APP下载

新时期对网络信息窃取的安全管理对策研究

2015-08-07

信息安全与通信保密 2015年5期
关键词:窃密网络空间信息安全

杨 育

(北京大学工学院,北京 100871)

新时期对网络信息窃取的安全管理对策研究

杨 育

(北京大学工学院,北京 100871)

网络在给人们的日常工作、学习和生活带来极大方便的同时,也带来了一定的安全威胁,网络犯罪相应而生。其中窃取型网络犯罪是网络犯罪中最为常见的表现形式,它给人们的日常生活,乃至经济财产造成了重大损失,越来越受到人们的关注。本文介绍了网络信息窃取的概念、提出了网络信息窃取的典型攻击模型、安全威胁及其表现形式,并提出了新时期云计算、大数据、移动互联网环境下网络信息窃取行为的新特性,分析了相关安全事件产生的原因,并在此基础上提出了防止网络信息窃取的几点安全管理建议。

窃取型网络犯罪;安全威胁;安全管理对策

0 引言

随着信息技术的飞速发展,计算机网络已经与每个人的社会生活息息相关。它在给社会的政治、经济、文化、教育、科技等领域带来显著而深刻变化的同时,也改变了人们的生活方式,于是网上购物、网络游戏、免费邮箱等网络交流手段随之兴起。过去十年间,互联网用户数量呈爆炸式增长,截至2014年6月,中国网民规模达6.32亿,手机网民规模达5.27亿,互联网普及率为46.9%[1]。然而,网络是一把双刃剑,人们在体验着网络带来的信息资源共享、便捷交流的同时,也面临着网络信息被窃取的困扰。随着进入到互联网的主体的增多,互联网上能够被不法分子利用而实施违法活动的功能漏洞也越来越复杂、繁多。尤其是窃取型网络犯罪,给人们的个人信息、经济财产等的安全造成了极大影响,有些甚至已经威胁到了部分网民人身安全。新时期,网络信息窃取相关安全问题呈现出了新的特征。

1 相关概念

网络信息安全,是指网络系统的软硬件,以及系统里存储的数据受到保护,不会因为偶然或是恶意的因素而受到破坏,被窃取、更改或者泄露,可以使网络系统能正常可靠连续地运行而不中断[2]。

网络信息窃取,是指行为人通过计算机技术,控制和利用帐号、修改程序、窃取密码,或者冒充合法用户身份等方式,非法进入网络交易平台或计算机系统,获取用户账户、密码以及个人隐私信息。采用网络信息窃取手段,将不属于自己的有形或无形的虚拟财物和货币据为己有的窃取行为就是窃取型网络犯罪[3]。

2 新时期网络信息窃取相关安全问题的表现形式及成因分析

随着信息化建设不断深入社会各个行业,物联网、云计算等新技术的不断应用,广泛互联的实体和应用爆发式增长,信息系统逐步形成了网络空间,成为和陆海空天并列的第五维空间,信息化也进入了网络空间时代。在网络空间中,已经和正在产生海量信息数据,数据作为一种战略资源,成为各方关注的焦点,谁掌握了数据,谁就掌握了未来,在此形势下,通过网络直接窃取国家、企业和个人的数据成为网络犯罪的重点。而随着移动互联网时代的降临,智能手机、平板、可穿戴设备等各种类型的个人智能终端已经成为网络信息窃取的主要对象。新时期网络信息窃取典型的攻击模型如图1所示。

图1 网络信息窃取的典型攻击模型

2.1 网络信息窃取的主要手段和新特性

2.1.1 主要手段

传统的信息安全时代,网络边界清晰,计算终端功能单一,因此攻击者主要是通过主动攻击、被动攻击、内部攻击、分布式攻击、物理临近攻击等方式,获取信息。如图1所示,针对个人用户的网络信息窃取,常见的表现形式是:

1)通过运用木马程序对网络进行攻击而窃取用户的隐私

·浏览用户本地文件

·监测用户操作行为

2)通过木马程序向用户的电脑上种植病毒而窃取用户资金:

·通过“淘宝客”劫持木马窃取淘宝客佣金

·通过病毒窃取网银账户资金

·利用远程监控程序盗取银行账户

3)窃取网络虚拟财产

·通过种植木马程序来对游戏玩家的账号信息进行窃取

·通过木马病毒来对用户的QQ帐号以及Q币进行窃取

·窃取虚拟游戏币等

·利用网络对用户手机中的积分进行窃取

4)利用免费Wi-Fi在网民毫不知情的情况下,对使用者的行为进行监听,盗取上网记录、聊天记录、帐号密码等相关内容信息。

2.1.2 新特性

在网络空间时代,云计算、物联网、移动互联网、大数据等新技术、新应用开拓了广泛的实体互联和各类信息化、智能化应用的爆发式增长,为人类的生产生活带来极大便利,同时也为个人和团队网络信息窃取等行为提供了更广阔的空间和丰沃土壤,窃取型网络犯罪率和涉案金额也逐年攀升。

在网络空间时代,丰富的接入方式,各类实体广泛的互联互通,网络边界模糊,虚拟化的网络与计算环境,类型多样、功能复杂的计算终端等等,都为攻击者提供了便利,为信息系统带来了更大的信息安全挑战。攻击者拥有更多样化的手段截获或搜集企业和个人数据,同时更有机会突破模糊的边界获取到海量信息,并进一步采用大数据分析的方式获得更大的利益。团体型攻击者直接针对系统数据库或大数据中心进行信息窃取的威胁也越来越严重。

2.2 成因分析

2.2.1 国家立法层面法律法规还未完善

针对网络犯罪的立法相对滞后,缺乏体系化的网络犯罪法律法规,还没有形成刑法、民法、行政法规、政策等配套的法律规章体系,因此造成我国对于网络窃密等行为缺乏执法依据。

2.2.2 信息产品自主可控程度较低

目前用户计算终端、手机智能终端上的芯片、操作系统等自主可控程度还很低,关键技术受制于人的局面仍然没有根本改变。针对信息系统面临的安全威胁难以从基础软硬件层次进行应对和防护,基于通用系统软硬件漏洞的网络信息窃密手段层出不穷。

2.2.3 信息系统安全防护体系能力还需完善

现有的信息系统没有从网络与边界层、计算环境层、应用和数据层一体化安全考虑,造成攻击者利用某一层的安全短板和漏洞,攻击整个系统。尤其在大数据时代,数据集中存储,系统基于云平台运营,网络窃密者通过寻找数据中心漏洞,可以更方便高效地获得大量信息。

2.2.4 网络信任体系急需建设

目前国内还未建立完善的网络信任体系,缺乏统一的网上身份认证、资源统一管理、行为责任认定等,个人的网络行为还未完全做到做到可信可管,给不法分子造成了可乘之机。

2.2.5 网络攻击由个人行为变为团队行为

在经济利益的驱使下,网络窃密行为由个人行为逐渐变为团队行为,团队的攻击能力、攻击方式远强于个人行为,特别是国内外敌对势力,越来越频繁通过网络窃密获取价值更高的信息。

2.2.6 全民信息安全意识还需增强

全民信息安全意识薄弱,根据关于网络窃取相关问题调查报告显示:有将近70%的网民对于网络安全毫不在意,只有不到8%的网民十分关注网络安全[4]。

2.2.7 网络监管还缺乏技术支撑

我国在网络安全监管方面起步较晚,网络侦查防御技术相对滞后,取证、痕迹提取等技术的开发和运用还处在初步探索的时期,对网络窃密等行为的侦查、取证能力有待加强。

3 加强对网络信息窃取的安全管理对策

3.1 健全和完善预防和打击窃取型网络犯罪的相关法律法规

目前构建体系化的网络安全、网络犯罪法规迫在眉睫。在网络安全法规的构建方面,我国可借鉴一些国外的成熟经验,同时结合我国实际,构建适合我国网络犯罪的法律体系。同时,应该切实增强网络安全法规的执法落实力度,加强普法宣贯,切实增强法治意识,做到“有法可依、执法必严、违法必纠”。

3.2 提升国民网络空间安全意识和素质

在建设网络安全人才队伍方面,要制定人才培养战略,构建全方位的网络安全人才培养体系,加强国家网络安全技术力量建设,打造跨学科、跨领域的复合型人才和团队。对个人用户,则需要通过多种方式,普及网络安全常识,从而更好地保护网络安全。

3.3 建立由国家主导的网络信任体系

由国家主导,加强我国网络空间信任体系建设的顶层设计,基于现有电子认证基础设施,建设网络信任体系,推广网络身份证,确保网上行为安全。探索针对不同应用领域,尤其是面向个人信息的公众网络网络信任服务支撑模式,通过网络信任体系促进信息化健康发展。

3.4 构建以自主密码为核心的信息安全保障体系

密码是信息安全的核心,在国内高性能芯片、基础软件自主化程度较低的情况下,迫切需要基于自主密码构建信息安全保障体系,以数据安全为核心,保障数据全生命周期安全,大力加强自主密码在企业商业秘密和个人重要信息保护方面的应用,从信息源头的保护实现对抗网络信息窃密的能力提升。

3.5 建立各职能部门共同参与的联动联防机制体制

预防和打击窃取型网络犯罪,不单单是公安机关单方面的责任,同时也需要电信部门、信息化部门等全社会各行业的通力合作,建立联防联动体制机制,提高不同部门信息资源共享,形成合力,共同应对网络犯罪。

4 结语

随着信息化的不断深入,新信息技术的不断应用,网络空间中的数据成为重要的战略资源,因此网络窃密行为成为新时期网络犯罪的重点之一。有效预防网络窃密行为,需要从相关法律法规、国民网络空间安全意识和素质、建立网络信任体系、构建以自主密码为核心的信息安全保障体系和建立各职能部门共同参与的联动联防机制体制等方面共同应对,从而最大限度地防止窃取型网络犯罪的发生,为国家信息化健康发展、国民经济稳定运行以及国民信息安全保驾护航。

[1] 中国互联网络信息中心(CNNIC).2014年第34次中国互联网络发展状况统计报告[EB/OL].2014(2014-7-21) [2014-12-22].http://www.199it.com/archives/257572. html.

[2] 刘永华.网络信息安全技术[M].中国铁道出版社,2011.

[3] 徐湧捷.网络窃取犯罪研究[D].华东政法大学,2007.

[4] 叶青等.关于信息安全宣传教育的几点思考[J].信息安全与通信保密,2014(12):67-69.

Security M anagement Strategy for Network Information Stealing in New Era

YANG Yu
(Institute of Technology,Peking University,Beijing 100871,China)

Internet brings great convenience to people′s daily work,study and life,and however,also including some security threats,thus cybercrimes emerge consequentially.And among these,the theft-type cybercrime,as the most common manifestation,would usually lead to a heavy loss to the people′s daily lives and even their economic property,and thus,itattractsmore andmore attention from the people.This paper describes the concept,typical attack model,security threats aswell as theirmanifestations of network information stealing.Then,the new features of network information stealing in cloud-computing,big-data and mobile internet environment are presented,the causes for production of related security issues analyzed.Finally,in light of this,some securitymanagement suggestions on preventing network information stealing are also proposed.

theft-type cybercrime;security threat;security management strategy

TP393.08

A

1009-8054(2015)05-0099-03

杨 育(1975-),女,本科,高级工程师,主要研究方向为管理科学与工程。■

2014-12-22

猜你喜欢

窃密网络空间信息安全
本期导读
窃密者是谁
面向AI模型训练的DNS窃密数据自动生成
信息安全专业人才培养探索与实践
网络空间安全人才培养专题概要
网络空间并非“乌托邦”
保护信息安全要滴水不漏
高校信息安全防护
军地联动共治涉军舆情 打造清朗网络空间
《工业控制系统信息安全》——ICSISIA联盟专刊