【關鍵詞】 網絡;信息;安全
【中圖分類號】 G354.4【文獻標識碼】 B【文章編號】 1005-1074(2008)04-0117-02
信息革命席卷全球,迅速而深刻地改變了人類社會存在和發展的方式,但隨著網絡中信息基礎設施的數量不斷增加,信息系統軟件建設水平日益提高和完善,計算機網絡信息的安全問題變得日益突出和重要,因此,如何避免和解決信息化建設中存在的安全問題,使之更好地服務于當前的現代化工作,也就成了信息化建設中亟待解決的問題。網絡信息安全是指為建立信息處理系統而采取的技術上和管理上的安全保護,以實現信息的保密性、完整性、可用性和可控性。當今信息,機網絡已經成為一種不可缺少的信息交換工具。然而,由于計算機網絡具有開放性、互聯性、連接方式的多樣性及終端分布的不均勻性,再加上本身存在的技術弱點和人為的疏忽,致使網絡易受計算機病毒、黑客或惡意軟件的侵害。面對侵襲網絡安全的種種威脅,必須考慮信息的安全這個至關重要的。網絡信息安全分為網絡安全和信息安全兩個層面。網絡安全包括系統安全,即硬件平臺、操作系統、軟件;運行服務安全,即保證服務的連續性、高效率。信息安全則主要是指數據安全,包括數據加密、備份、程序等。
1 網絡信息安全的
1.1 硬件安全 即網絡硬件和存儲媒體的安全,要保護這些硬件設施不受損害,能夠正常工作。
1.2 軟件安全 即計算機及其網絡中各種軟件不被篡改或破壞,不被非法操作或誤操作,功能不會失效,不被非法復制。
1.3 運行服務安全 即網絡中的各個信息系統能夠正常運行并能正常地通過網絡交流信息。通過對網絡系統中的各種設備運行狀況的監測,發現不安全因素能及時報警并采取措施改變不安全狀態,保障網絡系統正常運行。
1.4 數據安全 即網絡中存儲及流通數據的安全,要保護網絡中的數據不被篡改、非法增刪、復制、解密、顯示、使用等,它是保障網絡安全最根本的目的。
2 網絡信息安全的目標
2.1 保密性 保密性是指信息不泄露給非授權人或供其使用的特性。
2.2 完整性 完整性是指信息未經授權不能被修改、不被破壞、不遲延、不亂序和不丟失的特性。對網絡信息安全進行攻擊的最終目的就是破壞信息的完整性。
2.3 可用性 可用性是指合法用戶訪問并能按要求順序使用信息的特性,即保證合法用戶在需要時可以訪問到信息。
2.4 可控性 可控性是指授權機構對信息的內容及傳播具有控制的能力的特性,可以控制授權的信息流向以及方式。
2.5 可審查性 在信息交流過程結束后,通信雙方不能否認曾經做出的行為,也不能否認曾經接收到對方的信息。
3 現階段我國計算機網絡信息安全存在的問題
3.1 計算機網絡安全技術問題
3.1.1 缺乏自主的計算機網絡軟、硬件核心技術 我國信息化建設缺乏自主的核心技術,計算機網絡的主要軟、硬件,如CPU芯片、操作系統和數據庫、軟件多依賴進口。信息設備的核心部分CPU由美國和我國制造,計算機網絡中普遍使用的操作系統來自國外,系統都存在人為的安全漏洞,極易留下嵌入式病毒、隱性通道和可恢復密鑰的密碼等隱患。
3.1.2 長期存在被病毒感染的風險 病毒可以借助文件在網絡中進行傳播和蔓延,它們具有自啟動功能,常潛入系統核心與內存,為所欲為,它們就會利用被控制的計算機為平臺,破壞數據信息,毀損硬件設備,阻塞整個網絡的正常信息傳輸,甚至造成整個計算機網絡數據傳輸中斷和系統癱瘓。
3.1.3 涉密信息在網絡中傳輸的安全可靠性低 隱私及涉密信息存儲在網絡系統內,很容易被搜集而造成泄密。涉密資料在傳輸過程中,由于要經過許多外節點,且難以查證,在任何中介節點均可能被讀取或惡意修改,包括數據修改、重發和假冒。假冒是網絡一個實體假扮成另個實體收發信息,很多網絡適配器都允許源地址節點自己來選取或改變,這就使冒充變得較為容易。
3.1.4 存在來自網絡外部、內部攻擊的潛在威脅 網絡中無防備的電腦很容易受到局域網外部的入侵,修改硬盤數據,種下木馬等。入侵者會有選擇地破壞網絡信息的有效性和完整性,或偽裝為合法用戶進入網絡,修改網絡數據、竊取、破譯機密信息、破壞軟件執行,在中間站點攔截和讀取絕密信息等。在網絡內部,則會有此非法用戶冒用合法用戶的口令以合法身份登錄網站后,查看機密信息,修改信息內容及破壞應用系統的運行。有非法用戶還會修改自己的IP,使用合法用戶IP地址,繞過網絡管理員的安全設置。
3.2 信息安全管理問題 在信息化網絡建設中,高投入地進行網絡基礎設施建設,而相應的管理措施卻沒有跟上,在網絡安全上的投資也是微乎其微。因此,對安全領域的投入和管理遠遠小于滿足安全防范的要求。而旦安全上出了問題,又沒有行之有效的措施補救,有的甚至是采取關閉網絡的消極手段,根本問題得不到實質性的解決。國家出臺了一系列信息網絡安全保密的法規,這此法規的出臺從一定程度上規范了信息網絡安全的管理,但還不能滿足軍事信息網絡安全管理的發展需求。網絡運行管理機制存在缺陷,網絡安全管理人才匾乏,出現安全問題后缺乏綜合性的解決方案,整個信息安全系統在迅速反應、快速行動和預防范等主要方面,缺少方向感、敏感度和應對能力。在整個網絡運行過程中,缺乏行之有效的安全檢查和應對保護制度。網絡管理和使用人員素質低、安全意識淡薄。計算機網絡用戶飛速增長,然而大多數人員網絡知識掌握很少,經常是在沒有任何防范措施的前提下,隨便把電腦接入網絡;在不知情的情況下將帶有保密信息的計算機連入因特網,或使用因特網傳遞保密信息;對數據不能進行及時備份,經常造成數據的破壞或丟失;對系統不采取有效的防病毒、防攻擊措施,殺毒軟件不能及時升級。
4 加強計算機網絡安全的對策
解決計算機網絡中的安全問題,關鍵在于建立和完善計算機網絡信息安全防護體系??傮w對策是在技術層面上建立完整的網絡安全解決方案,在管理層而上制定和落實嚴格的網絡安全管理制度。
4.1 網絡安全技術對策
4.1.1 使用防毒、防黑等防火墻軟件 防火墻是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控制進出兩個方向通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監控系統來隔離內部和外部網絡,以阻擋外部網絡的侵入。
4.1.2 設置代理服務器,隱藏自己的IP地址 保護自己的IP地址是很重要的。事實上,即便你的機器上被安裝了木馬程序,若沒有你的IP地址,攻擊者也是沒有辦法的,而保護IP地址的最好方法就是設置代理服務器。代理服務器能起到外部網絡申請訪問內部網絡的中間轉接作用,其功能類似于一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網絡向內部網絡申請某種網絡服務時,代理服務器接受申請,然后它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網絡轉發這項請求。
4.1.3 安裝入侵檢測系統和網絡誘騙系統 入侵檢測能力是衡量個防御體系是否完整有效的重要因素。入侵檢測的軟件和硬件共同組成了入侵檢測系統。強大的、完整的入侵檢測系統可以彌補軍隊網絡防火墻相對靜態防御的不足,可以對內部攻擊、外部攻擊和誤操作進行實時防護,當計算機網絡和系統受到危害之前進行報攔截和響應,為系統及時消除威脅。網絡誘騙系統是通過構建欺騙環境不真實的網絡、主機,或用軟件模擬的網絡和主機,誘騙入侵者對其進行攻擊或在檢測出對實際系統的攻擊行為后,將攻擊定向到該嚴格控制的環境中,從而保護實際運行的系統;同時收集入侵信息,借以觀察入侵者的行為,記錄其活動,以便入侵者的水平、目的、所用工具、入侵手段等,并對入侵者的破壞行為提供證據。
4.2 網絡安全管理對策
4.2.1 強化思想教育、加強制度落實是網絡安全管理的基礎 搞好網絡安全管理工作,首要的是做好人的工作。首先要拓寬育人、用人視野。其次,從政治上、生活上、工作上、學習上關心計算機專業人員,提高計算機專業人員待遇,形成一個吸引人才、培養人才、人盡其才的良好環境。同時還應建立人才流動市場,以健全和充滿活力的人才機制,保證信息化管理各種人才的到位。
4.2.2 制定嚴格的信息安全管理制度 設立專門的信息安全管理機構,人員應包括領導和專業人員。按照任務確立各自的職責,領導人員負責確定安全措施,包括方針、政策、策略的制定,并協調、監督、檢查安全措施的實施;專業人員負責分上具體管理系統的安全上作,包括信息安全管理員、信息保密員和系統管理員等。在分工的基礎上,應有具體的負責人負責整個網絡系統的安全。
總的來說,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡的發展而不斷發展。