浅析Internet环境中远程教学系统的网络安全问题

发布时间:2010-5-5 0:53:00      访问次数:3319
天津师范大学 马希荣教授

浅谈Internet环境中远程教学系统的网络安全问题

【摘要】
  本文从威胁Internet安全的主要因素入手,分析了Internet的安全漏洞以及网络攻击的方式,并介绍了几种网络安全技术,最后对Internet环境中远程教学系统的建设提出几点建议。
关键词 Internet 网络安全 私钥 公钥 数字签名 防火墙

Brief Analysis of Network Security Problems in
Internet-based Distance Education System
Computer Science Department of Tianjin Normal University
  Abstract This paper starts from the main threats on the Internet. Next, it analyzes some security flaws of Internet and the way to attack the network. Then, some network security technologies are introduced. Finally, it offers several proposals on Internet-based distance education system.
  Key words Internet network security private key public key digital signature firewall

一、引言
       随着信息时代的到来,以计算机网络为代表的IT技术已经渗入到社会生活的各个领域。近几年来,基于Internet的远程教学系统相继涌现。这种远程教学系统所采用的传输媒介决定了在进行教学、科研及管理等活动时所使用的信息将在极富开放性的环境中传输。这使得基于Internet的远程教学系统与传统的远程教学系统相比,具有了交互性、时效性、全球性、共享性、协作化、个性化的特点和优势。但与此同时这又使远程教学系统在运作过程中担负了一定程度的风险。因此,在基于Internet的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全性和事务的完整性等网络安全问题须成为优先考虑的问题。

二、网络安全的主要威胁
2.1 黑客 
       黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络安全的脆弱性进行非法活动,如修改网页,非法进入主机破坏程序,窃取网上信息,进行电子邮件骚扰,阻塞网络和窃取网络用户口令等。
2.2 计算机病毒 
       计算机病毒是目前威胁网络安全的重大祸首。计算机病毒的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。目前,计算机病毒已成为很多黑客入侵的先导。
2.3 拒绝服务 
       拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,“电子邮件炸弹”就是一个很典型的例子。用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法开展正常业务,甚至会导致网络系统瘫痪。
2.4 内部入侵者 
       内部入侵者往往是利用偶然发现的系统弱点或预谋突破网络系统安全进行攻击。由于内部入侵者更了解网络结构,因此他们的非法行为将对计算机网络系统造成更大的威胁。

三、计算机网络的安全漏洞
3.1 操作系统安全漏洞 
       虽然操作系统的功能及安全性日趋完善,但仍存在着很多漏洞。由于操作系统的程序是可以动态链接的,包括I/O的驱动程序与系统服务均可以采用打补丁的方式进行升级。于是,这种软件厂商使用的方法同样也为黑客打开方便之门。另外,操作系统支持在网络节点上创建和激活进程,并且被创建的进程可以继承创建进程这一权力,加之操作系统支持在网络上传输文件,此二者为在远端服务器上安装“间谍”软件创造了条件。此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道均是危及网络安全的漏洞。
3.2 TCP/IP协议的缺陷 
       Internet是基于TCP/IP协议族的计算机网络。而力求简单高效的设计初衷使TCP/IP协议族中的许多安全因素未得以完善。TCP/IP协议的安全缺陷主要表现在以下方面。 
       1)TCP/IP协议数据流采用明文传输,用户的帐号、口令等重要信息也无一例外。攻击者可以截取含有帐号、口令的数据包进行攻击。于是,这种信息传输方式无法保障信息的保密性和完整性。 
       2)TCP/IP协议以IP地址作为网络节点的唯一标识,此举并不能对节点上的用户进行有效的身份认证。换言之,信息的真实性无法得以保证。可见,TCP/IP协议中存在的安全技术缺陷也是导致Internet不安全性的一个重要原因。
3.3 应用系统安全漏洞 
       1)Web服务器和浏览器都难以保障安全。服务器的安全问题主要来自由经验不足、不甚了解系统安全的程序员编写的CGI程序。Web浏览器的安全漏洞在于,它易于传送和执行正常程序的特点使其成为传送和执行病毒程序的一种途径。 
       2)DNS也存在安全问题。DNS要求用户提供机器的硬件和软件信息以及用户不愿让入侵者知晓的信息。这些信息为黑客进行攻击提供了方便。 
       3)对路由器的错误配置以及缺省配置均能危及到网络的安全运行。
3.4 安全管理的疏漏 
       缺少网络管理员,缺少信息系统安全管理规范,缺少定期的安全测试、检查,缺少网络安全监控都是潜藏的威胁网络安全的巨大隐患。此外,由于安全策略与方便用户使用之间存在着矛盾,从而使得安全措施在一定程度上未能发挥作用。

四、网络攻击的方式 
       从本质上讲,网络安全是指网络上的信息安全。而处于网络中的安全信息应具有以下特性:其一保密性,信息应仅能由授权用户读取,信息不应泄露给非授权用户、实体或进程;其二完整性,资源只能由授权实体修改,其中修改包括写、改变、删除及创建等操作;其三可用性,一旦用户得到访问某一资源的权限,该资源就应该能够随时为他所用,而不应将其保护起来而损害合法用户的权益;其四可控性,对信息的传播及内容具有控制能力。 于是,以不同的方式和手段对网络上信息的保密性、完整性、可用性以及可控性进行破坏的行为均可视为对网络的攻击。下面列举了几种常见的网络攻击方式。 
       1)非授权访问:攻击者通过非法手段访问其无权访问的信息。
  2)劫夺攻击:攻击者通过劫夺某个合法用户向某个网络资源建立的连接,以此实现非法使用资源及窃取机密信息。
  3)截取口令:攻击者通过网络监听、破译程序或记录用户的击键得到用户的口令,对系统进行攻击。         
  4)假冒攻击:攻击者通过欺骗,冒充合法用户与网络资源建立连接,以达到窃取机密、非法使用资源的目的。

五、网络安全技术
5.1 加密技术 
       加密技术是实现保密性的主要手段。采用这种技术可以把某些重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式。此后,以密文形式将信息在线路上传输,待到达目的端后再将密文还原成明文。 
       常用的加密技术可分为传统的单密钥密码技术和公开密钥密码技术两大类。传统的单密钥密码技术所使用的密钥具有对称性,即加密和解密过程使用同一把密钥。这种加密技术以DES算法为典型代表。公开密钥密码技术则使用两个不同的密钥,其中公开发布的那把密钥称为公共密钥,仅由拥有者保管的那把密钥称为私有密钥(或专用密钥)。如果某一信息采用公用密钥加密,那么必须使用私有密钥进行解密,由此实现信息保密。如果某一信息采用私有密钥加密,那么必须用公有密钥进行解密,由此实现身份验证。这种加密技术以RSA为典型代表。 
       上述两种加密技术在不同方面各具优势:在加/解密速度以及算法复杂程度方面,单密钥密码技术要优于公开密钥密码技术;而在密钥管理这一问题上公开密钥密码技术则优势明显。因此,为充分发挥两种加密技术的优势,也可以将两种加密技术结合在一起使用。
5.2 数字签名技术 
       数字签名也称电子签名,其作用在于验证信息发送者的身份。数字签名既可以防止签名者否认自己的签名,又可确保接收方无法伪造发送方的签名。因此,它不但具有手工签名的全部功能,而且还具有易更换、难伪造、可通过远程线路传输等优点。 事实上,数字签名是公开密钥加密技术的一种应用。由于公开密钥加密算法的运算速度比较慢,因此可采用Hash函数将待签名的信息进行摘要处理,减少公开密钥加密算法的运算量。此后,发送方用自己的私钥对摘要进行加密,形成发送方的数字签名。发送方再将信息和签名一同发送出去。接收方收到来自发送方的信息后,用发送方的公钥对数字签名进行解密,并使用Hash函数重新生成收到信息的摘要。通过解密后摘要与新生成摘要的对比来确认发送方的身份及信息的完整性
5.3 防火墙技术 
       防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网络资源,保护内部网络的设备不受破坏,防止内部网络的敏感数据被窃取等工作。它可以控制网络内外的信息交流,提供接入控制和审查跟踪。为了使防火墙发挥效力,来自和发往Internet的所有信息都必须经由防火墙出入,防火墙禁止Internet中未经授权的用户侵入由它保护的计算机系统。它只允许授权信息通过,而它本身不能被渗透。 
       防火墙作为内部网和外部网之间的一种访问控制设备,常安装于内部网和外部网的交界点上。内部网络的某个用户若要与外部网络的用户在网上联络,该用户首先和所属网络的防火墙联通,然后再与另一个用户联通,反之亦然。防火墙提供的外围防护是Internet安全结构必不可少的组成部分。它能对已知的网络协议起到保护作用,并成为内部网络与Internet连接安全措施的一部分。 
       除此之外,网络安全技术还有访问控制、鉴别、密钥管理、安全审计等,这里不再赘述。

六、Internet远程教学系统安全体系 
       以Internet为平台的远程教学系统无法避免地会受到来自网络自身以及人为不安全因素的影响。由于处在Internet环境中的远程教学系统具有其特定的功能及实现手段,因此在解决其网络安全问题时应对某些特定方面有所侧重。
6.1 实施访问控制 
       无论是采用异步教学模式还是采用同步教学模式,基于Internet的远程教学系统的用户大致可分为三类:教师用户、学习者用户以及管理员。不同用户所能见到的内容、所拥有的权限是有所不同的。也就是说,教学系统中的信息应是分级保密的。因此,为了保障信息不被越权访问,应加强访问控制工作,按用户类别进行注册,记录用户相关信息,必要时可起用数字签名技术。与此同时,对系统中的资源也应进行分类,实行多级管理。
6.2 确保数据安全 
       随着网络技术在远程教学领域中应用的进一步深入,基于Internet远程教学系统与外界交互的信息种类不断增多,其中不乏含有一些保密性要求较高的信息。这些信息一旦被截取、盗用、篡改或删除可能会影响远程教学系统的运作,甚至会威及远程教学系统的安全,如管理员登录帐号和密码、考试信息等。为此,基于Internet的远程教学系统应妥善管理用户的帐号及密码,特别是权限较高用户的信息,对密码的长度、复杂度、更改频度作以要求。此外,在传输重要信息时应使用加密技术。
6.3 扫除交互工具的隐患 
       目前,在Internet环境中进行的远程教学常常通过E-mail、BBS、聊天室等工具实现师生间的信息交换。因此,在系统建设中应对来自信息交互过程的非安全因素有所准备。例如,通过邮件过滤软件对邮件炸弹、垃圾邮件、邮件病毒加以防范;增加聊天室的健壮性防止可以破坏系统运行的HTML代码和Java程序的攻击。
6.4 注意防范“病毒”入侵 
       当前Internet已成为计算机病毒传播的重要途径,而为了丰富教学系统的资源从网上下载一些软件又在所难免,因此身处Internet的远程教学系统应建立多层次的“病毒”防范体系,采取及时升级杀毒软件,定时运行杀毒软件查找“病毒”,重点防范要害部位,对重要信息进行备份等措施。
6.5 增强系统健壮性 
       由于在Internet环境中远程教学系统的用户中有相当一部分不是计算机专业人员,因此在建设远程教学系统的过程中,应该对由用户的误操作引起的安全问题有所考虑,增强系统在这方面的健壮性。 
       除了上述防范重点之外,在建设和维护Internet环境中的远程教学系统过程中也不能缺少常规的安全措施:建立完善的安全管理体制和制度,从管理的角度加强网络系统的自我防范能力;指定专职网络管理员,通过对日志文件及各种迹象的分析,及早有效地防止来自网络的电子攻击;建立防火墙等等。总之,应力求为Internet环境中的远程教学系统建立一个由一系列保护措施所构成的安全体系,使各种安全技术能够充分起到相互补充的作用。
 
七、结束语 
       随着网络技术的继续发展,其自身出现的漏洞会不断得到完善,当然在此过程中还可能会出现新的非安全因素。在进行Internet环境中远程教学系统的建设和维护时,要不断适应新的变化和要求,在最大程度上发挥此类远程教学系统的优势。

参考文献:
[1] 楚狂 网络安全与防火墙技术[M] 人民邮电出版社 2000.4:50,63-64
[2] 霍春玲、孙智风、贾新宇 基于互联网的远程教学的研究[J] 信息技术 2000.3:23-24,30
[3] http://210.74.189.162/FANGAN0.HTM
[4] 王海滨等 银行网络安全及阶段实施模型[J] 中国金融电脑 2000.1:60-63
[5] 周雅秋、陈和平 Internet安全分析与安全防范对策[J] 武汉冶金科技大学学报 第22卷第2期 1999.6:186-189

 

推荐】【字体: 】【打印】【关闭