购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.6 计算机网络安全技术发展趋势

随着网络的普及,以及越来越多的人掌握了网络知识,网上攻击事件也越来越多,网络受到的安全威胁也越发严重,网络用户为了保护自己的信息安全开始关注各类网络防护措施。据调查,企业局域网用户最关心网络安全的占了66%。

1.6.1 网络安全威胁发展趋势

美国基础设施保护中心(NIPC)做了一个统计,近几年,平均每个月出现10个以上新的攻击手段。CNNS特地组织安全专家对近3年的信息安全威胁,尤其是对最近出现的新攻击手段进行分析,发现基于各种攻击机制的各种现成攻击工具越来越智能化,也越来越傻瓜化。虽然大多数的攻击手法都非常相似,无非是蠕虫、后门、rootkits、DoS和sniffer等,但这些手段都体现了惊人的威力。与以前出现的相比,攻击手段的新变种更加智能化,攻击目标直指互联网基础协议和操作系统层次。同时,黑客工具应用起来也越来越简单,很多新手也能轻易使用。

病毒技术与黑客技术的结合对信息安全造成更大的威胁。近年来,流行的计算机病毒无一例外地与网络结合,并具有多种传播方法和攻击手段,一经爆发即在网络上快速传播,难以遏制,加之与黑客技术的融合,潜在的威胁和损失更巨大。从发展趋势来看,现在的病毒已经由从前的单一传播、单种行为,变成依赖互联网传播,集电子邮件、文件传染等多种传播方式,融黑客、木马等多种攻击手段于一身的广义的“新病毒”。今后恶意代码、网络安全威胁和攻击机制的发展将具有以下特点。

1)与Internet更加紧密地结合,利用一切可以利用的方式(如邮件、局域网、远程管理和即时通信工具等)进行传播。

2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身,破坏性大大增强。

3)扩散极快,且更加注重欺骗性。

4)利用系统漏洞将成为病毒有力的传播方式。

5)无线网络技术的发展使远程网络攻击的可能性加大。

6)各种境外情报和谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料。

7)各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁。

8)各种攻击技术的隐秘性增强,常规防范手段难以识别。

9)分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性。

10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。

11)网络管理安全问题日益突出。

1.6.2 网络安全主要实用技术的发展

网络安全技术的发展是多维的、全方位的,主要有以下几种。

1.物理隔离

物理隔离的思想是不安全就不联网,要绝对保证安全。在物理隔离的条件下,如果需要进行数据交换,就如同两台完全不相连的计算机,必须通过移动硬盘、U盘等媒介,从一台计算机向另一台计算机复制数据,这也被形象地称为“数据摆渡”。由于两台计算机没有直接连接,就不会有基于网络的攻击威胁。

2.逻辑隔离

在技术上,实现逻辑隔离的方式多种多样,但主要还是采用防火墙。防火墙在体系结构上有不同的类型:双网口、多网口、DMZ和SSN。不同类型的防火墙在OSI的7层模型上的工作机理有明显的不同。防火墙的发展主要是提高性能、安全性和功能。实际上,这三者是相互矛盾、相互制约的。功能多、安全性好的技术往往性能受影响;功能多也影响到系统的安全。

3.防御来自网络的攻击

主要是抗击DoS等拒绝服务攻击,其技术是识别正常服务的包,将攻击包分离出来。目前DDoS(分布式DoS)的攻击能力可达到10万以上的并发攻击,因此,抗攻击网关的防御能力必须达到抗击10万以上的并发的分布式DoS攻击。

4.防御网络上的病毒

传统的病毒检测和杀病毒是在客户端完成的。但是这种方式存在致命的缺点,如果某台计算机发现病毒,说明病毒已经感染了单位内部几乎所有的计算机。在单位内部的计算机网络和互联网的连接处放置防病毒网关,一旦出现新病毒,更新防病毒网关就可清除每个终端的病毒。

5.身份认证

一般认为,鉴别、授权和管理(AAA)系统是一个非常庞大的安全体系,主要用于大的网络运营商。实际上单位内部网同样需要一套强大的AAA系统。根据IDC的报告,单位内部的AAA系统是目前网络安全应用增长最快的部分。

6.加密通信和虚拟专用网

移动办公、单位和合作伙伴之间、分支机构之间通过公用的互联网通信是必不可少的。加密通信和虚拟专用网(VPN)有很大的需求。IPSec已成为主流和标准,VPN的另外一个方向是向轻量级方向发展。

7.入侵检测和主动防卫(IDS)

互联网的发展已经暴露出易被攻击的弱点。针对黑客的攻击,有必要采用入侵检测和主动防卫(IDS),实时交互监测和主动防卫的手段。

8.网管、审计和取证

网络安全越完善,体系架构就越复杂,最好的方式是采用集中网管技术。审计和取证功能变得越来越重要。审计功能不仅可以检查安全问题,而且还可以对数据进行系统的挖掘,从而了解内部人员使用网络的情况,了解用户的兴趣和需求等。

9.网络行为安全监管技术

网络行为监控是网络安全的重要方面,研究的范围包括网络事件分析、网络流量分析、网络内容分析,以及相应的响应策略与响应方式。

10.容灾与应急响应技术

容灾与应急响应是一个非常复杂的网络安全技术领域,涉及众多网络安全关键技术,需要多个技术产品的支持。主要技术包含应急响应体系的整体架构、应急响应体系的标准制定和应急响应的工具开发。

11.可信计算技术

通过增强现有的PC终端体系结构的安全性来保证整个计算机网络的安全,在计算机网络中搭建一个诚信体系,每个终端都具有合法的网络身份,并能够被认可;而且终端对恶意代码,如病毒、木马等有免疫能力。在这样的可信计算环境中,任何终端出现问题,都能保证合理取证,方便监控和管理。 zzXfetVVHyNfrauNOI0DfH9RS9q4XpOaJS2psS8+CZFhY/OzCeSPDyKvGw1j4fOn

点击中间区域
呼出菜单
上一章
目录
下一章
×