连码复试组数|连码

浅析Internet环境中远程教学系统的网络安全问题

发布时间:2010-5-5 0:53:00      访问?#38382;?span id="InfoStyle_lblDisplayCount">5230次
天津师范大学 马希荣教授

浅谈Internet环境中远程教学系统的网络安全问题

【摘要】
  本文从威胁Internet安全的主要因素入手,分析了Internet的安全漏洞以及网络攻击的方式,并介绍了几种网络安全技术,最后对Internet环境中远程教学系统的建设提出几点建议。
关键词 Internet 网络安全 私钥 公钥 数字签名 防火墙

Brief Analysis of Network Security Problems in
Internet-based Distance Education System
Computer Science Department of Tianjin Normal University
  Abstract This paper starts from the main threats on the Internet. Next, it analyzes some security flaws of Internet and the way to attack the network. Then, some network security technologies are introduced. Finally, it offers several proposals on Internet-based distance education system.
  Key words Internet network security private key public key digital signature firewall

一、引言
       随着信息时代的到来,以计算机网络为代表的IT技术已经渗入到社会生活的各个领域。近几年来,基于Internet的远程教学系统相继涌现。这种远程教学系统所采用的传输媒介决定了在进行教学、科研及管理等活动时所使用的信息将在极富开放性的环境中传输。这使得基于Internet的远程教学系统与传统的远程教学系统相比,具有了?#25442;?#24615;、时效性、全球性、共享性、协作化、个性化的特点和优势。但与此同时这又使远程教学系统在运作过程中担负了一定程度的风险。因此,在基于Internet的远程教学系统的建设?#26657;?#22686;强网络预防?#29615;?#20107;件的能力,充分保证网络数据的安全性和事务的完整性等网络安全问题须成为优先考虑的问题。

二、网络安全的主要威胁
2.1 黑客 
       黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络安全的脆弱性进行非法活动,如修改网页,非法进入主机破坏程序,窃取网上信息,进行电子邮件骚扰,阻塞网络和窃取网络用户口令等。
2.2 计算机病毒 
       计算机病毒是目前威胁网络安全的重大祸首。计算机病毒的侵入在?#29616;?#30340;情况下会使网络系?#31243;?#30186;,重要数据无法访问甚至丢失。目前,计算机病毒已成为很多黑客入侵的先导。
2.3 拒绝服务 
       拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,“电子邮件炸弹”就是一个很典型的例子。用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法开展正常业务,甚至会导致网络系?#31243;?#30186;。
2.4 内部入侵者 
       内部入侵者往往是利用偶?#29615;?#29616;的系统弱点或预谋突破网络系统安全进行攻击。由于内部入侵者更了解网络结构,因此他们的非法行为将对计算机网络系统造成更大的威胁。

三、计算机网络的安全漏洞
3.1 操作系统安全漏洞 
       虽然操作系统的功能及安全性日趋完善,但仍存在着很多漏洞。由于操作系统的程序?#24378;梢远?#24577;链接的,包括I/O的驱动程序与系统服务均可以采用打补丁的方式进行升?#19969;?#20110;是,这种软件厂商使用的方法同样也为黑客打开方便之门。另外,操作系统支持在网络节点上创建?#22270;?#27963;进程,并且被创建的进程可以继承创建进程这一权力,?#21448;?#25805;作系统支持在网络上传输文件,此二者为在远端服务器上安装“间谍”软件创造了条件。此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道均是危及网络安全的漏洞。
3.2 TCP/IP协议的缺陷 
       Internet是基于TCP/IP协议族的计算机网络。而力求简单高效的设计初衷使TCP/IP协议族中的许多安全因素未得以完善。TCP/IP协议的安全缺陷主要表现在以下方面。 
       1)TCP/IP协议数据流采用明文传输,用户的帐号、口令等重要信息也无一例外。攻击者可以截取含有帐号、口令的数据包进行攻击。于是,这种信息传输方式无法保障信息的保密性和完整性。 
       2)TCP/IP协议以IP地址作为网络节点的唯一标识,此举并不能对节点上的用户进行?#34892;?#30340;身份?#29616;ぁ?#25442;言之,信息的真实性无法得以保证。可见,TCP/IP协议中存在的安全技术缺陷也是导致Internet不安全性的一个重要原因。
3.3 应用系统安全漏洞 
       1)Web服务器和浏览器都难以保障安全。服务器的安全问题主要来?#26434;?#32463;验不足、不甚了解系统安全的程序员编写的CGI程序。Web浏览器的安全漏洞在于,它易于传送和执行正常程序的特点使其成为传送和执?#32961;《境?#24207;的一种途?#19969;?#160;
       2)DNS也存在安全问题。DNS要求用户提供机器的?#24067;?#21644;软件信息以及用户不愿让入侵者知晓的信息。这些信息为黑客进行攻击提供了方便。 
       3)对路由器的错误配置以及缺省配置均能危及到网络的安全运行。
3.4 安全管理的疏漏 
       缺少网络管理?#20445;?#32570;少信息系统安全管理规范,缺少定期的安全测试、检查,缺少网络安全监控都是潜藏的威胁网络安全的巨大隐患。此外,由于安全策略与方便用户使用之间存在着矛盾,从而使得安全措施在一定程度上未能发挥作用。

四、网络攻击的方式 
       从本质上讲,网络安全是指网络上的信息安全。而处于网络中的安全信息应具有以下特性:其一保密性,信息应仅能由授权用户读取,信息不应泄露给非授权用户、实体或进程;其二完整性,?#35797;?#21482;能由授权实体修改,其中修改包括写、改变、?#22659;?#21450;创建等操作;其三可用性,一旦用户得到访问某一?#35797;?#30340;权限,该?#35797;?#23601;应该能够随时为他所用,而不应将其保护起来而损害合法用户的权益;其?#30446;?#25511;性,对信息的传播及内容具有控制能力。 于是,以不同的方式和手段对网络上信息的保密性、完整性、可用性以及可控性进行破坏的行为均可视为对网络的攻击。下面列举了几种常见的网络攻击方式。 
       1)非授权访问:攻击者通过非法手段访问其无权访问的信息。
  2)劫夺攻击:攻击者通过劫夺某个合法用户向某个网络?#35797;?#24314;立的连接,以此实现非法使用?#35797;?#21450;窃取机密信息。
  3)截取口令:攻击者通过网络监听、破译程序或记录用户的击键得到用户的口令,对系统进行攻击。         
  4)假冒攻击:攻击者通过欺骗,冒充合法用户与网络?#35797;?#24314;立连接,以达到窃取机密、非法使用?#35797;?#30340;目的。

五、网络安全技术
5.1 ?#29992;?#25216;术 
       ?#29992;?#25216;术是实现保密性的主要手段。采用这种技术可?#22253;涯承?#37325;要信息或数据从一种可理解的明文?#38382;?#21464;换成一种杂乱的、不可理解的密文?#38382;健?#27492;后,以密文?#38382;?#23558;信息在线路上传输,待到达目的端后再将密文还原成明文。 
       常用的?#29992;?#25216;术可分为传统的单密钥密码技术和公开密钥密码技术两大类。传统的单密钥密码技术所使用的密钥具有对称性,即?#29992;?#21644;解密过程使用同一把密钥。这种?#29992;?#25216;术以DES算法为典型代表。公开密钥密码技术则使用两个不同的密钥,其中公开发布的?#21069;?#23494;钥称为公共密钥,仅由拥有者保管的?#21069;?#23494;钥称为私有密钥(或专用密钥)。如果某一信息采用公用密钥?#29992;埽?#37027;么必须使用私有密钥进行解密,由此实现信息保密。如果某一信息采用私有密钥?#29992;埽?#37027;么必须用公有密钥进行解密,由此实现身份验证。这种?#29992;?#25216;术以RSA为典型代表。 
       上述两种?#29992;?#25216;术在不同方面各具优势:在加/解密速度以及算法复杂程度方面,单密钥密码技术要优于公开密钥密码技术;而在密钥管理这一问题上公开密钥密码技术则优势明显。因此,为充分发挥两种?#29992;?#25216;术的优势,也可以将两种?#29992;?#25216;术结合在一起使用。
5.2 数字签名技术 
       数字签名也称电子签名,其作用在于验证信息发送者的身份。数字签名既可以防止签名者否认自己的签名,又可确保?#37038;?#26041;无法伪造发送方的签名。因此,它不但具有手工签名的全部功能,而?#19968;?#20855;有易更换、难伪造、可通过远程线路传输等优点。 事实?#24076;?#25968;字签名是公开密钥?#29992;?#25216;术的一种应用。由于公开密钥?#29992;?#31639;法的运算速度比?#19979;?#22240;此可采用Hash函数将待签名的信息进行摘要处理,减少公开密钥?#29992;?#31639;法的运算量。此后,发送方用自己的私钥对摘要进行?#29992;埽?#24418;成发送方的数字签名。发送方再将信息和签名一同发?#32479;?#21435;。?#37038;?#26041;收到来自发送方的信息后,用发送方的公钥对数字签名进行解密,并使用Hash函数重新生成收到信息的摘要。通过解密后摘要与新生成摘要的对比来确认发送方的身份及信息的完整性
5.3 防火墙技术 
       防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网络?#35797;矗?#20445;护内部网络的设备不受破?#25285;?#38450;止内部网络的敏感数据被窃取等工作。它可以控制网络内外的信息交流,提供接入控制和审查跟踪。为了使防火墙发?#26377;?#21147;,来自和发往Internet的所有信息都必须经由防火墙出入,防火墙禁止Internet中未经授权的用户侵入由它保护的计算机系统。它只允许授权信息通过,而它本身不能被渗透。 
       防火墙作为内部网和外部网之间的一种访问控制设备,常安装于内部网和外部网的交界点上。内部网络的某个用户若要与外部网络的用户在网上联络,该用户首?#32676;?#25152;属网络的防火墙联通,然后再与另一个用户联通,反之亦然。防火?#25945;?#20379;的外围防护是Internet安全结构必不可少的组成部分。它能对已知的网络协议起到保护作用,并成为内部网络与Internet连接安全措施的一部分。 
       除此之外,网络安全技术还有访问控制、鉴别、密钥管理、安全审计等,这里不再赘述。

六、Internet远程教学系统安全体系 
       以Internet为?#25945;?#30340;远程教学系统无法避免地会受到来自网络自身以及人为不安全因素的影响。由于处在Internet环境中的远程教学系统具有其特定的功能及实现手?#21361;?#22240;此在解决其网络安全问题时应对?#25215;?#29305;定方面有所侧重。
6.1 实施访问控制 
       无论是采用异步教学模式还是采用同步教学模式,基于Internet的远程教学系统的用户大致可分为三类:教师用户、学习者用户以及管理员。不同用户所能见到的内容、所拥有的权限是有所不同的。也就是?#25285;?#25945;学系统中的信息应是分级保密的。因此,为了保障信息不被越权访问,应加强访问控制工作,?#20174;?#25143;类别进行注册,记录用户相关信息,必要时可起用数字签名技术。与此同时,对系统中的?#35797;?#20063;应进行分类,实行多级管理。
6.2 确保数据安全 
       随着网络技术在远程教学领域中应用的进一步深入,基于Internet远程教学系统与外界?#25442;?#30340;信息种类不断增多,其中?#29615;?#21547;有一些保密性要求较高的信息。这些信息一旦被截取、盗用、篡改或?#22659;?#21487;能会影响远程教学系统的运作,甚至会威及远程教学系统的安全,如管理员登录帐号和密码、考试信息等。为此,基于Internet的远程教学系统应妥善管理用户的帐号及密码,特别是权限较高用户的信息,对密码的长度、复杂度、更改频度作以要求。此外,在传输重要信息时应使用?#29992;?#25216;术。
6.3 扫除?#25442;?#24037;具的隐患 
       目前,在Internet环境中进行的远程教学常常通过E-mail、BBS、聊天室等工具实现师生间的信息?#25442;弧?#22240;此,在系统建设中应对来自信息?#25442;?#36807;程的非安全因素有所准备。例如,通过邮件过滤软件对邮件炸弹、垃圾邮件、邮件病毒加以防范;增加聊天室的健壮性防止可以破坏系统运行的HTML代码和Java程序的攻击。
6.4 注意防范“病毒”入侵 
       当前Internet已成为计算机病毒传播的重要途径,而为了丰富教学系统的?#35797;?#20174;网上下载一些软件又在所难免,因此身处Internet的远程教学系统应建立多层次的“病毒”防范体系,采取及时升级杀毒软件,定时运行杀毒软件查找“病毒”,重点防范要害部位,对重要信息进行备份等措施。
6.5 增强系统健壮性 
       由于在Internet环境中远程教学系统的用户中有相当一部分不是计算机专?#31561;嗽保?#22240;此在建设远程教学系统的过程?#26657;?#24212;该对由用户的误操作引起的安全问题有所考虑,增强系统在这方面的健壮性。 
       除了上述防范重点之外,在建设和维护Internet环境中的远程教学系统过程中也不能缺少常规的安全措施:建立完善的安全管理体制和制度,从管理的角度加强网络系统的自我防范能力;指定专职网络管理?#20445;?#36890;过对日志文件及各种迹象的分析,及早?#34892;?#22320;防止来自网络的电子攻击;建立防火墙等等。总之,应力求为Internet环境中的远程教学系统建立一个由一系列保护措施所构成的安全体系,使各种安全技术能够充分起到相互补充的作用。
 
七、结束语 
       随着网络技术的继续发展,其自身出现的漏洞会不?#31995;?#21040;完善,?#27604;?#22312;此过程中还可能会出?#20013;?#30340;非安全因素。在进行Internet环境中远程教学系统的建设和维护时,要不断适应新的变化和要求,在最大程度上发挥此类远程教学系统的优势。

参考文献:
[1] 楚狂 网络安全与防火墙技术[M] 人民邮电出版社 2000.4:50,63-64
[2] 霍春玲、孙智风、?#20013;?#23431; 基于互联网的远程教学的研究[J] 信息技术 2000.3:23-24,30
[3] http://210.74.189.162/FANGAN0.HTM
[4] 王海滨等 银行网络安全及阶?#38382;?#26045;模型[J] 中国金融电脑 2000.1:60-63
[5] 周雅秋、陈和平 Internet安全分析与安全防范对策[J] 武汉冶金科技大学学报 第22卷第2期 1999.6:186-189

 

推荐】【字体: 】【打印】【关闭

连码复试组数