第6卷第35期(2010年12月)与技术ComputerKnowledgeandTechnology电脑知识Vol.6,No.35,December2010,pp.9991-9993E-mail:info@cccc.net.cn
电脑知识与技术ComputerKnowledgeandTechnologyhttp://www.dnzs.net.cn
Tel:+86-551-56909635690964
网络安全技术的发展现状和未来发展趋势
杨慧(宁夏电力公司宁东供电局,宁夏灵武750411)
摘要:随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。该文先研究网络安全技术的发展现状,分析影响网络安全技术的因素,最后研究网络安全技术的发展趋势。该文先分析了网络安全技术的发展现状,提出了未来网络安全技术发展的一些核心问题和发展特点研究,并结合当前的实际对未来网络安全技术的发展趋势进行了展望。
关键词:网络安全技术;发展现状;发展趋势;产业链中图分类号:TP311
文献标识码:A
文章编号:1009-3044(2010)35-9991-03
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起
一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
1网络安全技术的发展现状
网络安全技术发展到今天的地步,已经成为大量信息的源头和集散地。网络安全技术的开放共享使得网络安全技术成为新业务、新思维的集散地,P2P、播客、CDMA、电子商务、社区等新的应用形式层出不穷。此外,网络安全技术也是酝酿新一代科技的源头,
WEB4.0、P2P、多媒体速发等新技术不断出现。
计算机网络安全技术接口虽能比较有效地控制网络数据,然而有效性(MCD,服务质量)低下,宽带不够快捷,还不支持电话和实时图像功能,网络安全技术接口的安全性还很低。如图1所示。
目前,几乎所有的企业用户都已在研发、制造、管理和销售等部门建立了完善的网络协同环境,并将关键业务从线下转移到线上。因此,计算机网络的安全问题变得十分重要。笔者在本文中将以影响计算机网络安全的主要因素为突破口,重点分析、归纳各种不利于计算机网络安全运行的防范措施,从不同角度透析影响计算机网络安全的各种情况,帮助读者做到心中有数,并将不利因素解决在萌芽状态,确保企业计算机网络的安全管理与有效运行。
此外,由于用户数量多,网络结构和应用环境也十分复杂,网络故障因而极为普遍,故障的种类也很多。如果把网络故障进行归类,那么无疑有助于迅速而准确的寻求故障根源,消除网络故障。
图1
2影响计算机网络安全的主要因素
为了全面和彻底地消除计算机网络中的安全隐患,必须首先分析和总结影响计算机网络安全的主要因素。
1)网络系统在稳定性和可扩充性方面存在问题。由于系统设计不规范、不合理,或者缺乏安全性考虑,因而使其安全性受到影
响。
2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性和功能完善性直接影响网络系统的质量。网络应
用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和后续的升级换代。另一方面是网卡选配不当,导致网络不稳定。
3)4)5)6)
缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。管理制度不健全,网络管理、维护任其自然。
局域网大部分用于资源共享,由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低,如“网络钓
鱼攻击”,最常用的手法是冒充知名网站骗取用户的敏感数据。以往此类攻击往往伪装成大型或著名网站,但由于大型网站反应迅速,而且所提供的安全功能不断增强,网络钓鱼已越来越多地把目光对准了较小的网站。同时由于用户缺乏数据备份等数据安全方面的知识和手段,因此会造成经常性的信息丢失。
网络核心技术本来是为了解决和适应计算机网络安全技术之间的连接而提出和发展起来的。由于网络核心技术可以解决用同一编码格式表示话音、数据、各种图像信号,从而将各种信号在同一网络上传输的难题,同时具有在当前网络和下一代网络安全技
收稿日期:2010-10-12
作者简介:杨慧(1983-)女,宁夏人,本科,助理工程师。
本栏目责任编辑:冯蕾
网络通讯及安全
9991
ComputerKnowledgeandTechnology电脑知识与技术
第6卷第35期(2010年12月)
术上也能传输的优点,因此,网络核心技术必然成为当前网络向下一代网络安全技术过渡的最合理的技术。
虽然网络安全技术目前还存在很多缺陷,比如根据网络核心技术的许多协议还并不成熟,网络的服务质量(MCD)还不高,但是这些都属于网络核心技术发展中的问题,这些问题必然会在发展的过程中得到解决。基于网络核心技术的话音、数据和图像等业务在整个网络业务中的比例在不断提高,IP化核心技术取代传统的网络交换技术,这已经是未来的趋势。
3网络安全技术的防范措施
网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络
上传输的非法内容,及时向上级安全网管中心报告,采取措施。
采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
总之,网络安全技术是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络安全技术系统。
4未来网络安全技术发展的趋势
1)网络安全技术产业链要转变成生态环境
随着网络安全技术的不断发展进步和跨界融合的不断进行,网络安全技术的概念都发生了巨变,这就使得网络安全技术产业链逐渐变化。网络安全技术链中不断出现新的进入者,开发商在选择战略伙伴时也将突破原来的旧思维,代替原先的那种“谁有钱就跟谁结盟”的思维,战略伙伴也将成为计算机产业链中无法取代的重要因素,广告代理公司等也都成为新的合作伙伴,合作伙伴的背景将越来越复杂,它们在产业链的各个环节上扮演重要角色。产业链日益复杂,使得计算机产业从价值链时代向生态环境时代进化。
伴随着计算机行业的融合和计算机产业的不断成长,产业价值链不断地发生着裂变和分化,聚合和重组,价值链的结构越来越复杂,参与者之间的竞合关系也日益错综复杂,我们慢慢地就无法再用“价值链条”而必须改用“生态网络”来描绘这种状况。
生态环境时代有生态环境时代的生存法则:没有任何环节是绝对不可替代的,参与者的价值取决于他对整个生态环境的影响力;生态环境的变化速度远快于从前,参与者必须对产业未来的变化有敏锐的洞察能力和足够的适应能力。
2)在标准方面,基于SIP的MSDN是目前比较完善的体系结构,标准组织ETSI、ITU-T等已经有固定领域应用IMS架构的明确倾向,以后的固定NGN的多媒体域网络架构,将可能在基于MSDN架构基础上发展。同时,ITU-T、ETSI所定义的NGN业务需求包括了计算机、信息、娱乐等业务,移动性已经成为固定NGN的一个重要需求,NGN网络将在IMS架构基础上扩展支持固定接入。
3)网络安全技术优化向智能化、自动化方向发展
网络安全技术优化是一个长期的过程,贯穿于网络发展的全过程。网络优化通过参数采集、统计数据分析、信令跟踪、测试信息采集分析等多种手段对整个网络安全技术进行综合分析,查明网络存在的问题,通过调整网络的软、硬件配置,使整个网络运行达到最佳状态,使有限的资源得以高效利用。随着网络优化工作的进一步发展,网络优化的工具和手段不断向人工智能和专家系统的思想和技术发展,出现了网络分析、规划和优化工具软件,通过引入智能决策支持系统,建立合理的无线网络优化知识库,运用有效的推理机制,可以针对网络存在的某些运行和服务的质量问题,向网络优化人员提供合适的问题解决方案建议,还可以对所给出的方案进行必要的数据分析,做出相应的解释说明。
因此,基于MDHN架构扩展支持固定网络接入需求和未来网络的各种业务需求,以便实现未来固定、移动网络在核心业务控制
9992
网络通讯及安全
本栏目责任编辑:冯蕾
第6卷第35期(2010年12月)
ComputerKnowledgeandTechnology电脑知识与技术
层的共享和融合,并提供对高层多种业务的支持已经成为固定NGN网络的发展方向。
虽然基于IMS的固定NGN已经成为未来网络安全技术发展趋势,但是,要真正付诸实施,则还存在若干关键问题没有解决,比如在网络融合的整体架构、控制层组网和路由体系、业务层体系架构和承载网服务质量、网络管理等诸多关键问题上还未成熟。
4)向大容量网络发展随着互联网业务的飞速增长,以IP为主的数据业务对路由器、交换机的处理能力及容量提出了更高的要求。据有关专家预测,每过10个月,互联网骨干链路的带宽就增长一倍。能否有效地支持和处理这种高速增长的业务需求是计算机网络发展的关键。为满足数据、语音和图像综台承载的业务需求,IP网络应具有高速的包转发和处理能力、强大的VPN组网能力以
及完善的质量保证机制,这些都使得网络设备向超大容量方向发展,由现在的吉比特路由器向太比特路由器过渡。为实现路由器设备的超大容量化,主要应采取如下措施:越来越多的使用基于硬件的交换和分组转发引擎,原来由软件实现的功能可通过硬件实现,大大提高了系统性能;采用并行处理方式,如由大容量交换矩阵替代共享式总线,由若干微处理器和相关硬件处理器构成的网络处理器结构,均已得到普遍共识;提高接口密度和接口带宽,有助于降低对空间资源的占用。高速接口速率已从STM5上升到STM7,最后又掀起向STM8升级的浪潮。
5总结
进入21世纪以来,新一轮信息技术革命潮流逐步形成,这就要求对未来网络安全技术的正确认识并进行相关部署,对指导今后的研发工作至关重要。在“物联网”、“三网融合”等即将展开的大潮流下,立足先进无线技术研究中心的研发基础,有针对性地开展技术攻关,为中科院计算所在未来的信息技术变革中占领制高点做出卓越贡献。
参考文献:
[1][2][3][4][5]
王刚.网络安全技术的务实发展分析讨论[J].中国网络技术安全,2009(7,8,9).
李伟成.新世纪中的网络安全技术与中国的发展策略考虑[J].网络技术科学,2009,17(3).旺有国.“杀手锏”、“产业链”问题及创新与发展策略[J].网络技术科学,2003(7).王学彬.网络安全技术问题及其发展策略思考[J].中国数据网络技术,2008(1,2).陈佩斯.IP协议及网络安全问题的战略思考[J].网络技术政策研究,2009(4).
(上接第9990页)
3)入侵监测系统
在计算机网络的关键部位安装网络入侵检测系统,可以对网络和信息系统访问的异常行为进行实时监测和报警。入侵检测系统可以监测捕捉网络上的危险或有恶意的动作,并及时发出警报。并且,入侵监测系统还可以监测、扫描指定的端口以指定的方式进行,来识别防火墙不能识别的攻击,如来自企业内部的攻击。可以认为,入侵检测系统被认为是对防火墙的有效的补充,可对企业的计算机网络系统进行实时监测,及时发现入侵者,更是能够防止合法用户对资源的错误操作,与其他安全技术一起构建企业计算机网络系统的安全防御体系。
4结论
对企业来说,计算机网络系统使企业正常运转的必要支撑,我们不仅要最大限度地发挥计算机网络在企业中的作用,更是要维护计算机网络系统的安全。我们应当在加强对企业计算机网络安全管理同时,应用先进的计算机网络安全防范技术。将制度防范与技术防范很好地结合在一起,有效地防止威胁企业计算机网络安全的一切因素。
我国信息网络安全技术的研究正在快速发展,已开发研制出防火墙、安全路由器等诸多网络安全产品。我们要积极地应用这些先进技术,从企业内部抓起,加强考虑企业员工的安全意识、普及计算机基础知识等因素,还要防范来自于企业内部的网络攻击。同时注重对外部威胁的预防与防御,构建坚实的企业计算机网络安全防御系统,保证企业计算机网络系统的最大安全。
参考文献:
[1][2][3][4][5]
黎洪松.计算机网络技术[M].北京:电子工业出版社,1996:1-271.
公安部计算机管理监察室.计算机信息系统安全技术[M].北京:群众出版社,1998:1-201.梁亚声,汪永益.计算机网络安全技术教程[M].北京:机械工业出版社,2004:1-274.黄文.浅谈计算机网络的安全架构[J].科技情报开发与经济,2008(21).
范晓磊,齐晓光,吴迪.计算机网络安全及其防范措施的探讨[J].中国西部科技,2009,8(16):22-23.
本栏目责任编辑:冯蕾
网络通讯及安全
9993
因篇幅问题不能全部显示,请点此查看更多更全内容