策略來設計我們的網絡安全。但云計算及虛擬化改變了這一切。在虛擬化的體系中,我們常常談到的是“主機虛擬化”、“存儲虛擬化”、“網絡虛擬化”。我們來看看主機虛擬化改變了什么,前文我們提到HyperVisor,實際上,有了HyperVisor,在同一臺物理計算機上虛擬出來的多臺虛擬機之間的互相通信是完全被封裝在HyperVisor層中的,也就是說,我們在傳統的網絡邊界部署的防火墻、IDS/IPS、審計設備等等完全成了擺設!虛擬化技術新生成了一層虛擬交換層,我們的傳統安全軟件或設備對發生在這個虛擬交換層的事情無能為力。
談到網絡安全,幾乎所有接觸過網絡安全的人都知道一個非常有名的原理――木桶原理,決定這個網絡的安全級別的是組成這個網絡的最不安全的一個單元。在傳統物理機時代,通過安全域的劃分,通過一些隔離手段,我們可以把我們的網絡看成一個個“小木桶”,一個網元的安全問題可能影響的是它所在的一個“小木桶”。云計算及虛擬化的時代,我們的網絡已經融合成了一個“大木桶”(虛擬化的標準化、資源池化、資源融合),任何一個網元的安全問題可能影響的就是整個“大木桶”。
要解決這些問題,我們需要具備對虛擬化HyperVisor的虛擬交換層做安全管理的能力,即我們的防火墻、IDS/IPS、審計系統等要具備管理這個虛擬交換層的能力。只有將防火墻、IDS/IPS、審計系統等部署于HyperVisor,我們才能真正管理這個安全邊界,才能像管理傳統網絡一樣具備將網絡劃分成一個個安全級別、防護級別等不同的“小木桶”,才能從網絡安全層面真正管理好虛擬化及云計算系統的所有網元。
3 網絡安全可視化的挑戰
我們討論網絡安全,網絡安全的“可視性”是必不可少的話題。就像我們的“平安城市”建設第一步是部署攝像頭一樣,網絡安全的基本要求也是“可視性”。
APT(高級持續性威脅)是目前最新的攻擊方式,APT具備幾個主要特征,如攻擊代碼新穎(用傳統的防病毒軟件、IPS等無法識別)、攻擊一般由潛入目標內部網絡開始(如郵件夾帶第一段代碼潛入用戶網絡以繞過用戶的防火墻、IPS等,區別于以往的破解邊界防護來攻擊)、攻擊行為潛伏性極強等。前文我們提到云計算及虛擬化帶來了新的邊界,其實,云計算的發展還模糊了邊界,云計算使得使用者可以分布于任何地方。這種改變也增加了APT攻擊潛入網絡的入口。
APT攻擊作為一種威脅性極強的安全威脅,國家從戰略高度已經重視并研究這一議題。2013年國家發改委的一份文件中明確提出了防范APT攻擊的要求,并明確提示防范APT攻擊需要用到虛擬沙盒系統。
關鍵詞:信息安全;研究現狀;發展趨勢
中圖分類號:TP319 文獻標識碼:A 文章編號:1009-3044(2012)31-7456-03
21世紀是信息高速發達的時代,人們的日常生活離不開信息的傳遞,如:電話、手機、網絡、電子郵件等已經成為人們生活的重要組成部分。隨之而來的信息安全問題也逐步暴露出來,引起了人們的廣泛關注。信息安全是以信息論、計算機科學和密碼學等相關學科為基礎,通過采用計算機系統或者通信網絡等技術保護信息,使信息能夠安全保密真實完整的進行傳遞。其中安全性是指信息在傳遞過程中不能被截獲或者外泄,真實性是通過核對信息的來源來保證信息安全,完整性則是保證信息在傳遞的過程中不會被更改或破壞,保密性是指信息即使是被截獲也難以得到確切的內容。目前我國信息安全已經成為了研究的熱點,其核心為密碼技術。
1 我國信息安全的現狀
目前信息安全問題是全世界需要共同面對的問題,特別是在我國,機構復雜龐大的各類政府機構、企事業單位構建的信息系統普遍存在著信息量大,系統類目繁多,用戶的計算機使用能力千差萬別等問題。在信息安全防護方面,普通用戶僅使用殺毒軟件和防護墻,計算機的信息安全意識十分薄弱。2008年,普華永道公布的度全球信息安全調查報告中指出,中國內地企業的信息安全防護和管理比較落后,特別是在信息安全與隱私保護等方面遠遠落后于印度。同時金山公司出臺的中國互聯網安全報告顯示,金山毒霸在2008年截獲的新增病毒或木馬已達13899717個,較2007年相比增長了48倍。病毒和木馬的瘋狂增長已經成為不可不面對的信息安全問題。因此,國家高技術研究發展計劃(863計劃)已經將信息安全列為信息領域的重要內容,同時信息安全已經成為“十五”國家科技攻關計劃七項任務中重要的發展方向。此外,針對目前存在的網絡黑客等犯罪行為,刑法中增加了針對此類問題處罰的相關條款。社會需求的日益增長,使信息安全發展為一項世界性的新興產業,目前關于全球信息安全產品和服務的產值約為232億美元,其中美國最多,其次為歐盟。而此方面我國的信息產業特別是信息安全的相關產業信息十分落后,大量的問題急需解決。
社會經濟的快速發展,各種信息安全問題的出現,要求提高我國政府的宏觀管理能力。特別隨著信息安全新興產業化的不斷推進,以及我國對世界信息安全事務的認同和參與、對信息安全的法律意識的增強、法治建設環境的日益完善,政府在信息安全管理上的發展速度也不斷加快。目前我國的信息安全主要存在以下問題:
1)信息產業化程度較低,信息技術對外依賴度高,自主創新能力差。在我國,信息技術特別是有關信息安全方面的技術和產品,基本來源于國外,如構建信息網絡需要的網管設備和軟件。缺少資金的核心技術直接導致了我國的網絡信息安全較差,十分容易受到攻擊,或者信息被截獲和破壞。據調查,目前我國的網絡在信息傳遞中主要存在被竊聽、干擾、監視和破壞等各種信息安全威脅,目前我國網絡安全呈現出較為脆弱的狀態。
2)信息技術和產品對外依賴度高是我國網絡安全問題突出的主要原因。此外,對引進的各類設備和軟件沒有進行必要的技術改造和完善的管理也是造成信息安全的重要原因。在我國,計算機水平普遍較低,人們對計算機信息防護的意識十分薄弱,許多政府部門和企事業單位直接引進國外的設備和軟件,缺少對這些軟件和設備進行必要的改造和檢測,造成入侵其網絡信息系統,截獲和破壞其信息,造成部門信息的泄露。
3)一方面,在我國普遍缺乏對網絡信息安全保護的意識,另一方面,技術條件的落后造成我國網絡信息安全的防護能力普遍偏弱。我國目前信息化建設的速度十分驚人,機會每個單位都有自己的網絡信息網站,尤其是“政府上網工程”的全面推動,目前各級政府均有了自己的門戶網站,然而許多信息網站缺少防火墻設備、安全審計系統、入侵監測系統等防護設備,信息安全隱患十分明顯。有研究表明,中國已經成為網絡黑客攻擊最嚴重的受害國之一。
此外,發達國家在像我國輸出信息安全技術的時候進行了保留也是造成我國信息安全技術不完善的重要原因。
2 信息安全發展趨勢
2.1信息安全技術的發展趨勢
總體上講由于信息安全技術是以計算機技術為職稱,因此我國的信息安全技術的主要呈現出可信化、網絡化、標準化和集成化四個趨勢。
可信化:近年來,傳統的信息安全理念也難以應對嚴峻的計算機安全問題。因此,信息安全會擯棄傳統的計算機安全理念,以發展可信計算理念的信息安全為主要突破點,即將安全芯片裝入硬件平臺上,將原來的計算機變為“可信”的計算平臺。有關可信計算機理念的信息安全已開始展開探索,但是仍有許多問題有待進一步研究,如基于TCP的訪問控制、基于TCP的安全操作系統、基于TCP的安全中間件、基于TCP的安全應用等。
網絡化:目前信息安全中存在的問題如網絡病毒、木馬等都是有網絡化帶來的,網絡的普及為人們帶來便捷的信息傳遞的同時,也帶來了一系列安全問題。因此網絡信息安全的核心技術的研究和探索也是由網絡應用、普及而引起的變革。因此網絡是推動信息安全技術改革和創新的緣由,是引發新技術出現和倡導新應用領域的原因,未來網絡化特別是網絡安全管理和安全監測將是信息安全技術發展的重要趨勢。此外,網絡可生存性,網絡信任也需要重點研究和探討。
標準化:各行各業都有自己的標準,目前信息安全各方面的標準的研究和制定在我國已經引起了足夠的重視,特別是目前信息安全技術的專利標準化已逐步被人們接受。我國要想發展自己的信息安全技術,并在全球范圍內應用,必須要高度重視信息安全的的標準化工作,特別是信息安全標準的的進一步細化研究以及相關政策的出臺應引起政府和學術界的高度重視。如基于加密算法、簽名算法等的密碼算法類標準、安全認證與授權類標準(PKI、PMI、生物認證)、安全評估類標準(安全評估準則、方法、規范)、系統與網絡類安全標準(安全體系結構、安全操作系統、安全數據庫、安全路由器、可信計算平臺)、安全管理類標準(防信息泄漏、質量保證、機房設計)等。
集成化:目前有關信息安全的技術和產品十分多,多為單一功能,這種信息安全產品的推廣和應用較難。因此如何將過去多個單一功能的技術與產品,融合為一個具有多功能的信息安全技術和產品成為未來發展的趨勢。此外也可以開發多個功能相結合的集成化產品,不在開發單一功能的產品。此外,信息安全產品的技術方面將向硬件化和芯片化的方面發展,高安全度和高速率的硬件和安全芯片也是未來信息安全技術發展的重要趨勢。
2.2信息安全其他的發展趨勢
信息交換和傳遞中的“安全”僅僅為相對安全,但“不安全”則是絕對的。特別是計算機技術的日新月異,使信息安全標準不段的發生變化,信息安全不斷呈現新的問題。因此信息安全的主要特征是“發展”和“變化”,針對信息安全的主要特征信息安全將呈現以下發展趨勢:
1) 信息安全重要性會越來越引起人們的關注,信息安全是一個綜合的系統工程,構建安全的信息系統的是體現一個國家的綜合國力的重要指標之一。信息安全的構建必須基于一個強大自主研發的技術支持,如(密碼學、芯片技術、硬盤技術等),同時配備高效的管理模式,才能形成安全可靠的信息安全系統。以為有效地防護國家信息安全、社會經濟的發展提供保障。
2) 信息安全概念在不斷擴展,信息安全的概念主要包括信息的保密性、完整性、可行性和可控性等。信息高度發達的社會,信息安全問題的多樣性是信息安全方法不斷更新的主要原因,是信息安全概念需要不斷深化的主要原因,因此信息安全概念的基礎理論和應用技術也需要不斷的改進。
3) 信息安全是一個復雜的巨大系統,信息安全問題的出現是現代信息系統的高速發展帶來的負面效應,信息安全解決的方法離不了新技術的支持,新的技術,新的方法不斷的代替舊的方法信息安全技術。特別是防火墻技術,病毒與反病毒技術等。
3 信息安全保護策略
3.1改進網絡安全技術
網絡安全技術的改進是實施信息安全防護的主要渠道。密碼設置是保證網絡安全的重要手段,用戶可以通過設置密碼和管理密碼保護自己的信息安全,一般來講,密碼設置時盡量不要用自己的生日和名字等容易被猜出來的作為密碼,設置一般要求6位數字以上,最好是中英文字母、數字還有其他符號等多種組合方式進行設置。密碼的管理也同樣重要,泄露密碼是導致網絡系統被入侵的主要原因。因此在改進網絡安全技術的同時還需要加強人們的安全保護意思,特別在計算機中插入U盤和移動硬盤時要進行病毒掃描,設置的各類密碼要定期更換,不能隨意在網上下載不明文件等。此外在網絡安全技術中必須加入對網絡端口和節點信息流量的實時監控,定期實現網絡安全檢查和查殺病毒,即使的對相關重要數據進行備份,可見建立一套安全的網絡防護措施是防止信息外泄的重要手段。
3.2關鍵技術的創新和研發
網絡安全構建關鍵技術的對外依賴度高是我國信息安全系統構建的重要缺陷。特別是操作系統、關鍵芯片和硬盤等技術的滯后,是信息安全設備和軟件依賴進口的主要原因。要想突破這一瓶頸,我國必須成立屬于自己的信息安全關鍵技術創新和研發團隊,建立良好的政策,培養有潛力的研發人員,盡可能多的設計和開發屬于我國自己的知識產權的硬、軟件。以近幾年來,我國信息安全中有突出成果的是國家密碼主管部門批準建設的數字證書認證系統,此外,“雙證書”與“雙中心”的技術廣泛應用于我國電子商務中,加上具有我國特色的管理體制,為我國信息安全系統的構建提供了基礎和條件。
4 結束語
社會經濟的快速發展,各種信息安全問題的出現,要求提高我國政府的宏觀管理能力。特別隨著信息安全新興產業化的不斷推進,以及我國對世界信息安全事務的認同和參與、對信息安全的法律意識的增強、法治建設環境的日益完善,政府在信息安全管理上的發展速度也不斷加快。我國目前存在的信息產業化程度較低,信息技術對外依賴度高,自主創新能力差,對引進的各類設備和軟件沒有進行必要的技術改造和完善的管理等問題使中國已經成為網絡黑客攻擊最嚴重的受害國之一。而通過改進網絡安全技術、完善信息系統建設、關鍵技術的創新和研發等一系列措施和策略對加強我國信息安全系統的構建具有重要的意義。
參考文獻:
[1] 張謙,沙紅,劉冰,等.國外教育信息化的新特點與新舉措[J].外國中小學教育,1999(5).
[2] 闕喜戎,孫銳,龔向陽,等.信息安全原理及應用[M].北京:清華大學出版社,2003.
伴隨著通訊技術與互聯網技術的發展,互聯網金融對于金融市場發展的營銷已經越來越明顯。互聯網金融這種輕形式、碎片化的理性屬性與傳統的金融機構相比更加容易受到中小微企業的歡迎。當前互聯網與金融的組合模式是由傳統金融機構與非金融結構結合而成的。傳統金融機構主要包括開展傳統金融業務的互聯網與電商化軟件等;非金融機構模式主要就是利用互聯網技術來進行金融服務的企業,例如P2P網絡借貸、眾籌模式的互聯網投資平臺等等。
二、互聯網金融模式
(一)支付方式
在互聯網金融模式下支付方式的主要特征成為了移動支付。在擁有移動通信設備的基礎上利用無線通信技術來進行支付功能。第三方支付是非金融機構作為收款、付款主體支付和收取的中介平臺,其能夠提供網絡支付、銀行卡收單、預付卡等多種支付形式。根據支付方式的發展路徑與用戶累計來看,當前市場上最為普及的第三方支付企業運營模式可以分為獨立第三方支付以及擔保功能第三方支付。獨立第三方支付即為給用戶提供支付產品以及支付體系,包括快錢、拉卡拉等。提供擔保的第三方支付即為自有B2C,C2C電商網站提供的支付模式,包括支付寶、財付通、易付寶等等。
(二)投融資方式
P2P網貸,通過網絡平臺來進行借貸雙方的選擇,借貸人群能夠通過網站平臺來尋找有借貸能力,并且愿意在滿足一定條件的基礎上借貸的人群。在傳統的P2P借貸模式中網貸平臺僅僅是作為借貸雙方提供信息交流與溝通,完成信息價值認定以及推動其他交易完成的介質,不會實際參與到借貸的利益分配中。借貸雙方是直接產生債務與債權關系,網貸平臺依靠借貸雙方的收費用來作為營運收入。P2P網貸的借貸期較短,金額不大,執行操作起來方便快捷,能夠有效改善借貸市場上信息部隊稱的情況。眾籌,即為大眾籌資,采用預購以及團購的形式來向廣大網友募集資金。通過互聯網的傳統特性,讓創業企業、個人面對公眾展示創新與眾籌項目,獲得廣大群眾的支持與資金援助。
(三)信息處理
大數據金融是對大量非結構化的數據進行處理的過程,深度挖掘客戶的綜合信息提供給互聯網金融機構,掌握客戶的消費習慣、預測客戶的消費行為,讓金融機構與服務平臺能夠在風險控制與市場營銷方面有規律可循。
(四)金融渠道
互聯網金融門戶主要是指通過互聯網來開展金融產業的銷售,并且為金融產品提供第三方服務的平臺。其核心即為通過搜索比價的模式,將金融產品排列開來讓用戶根據需求來對比挑選合適的金融產品。
三、互聯網金融發展策略
(一)優化服務流程
互聯網金融的快速發展依靠的是開放式的金融平臺、交互式的營銷手段以及扁平化的管理模式。與傳統金融行業相比互聯網金融行業的優勢就是在于以人為本。提升線上客戶體驗,讓客戶能夠利用互聯網進行存、貸、賺、理一體化,滿足用戶需求,給用戶提供更加人性化更加全面的服務;始終圍繞以客戶利益為中心的經營理念,讓客戶體會到真正的實惠,自然就會增強使用體驗感。
(二)參與電商平臺
傳統金融機構可以參與電商平臺的發展,自建電子商務平臺,實施行業垂直的電商戰略,將提供的產品直接擺放至網絡上進行銷售。不論是交易軟件、投資產品、理財咨詢等都能夠以互聯網為平臺進行銷售。
(三)加強網絡安全建設
互聯網金融網絡安全的建設主要依靠計算機互聯網技術的創新與發展。金融機構在信息安全領域要不斷的加大安全技術投入,將互聯網作為媒介,集中高技術、高水平的力量開展研發與創新。政府相關金融監管部門也要及時開展打擊互聯網金融犯罪行為,強化互聯網安全建設。對于公眾來說要掌握關于網絡安全的嘗試,以分別網絡詐騙等行為,進一步提升網絡安全。
(四)強化專業人才培養
在互聯網金融的發展過程中人才的培養問題是十分基礎的關鍵性問題。如果離開了人才的支持互聯網金融將陷入發展的兩難境地。在強化專業人才培養方面首先要要給予足夠的資金支持,在給予有限的待遇的過程中配上一定程度的社會保障支持,相關企業可以采用補貼的措施。
四、結束語
關鍵詞:物聯網;安全架構;信息安全;防護技術
中圖分類號:TP393 文獻標識碼:A 文章編號:2095-1302(2016)04-00-03
0 引 言
如果說計算機技術的出現和發展實現了人類與計算機的直接對話,同時互聯網技術的廣泛應用滿足了人與人之間的交流欲望,那么物聯網技術的誕生和發展就在某種程度上完成了人類與物體交流、物體互相交流的場景需求。物聯網普遍被人接受的概念由國際電信聯盟(International Telecommunication Union)提出,無處不在的物聯網通信時代已經到來,通過生活中熟悉的用品嵌入各種信息收發裝置,人們將感受與傳統通信交流方式不一樣的交流渠道。簡而言之,物聯網就是物體與物體相互連接的互聯網,它以互聯網為根基并與傳感網、移動通信等網絡進行有機融合,并加以拓展與深化。物聯網具備以下三個特點:
(1)具有感知全面性,即通過感知技術脫離時空限制來獲取目標信息;
(2)具有傳輸準確性,融合互聯網與電信網絡的優點,將感知信息精確發送給目標,滿足實時性要求,同時物體本身還要具備數據接收和解釋執行的能力;
(3)智能化應用,隨著大數據時代的到來,利用先進的智能計算技術對搜集到的大量數據信息進行妥善分析與處理,實現對目標物體的控制。
物聯網與互聯網的差異主要體現在對網絡各種特性要求上的差別,由于自身特性,物聯網在即時通信、可靠性、資源準確性等方面需求更大。物聯網的安全構建在互聯網的安全上,需要在制定物聯網安全策略時將互聯網安全作為基礎,還應充分考慮物聯網安全技術的機密性、完整性和可用性等特點。在物聯網飛速發展的今天,構建物聯網安全體系結構的需求更加明顯,以上這些問題都為物聯網安全問題研究提供了理論依據。
1 物聯網安全理論基礎
1.1 物聯網的安全需求與特征
當今物聯網安全機制缺乏的重要原因就在于感知層的節點受到能力、能量限制,自我保護能力較差,并且物聯網的標準化工作尚未完成,以致其工作過程中的信息傳輸協議等也未能統一標準。攻擊節點身份、對數據的完整性和一致性的有意破壞、惡意手動攻擊等都對物聯網感知工作的安全造成威脅。目前的通信網絡是人類個體作為終端進行設計的,數量遠不及物聯網中的感知節點,通信網絡自身承載能力的局限性在某種程度上也增加了通信的安全風險。大量的終端節點接入會造成網絡資源搶占,從而給拒絕服務攻擊提供了條件,對密鑰需求量的增加也會造成傳輸資源的不必要消耗。在目前的網絡中,通過較為復雜的算法對數據進行加密以保護數據的機密性和完整性,而在物聯網通信環境中,大部分場景中單個設備的數據發送量相對較小,使用復雜的算法保護會帶來不必要的延時。
1.2 物聯網安全的關鍵技術
物聯網的融合性在我們制定安全策略時是尤為值得思考的一個問題,它集幾種網絡的通信特點于一身,同時也把各網絡的安全問題融合起來。而且在對傳統通信網絡的安全性研究工作發展了一段時間的情況下,資源有限、技術不成熟等因素導致了物聯網感知網絡的學習建設工作更加困難。物聯網安全的關鍵技術如圖1所示。
總而言之,應用物聯網安全技術時,必須全方面考慮安全需求,部署系統的安全保護措施,從而能夠應對安全威脅,防止安全短板,進行全方位的安全防護。
1.3 基于物聯網三層結構的安全體系結構
物聯網是一種應用感知技術,基于現有通信技術實現了應用多樣化的網絡。我們可以基于現有各種成熟的網絡技術的有機融合與銜接,實現物聯網的融合形成,實現物體與物體、人和物體相互的認識與感受,真正體現物物相連的智能化。目前公認的物聯網三層結構如圖2所示。
1.3.1 物聯網的感知層安全
物聯網區別于互聯網的主要因素是感知層的存在,它處于底層,直接面向現實環境,基數大,功能各異,滲透進我們日常生活的各個方面,所以其安全問題尤為重要。該層涉及條碼識別技術、無線射頻識別(RFID)技術、衛星定位技術、圖像識別技術等,主要負責感知目標、收集目標信息,包括條碼(一、二維)和閱讀器、傳感器、RFID電子標簽和讀寫器、傳感器網關等設備。相對于互聯網而言,物聯網感知層安全是新事物,是物聯網安全的重點,需要重點關注。
感知層安全問題有以下特征:
(1)一些有效、成功的安全策略和算法不能直接應用于感知層,這是由于其自身的資源局限性造成的;
(2)感知節點數量大,不可能做到人工監管,其工作區域的無監督性在一定程度上增加了安全風險;
(3)采用的低速低消耗通信技術在制定安全策略和算法選擇時要考慮時空復雜度以降低通信資源的消耗;
(4)物聯網應用場合的差異性導致了需要的技術策略也不盡相同。
這里以RFID技術為例,由于RFID應用的廣泛性,在RFID技術的應用過程中,其安全問題越來越成為一個社會熱點。隨著技術的發展,目前乃至將來,RFID標簽將存儲越來越多的信息,承擔越來越多的使命,其安全事故的危害也會越來越大,而不再是無足輕重。RFID系統中電子標簽固有的資源局限性、能量有限性和對讀寫操作的速度和性能上的要求,都增加了在RFID系統中實現安全的難度,同時還需要我們對算法復雜度、認證流程和密鑰管理方面的問題加以考慮。與常規的信息系統相同,攻擊RFID系統的手段與網絡攻擊手段相似,一般包括被動、主動、物理、內部人員和軟/硬件配裝等。現在提出的RFID安全技術研究成果主要包括訪問控制、身份認證和數據加密,其中身份認證和數據加密有可能被組合運用,但其需要一定的密碼學算法配合。
1.3.2 物聯網的網絡層安全
物聯網利用網絡層提供的現有通信技術,能夠把目標信息快速、準確地進行傳遞。它雖然主要以發展成熟的移動通信網絡與互聯網技術為基礎構建,但其廣度與深度都進行了很大程度的擴展和超越。網絡規模和數據的膨脹,將給網絡安全帶來新的挑戰與研究方向,同時網絡也將面對新的安全需求。物聯網是為融合生活中隨處可見的網絡技術而建立的,伴隨互聯網和移動網絡技術的成熟與高速發展,未來物聯網的信息傳遞將主要依靠這兩種網絡承載。在網絡應用環境日益復雜的背景環境下,各種網絡實體的可信度、通信鏈路的安全、安全業務的不可否認性和網絡安全體系的可擴展性將成為物聯網網絡安全的主要研究內容。目前國內物聯網處于應用初級階段,網絡安全標準尚未出臺,網絡體系結構尚未成型,但網絡融合的趨勢是毋庸置疑的。
相對于傳統單一的TCP/IP網絡技術而言,所有的網絡監控措施、防御技術不僅面臨結構更復雜的網絡數據,同時又有更高的實時性要求,在網絡通信、網絡融合、網絡安全、網絡管理、網絡服務和其他相關學科領域都將是一個新的課題、新的挑戰。物聯網面對的不僅僅是移動通信與互聯網技術所帶來的傳統網絡安全問題,還由于缺少人對物聯網大量自動設備的有效監控,并且其終端數量龐大,設備種類和應用場景復雜等,這些因素都給物聯網安全問題帶來了不少挑戰。物聯網的網絡安全體系和技術博大精深,設計涉及網絡安全接入、安全防護、嵌入式終端防護、自動控制等多種技術體系。物聯網面臨著網絡可管、可控及服務質量等一系列問題,且有過之而無不及,同時還有許多與傳統安全問題不同的特殊點需要深入研究,而這些問題正是由于系統由許多機器組成、設備缺乏管理員的正確看管,設備集群化等特點造成的。
1.3.3 物聯網的應用層安全
物聯網應用層主要面向物聯網系統的具體業務,其安全問題直接面向物聯網用戶群體,包括中間件層和應用服務層安全問題。此外,物聯網應用層的信息安全還涉及知識產權保護、計算機取證等其他技術需求和相關的信息安全技術。
中間件層主要完成對海量數據和信息的收集、分析整合、存儲分享、智能處理和管理等功能。智能是該層的主要特征,智能通過自動處理技術實現,主要在于該技術的快速準確性,而非自動處理技術可能達不到預期效果。
該層的安全問題含蓋以下幾種:
(1)惡意攻擊者使用智能處理期間的漏洞躲避身份驗證;
(2)非法的人為干預(內部攻擊);
(3)災難的控制與恢復等。這種安全需求可概括為:需要完善的密鑰管理機制,數據機密性和完整性的可靠保證,高智能處理手段,具有入侵檢測、病毒檢測能力,嚴格的訪問控制與認證機制,惡意指令分析與預防機制等。
應用服務層由于物聯網的廣泛應用具有多樣復雜性,導致它的許多安全性難點并不能使用其它層的安全協議予以解決,可認為它們屬于應用層的獨有安全問題,需要深入研究。主要涉及不同訪問權限訪問數據庫時的內容篩選決策,用戶隱私信息保護及正確認證,信息泄漏追蹤,剩余信息保護,電子產品和軟件的知識產權保護等方面。
2 物聯網安全技術的未來發展趨勢
目前來看,物聯網安全技術還處于起步階段,人們只是直觀地覺得物聯網安全十分重要,但并不能清楚其規劃與發展路線。安全技術的跨學科研究進展、安全技術的智能化發展及安全技術的融合化發展等新興安全技術思路將在物聯網安全領域發展和應用中發揮出一定的作用。目前,由于能夠滿足物聯網安全新挑戰及體現物聯網安全特點的安全技術還不成熟,因而物聯網安全技術還將經過一段時間的發展才能完備,并在發展過程中呈現跨學科研究、智能化發展、融合化發展、擁有廣闊應用前景等趨勢。
未來的物聯網發展和應用取決于眾多關鍵技術的研究與進展,其中物聯網信息安全保護技術的不斷成熟及各種信息安全應用解決方案的不斷完善是關鍵因素。安全問題若不能引起足夠重視與持續關注,物聯網的應用將受到重大阻力,必將承擔巨大的風險。由于物聯網是運行在互聯網之上的,它以互聯網為根基極大的豐富深化了人與物、人與人相互交流的方式和手段,它是互聯網功能的擴展,因此物聯網將面臨更加復雜的信息安全局面。倘若未來日常生活與物聯網聯系密切,那么物聯網安全將對國家信息安全戰略產生深遠影響。
3 結 語
物聯網概念的提出與發展,將在更深入、更多樣化的層面影響到信息網絡環境,面對非傳統安全日益常態化的情況,我們應該認真思考信息安全本質到底發生了哪些變化,呈現出什么樣的特點,力求在信息安全知識論和方法論領域進行總結和突破。
參考文獻
[1]吳成東.物聯網技術與應用[M].北京:科學出版社,2012.
【 關鍵詞 】 變形病毒;蠕蟲;解密器;變形機;動態虛擬機
Computer Deformation Virus Development Analysis and Resolution Strategy
Lai Rui-lin
(Guangdong University of Finacce GuangdongGuangzhou 510521)
【 Abstract 】 Polymorphic Virus plays an important role in computing virus history. Form 1990s by now, polymorphic virus passes by the following stages: single encrypted virus, encrypted virus with variable keys, polymorphic virus, full metamorphic virus and networking metamorphic virus. Following by polymorphic virus, some key technologic is developing rapidly such as decryption, networking, mathematic algorithm etc. So the developing polymorphic virus brings more and more big trouble and challenge to the anti-virus skills. In the paper, a trouble shooting strategic of the latest worm polymorphic virus will be analyzed.
【 Keywords 】 polymorphic virus;worm;decrypted engine; metamorphic engine;virtual machine
0 引言
進入21世紀計算機網絡時代以來,曾經肆掠一時的變形病毒遇到合適的滋生環境,又開始迅速蔓延和更新換代,目前就出現了很多網絡病毒與變形病毒的結合體,如蠕蟲的變形。文章除了帶大家進入變形病毒的原理和發展史,更剖析了現今的網絡變形病毒,以及它們的對付策略。
1 計算機病毒的分類
1.1 蠕蟲病毒
蠕蟲(Worm)是通過分布式網絡來擴散傳播自身的復制,破壞網絡中的計算機或造成網絡擁塞的病毒。
“蠕蟲”由兩部分組成:一個主程序和一個拷貝。主程序網絡中的某臺機器上執行,獲得與當前網絡的信息和軟件缺陷,從而嘗試主動攻擊受害計算機。它首先入侵到計算機的某個或者某幾個的寄存器中,使得這些目標寄存器的內存溢出,已達到在受害計算機中運行非法的程序代碼的目的。
1.2 變形病毒
1.2.1 單變形病毒
單變形病毒也叫加密病毒的變種,是對病毒解密器進一步進行保護,它的目的在于把作為主要特征的解密器隱藏起來,讓反病毒軟件無從下手。但是這類病毒的不足之處在于,它只能生成有限種的解密器變形,而且只是通過某種加密算法進行保護。
1.2.2 準變形病毒
準變形病毒,最顯著的特點是加密技術。變形機開始采用隨機解密算法(RDA,Random Decryption Algorithm)。
但是正是這種隨機算法給本來艱難的反病毒技術帶來了轉機,對于利用了此種算法的程序或者進程都認為它們是可疑代碼,因為這種算法在正常的程序中使用率不高。
1.2.3 全變形病毒
全變形病毒可以描敘為“變形機能夠對病毒體進行變形的病毒”。剛才分析的無論加密病毒,單變形病毒,還是準變形病毒,都有一個共同的特點,就是病毒體程序都是靜態的。這些變形技術實際上就是單純地依靠加密手段對病毒體進行保護,也就是說無論密鑰如何變化,對于靜態的病毒體,只要破譯了解密器,解密后得到的原始病毒體代碼就被打回成本來面目。
1.2.4 變形的蠕蟲病毒
目前網絡上的一種變種蠕蟲,也就是上述介紹的蠕蟲和變形病毒的結合體。當蠕蟲的攻擊程序段被變化成無窮個完全不同的普通程序,或是錯誤信息或是亂碼,這些公認的防網絡蠕蟲軟件就無從檢測到它的真身。當加密后的蠕蟲注入到受害計算機的寄存器時,蠕蟲邊解密邊執行,直到寄存器內存溢出,運行非法的程序段,蠕蟲的一個拷貝成功入駐到受害計算機為止。所以變形蠕蟲實際上只是對攻擊程序體和入駐程序體的變形。
值得注意的是,當下也出現了某種變形蠕蟲它可以隨機改變注入的寄存器,使得本機安全軟件無法跟蹤到這些經過變形的寄存器,更何談對其進行攔截。
2 變形病毒的對付策略
在反病毒技術的眾多應用中,目前最先進的當數動態啟發式技術,是屬于主動防御的一種。啟發式指“自我發現能力”或“運用某種方式或方法去判斷事物的知識和技能”,通過一個虛擬的安全環境(動態虛擬機)中前攝性的執行代碼來判斷其是否有惡意行為。
動態啟發就是通過查毒軟件內置的虛擬機,并且新加入解密引擎和掃描引擎,給病毒一個仿真運行環境,這樣誘使病毒在虛擬環境的模擬緩沖區中運行。即使病毒變形了寄存器,病毒的活動范圍仍然局限在可控制的模擬緩沖區里面。在整個虛擬運行過程中,如果檢測到可疑的動作,則判定為危險程序并果斷進行攔截。
這種啟發式虛擬解密的關鍵的問題就是速度問題。例如如果要花費幾個小時去模擬病毒的解密和入駐的話,那么這種方法就是失敗的。
3 結束語
變形病毒目前已經成為計算機安全和網絡安全的最大隱患之一,它的可怕之處是除了它存在無窮不可預測的變種外,還配合了最新的網絡技術。因此,研究變形病毒的發展、分析其對付策略是十分必要的,本文的目的正在于此。
參考文獻
[1] 劉濤,張連霞.怎樣判斷計算機病毒.內蒙古氣象,2001(1):43-44.
[2] 肖英,鄒福泰.計算機病毒及其發展趨勢. 2011,6.
[3] Lyman J.In search of the world’s costliest computer virus[J]. Factor Network, 2002(2):78-81.
[4] 張瑜,李濤,吳麗華等. 計算機病毒演化模型及分析. 2009.5.
[5] 姚渝春,李杰,王成紅. 網絡型病毒與計算機網絡安全. 2003.9.
[6] 劉俊,金聰,鄧清華.無標度網絡環境下E-mail病毒的傳播模型. 計算機工程,2009,35(21):131-133.