网络信息安全的隐患与防范
2010-12-31金学军
金学军
(大连91550部队94分队,辽宁 大连 116023)
1 前言
随着Internet技术和信息化建设的迅速发展,计算机网络在我国飞速发展,已经成为各级政府、企业、院校、部队等单位对内管理和对外交流必不可少的平台。随着国家经济的迅猛发展,网络应用的范围越来越扩大,但同时网络蠕虫的快速传播、网络的数据窃贼、针对系统漏洞的网络攻击、垃圾信息的泛滥以及黑客的攻击等也越来越猖獗,造成用户网速变慢、信息丢失以及网络瘫痪等严重后果,对各单位内部网络安全构成巨大威胁。所以研究和构建一个完善的网络信息安全防范体系势在必行。
2 网络信息安全存在的普遍问题
2.1 计算机网络信息安全技术问题
2.1.1 操作系统自身的漏洞
网络系统的安全依赖于各主机所使用操作系统的安全。目前我国各网络服务器常用的操作系统 Windows、Unix、Linux等都符合 C2 级安全级别,但也存在如Windows的IE漏洞、IIS漏洞等问题,许多病毒正是利用操作系统的漏洞进行传染。如果对这些漏洞不采取相应的措施,就会使操作系统完全暴露给入侵者,对网络安全构成威胁。
2.1.2 缺乏自主的计算机网络软、硬件核心技术
我国的信息化建设过程中缺乏自主的核心技术支撑,主要软、硬件,如CPU芯片、操作系统和数据库、网关软件等大多依赖进口,极易留下嵌入式病毒、隐性通道和可恢复密钥的密码等隐患,这使计算机网络的安全性能大大降低,网络处于被窃听、干扰、监视等多种安全威胁中,网络安全极其脆弱。
2.1.3 安全防护体系的缺陷
2.1.3.1 网络自身的TCP/IP协议缺乏相应的安全措施,在共享和开放的机制下其安全存在先天不足,在大规模攻击面前几乎无能为力。
2.1.3.2 大多数网络防护体系中缺少硬件级防火墙措施,没有对内部网和外部网进行有效的隔离。
2.1.4 计算机病毒的危害
目前针对计算机系统的网络缺陷、漏洞的各式各样病毒的入侵可导致计算机系统的瘫痪、程序和数据的严重破坏,使网络的效率和作用大大降低,许多功能无法使用。
2.1.5 网络中传输的安全可靠性低
个人隐私及涉密信息存储在网络内,很容易被搜集而造成泄密。这些涉密资料在传输过程中,在任何中介节点均可能被读取或恶意修改。
2.1.6 非授权访问
对网络设备及信息资源进行非正常使用或越权使用,例如:使用下载的黑客工具和木马程序来攻击网络服务器、路由器、个人主机等设备;盗用别人的地址上网、蓄意攻击办公电脑、非法获取访问权限、窃取机密数据和文件、篡改网页内容等。
2.1.7 软件程序编写得不严谨
目前流行的Web服务其后台程序一般为asp、jsp等脚本程序,很多程序员只考虑程序运行稳定而没有考虑安全因素,这样就无形中留下了漏洞,很多黑客可以利用对脚本程序的熟悉,通过输入特殊的字符对他人进行攻击,以获取到他所需要的资料文件,严重时甚至可以让服务器执行系统指令而进行破坏行为。
2.2 计算机网络安全管理问题
影响网络安全的因素中,人为因素危害较大,主要有以下几方面:
2.2.1 人为失误造成
操作员安全配置不当、用户安全意识不强、口令选择不慎、自己的帐号随意转借他人或与别人共享等一些无意的行为都会对网络安全带来威胁。
2.2.2 人员管理的问题
主要是内部工作人员的泄密,一是无知导致的泄密,对计算机系统没有采取任何安全措施而泄露秘密信息;二是故意泄密,用信息系统的秘密换取金钱利益;三是操作失误而造成的系统故障。因此内部工作人员的安全问题更应引起重视。
2.2.3 制度管理
网络安全管理意识、规章制度、人员分工、督促检查等管理制度的缺乏;管理者专业安全意识不强;专业技术人员匮乏、队伍建设滞后等问题使得网络系统安全难以保障。
3 网络信息的安全防范措施
针对计算机网络存在的安全问题,其所采取的措施也主要是技术和管理方面:
3.1 技术防范
3.1.1 操作系统
针对目前主流操作系统存在的漏洞,采取及时查漏补漏、实时监控以及正确的安全设置等策略,可在一定程度上防止系统受到非法访问、黑客攻击和病毒破坏。
3.1.2 防火墙技术
网络防火墙技术是架在内部网络与外部网络之间的第一道安全屏障,是一种用来加强网络之间访问控制、防止外部网络用户非法进人内部网络、保护内部网络操作环境的特殊网络互联设备。它通过预定义的安全策略,使用分组过滤技术、应用层网关技术和代理服务技术对内外网通信强制实施访问控制,监视网络运行状态。它还可以通过检查服务类型、地址、数据甚至与数据流相关的用户,来决定是否将连接传送到其他网络、或者直接丢弃。
3.1.3 备份和镜像技术
通过备份技术对需要保护的数据制作备份,即使失去原件还能使用数据备份;而采用镜像技术可以保证其中一个设备出现故障,另一个仍可以继续工作。用备份和镜像技术可以提高数据的完整性。
3.1.4 加密技术
对网络数据传输、在线电子商务等操作采用对称密钥加密和公开密钥加密等数据加密技术。文件口令和控制信息的加密策略也可以保证信息机密性。
3.1.5 访问控制策略
访问控制的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。
3.1.6 入侵检测技术
检测计算机网络中违反安全策略行为的技术,以保证计算机系统的安全设计与配置能够及时发现系统中的异常现象。
3.2 安全管理
安全管理是安全防范体系能够正常运行的保障,它能使各种安全技术发挥出最大功效,使安全策略得以实现。
3.2.1 加大计算机核心软硬件和网络安全产品的自主研发能力,以保障在技术更新飞速发展的网络世界的信息安全。
3.2.2 强化计算机管理,建立分层管理和多级安全层次和级别;建立入网访问控制,将网络安全系统分为不同的级别;建立档案信息加密制度,防止数据非法泄漏;建立网络的权限控制模块,对用户操作权限分级;对网络服务器设定锁定控制、登录时间限制、防火墙安装等,从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
3.2.3 建立严格规范的管理制度和网络使用规范。
3.2.4 重视网络信息安全人才的培养
4 结束语
随着网络技术的不断成熟,网络环境也越来越复杂多变并且也越来越脆弱,无论是在局域网还是在广域网中,都存在着自然的和人为的、技术和管理等诸多因素的潜在威胁。信息安全保障能力是国家经济发展和安全的重要组成部分,提高信息安全保障能力已经成为现代信息社会的当务之急。因此,必须针对各种不同的威胁和系统的脆弱性,全方位系统化地制定信息系统的安全措施,也就是建立一套完整的网络安全体系来保障网络安全可靠地运行,这样才能确保信息系统的安全性。
[1]陈应明.计算机网络与应用[M],北京:冶金工业出版社.2005
[2]戴英侠.计算机网络安全[M],北京:清华大学出版社.2005
[3]黄元飞.信息安全与加密解密核心技术[M],上海浦东电子出版社.2001
[4]盛思源.网络安全技术的研究和发展,机械工业出版社.2007
[5]袁津生.郭敏哲 计算机网络与安全实用编程,北京人民邮电大学出版社.2005