摘要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。
关键词:计算机;网络安全;安全管理;密钥安全技术
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 23-0000-02
目前无论对于谁,信息才是最有价值的资源,而信息技术负责把信息从一个地方传递到另一个地方,导致了世界上的每一个人都被包容在信息当中。如果信息技术受到了破坏,哪怕是一个小小的失误,会发生什么呢?银行卡里的钱一下就不见了,邮递的货物不知去向,公司的收益无从查询。无论对谁,这都是极大的威胁,信息和信息技术的重要性不言而喻。
随着计算机网络应用的日益普及,网络安全事件不断出现,电脑病毒网络化趋势愈来愈明显,垃圾邮件日益猖獗,黑客攻击呈指数增长,利用互联网传播有害信息手段日益翻新。网络在带给人们自由开放的同时,也带来不可忽视的安全风险。
1 网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态。可见,网络安全至少应包括静态安全和动态安全两种。静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性;动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2 网络信息安全的现状
据统计显示,截至2007年上半年,我国网民数量超过1亿,其中宽带上网人数达到5300万人,上网计算机数量达到4560万台,网民数和宽带上网人数均位居全球第二。iResearch艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示,2006年中国(大陆) 病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项,达20.9%,其次病毒造成的影响还表现为“数据受损或丢失”18%,“系统使用受限”16.1%,“密码被盗”13.1%,另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。
2.1 计算机犯罪案件逐年递增。计算机犯罪对全球造成了前所未有的新威胁,犯罪学家预言未来信息化社会犯罪的形式将主要是计算机网络犯罪。我国自1986 年深圳发生第一起计算机犯罪案件以来,计算机犯罪呈直线上升趋势,犯罪手段也日趋技术化、多样化,犯罪领域也不断扩展,许多传统犯罪形式在互联网上都能找到影子,而且其危害性已远远超过传统犯罪。计算机犯罪的犯罪主体大多是掌握了计算机和网络技术的专业人士,甚至一些原为计算机及网络技术和信息安全技术专家的职业人员也铤而走险,其犯罪所采用的手段则更趋专业化。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络及各种电子数据、资料等信息发动进攻,进行破坏。
2.2 计算机病毒危害突出。计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪,它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着互联网的发展,计算机病毒的种类急剧增加,扩散速度大大加快,受感染的范围也越来越广。据粗略统计,全世界已发现的计算机病毒的种类有上万种,并且正以平均每月300-500的速度疯狂增长。计算机病毒不仅通过软盘、硬盘传播,还可经电子邮件、下载文件、文件服务器、浏览网页等方式传播。近年来先后爆发的CIH病毒、爱虫病毒、求职信病毒、尼姆达病毒等对网络造成的危害极大,许多网络系统遭病毒感染,服务器瘫痪,使网络信息服务无法开展,甚至于丢失了许多数据,造成了极大的损失。
2.3 黑客攻击手段多样。网络空间是一个无疆界的、开放的领域,无论在什么时间,跨部门、跨地区、跨国界的网上攻击都可能发生。目前世界上有20多万个黑客网站,其攻击方法达几千种之多,每当一种新的攻击手段产生,便能在一周内传遍世界,对计算机网络造成各种破坏。在国内经济、金融领域,黑客通过窃取网络系统的口令和密码,非法进入网络金融系统,篡改数据、盗用资金,严重破坏了正常的金融秩序。在国家安全领域内,黑客利用计算机控制国家机密的军事指挥系统成为可能。
3 网络信息安全的主要威胁
目前,网络信息安全面临着来自多方面的威胁。总的来说,这些威胁可以分为自然威胁和人为威胁两大类。
3.1 自然威胁。自然威胁可能来自于各种自然灾害、电磁辐射或网络设备的自然老化等。这些无目的事件有时甚至会直接威胁到网络的安全,影响信息的存储媒体,从而导致网络信息的不安全性。
3.2 人为威胁。网络安全的人为威胁主要来自用户和计算机病毒的非法侵入,入侵网络的用户通常称为黑客。黑客的目的可能仅仅是为了进入计算机系统,或者是对计算机系统实施破坏,也可能是非法窃取系统资源,对数据进行未授权的修改。计算机病毒利用程序干扰来破坏系统的正常工作,它的产生和蔓延给网络信息系统可靠性和安全性带来了严重的威胁和巨大损失。通常计算机病毒主要入侵手段有以下几种:
1)数据欺骗:非法修改数据或输入假数据。2)特洛伊木马:非法装入秘密指令或程序,由计算机本身实施犯罪活动。它平时以合法的身份隐藏在其他程序中,一旦发作则对系统产生威胁,使计算机在完成正常任务的同时,执行非授权功能。3)偷袭程序:它藏在计算机存储器的隐藏处,通过被特洛伊木马或逻辑炸弹的激活,对系统实行攻击。4)蠕虫病毒:是一种能够自我复制的病毒,使存储器中充满代码,致使计算机瘫痪或造成网络服务终止或锁死。
4 网络信息安全管理体系
4.1 管理模型。创建一个安全的网络环境,必须设计一个安全计划,计划的顺利实施需要一个管理模型来执行和维护。首先分析现有的安全控制策略和措施,找出其他必要的安全控制,形成一个安全框架,从而建立一个完整的管理模型。安全管理模型目前已经有了被认可的国际标准,美国联邦代理机构和国际组织都有很好的参考模型。安全管理模型是一个框架或者是一个蓝图,一般由一些服务机构或组织研究发布,以供其他部门仿效使用,机构要根据自己的具体安全计划,参考模型来制定自己的策略和措施,建立适合具体网络的安全管理体系。
4.2 建立一个安全的系统。首先从业务需求来分析,详细了解当前存在的网络信息安全威胁,以及网络信息安全的攻击手段,从以下几个方面建立一个安全的网络信息系统。网络物理安全方面。要做好物理访问控制和设施及防火安全,从技术上保障可行的资源保护和网络访问安全,从工作环境以及工作人员、外来人员方面切实做好保密工作,以便从物理上断绝对网络安全的威胁。用户本身方面,要做好自主保护,从机构方面要严格的岗位考核管理,对人员的安全意识要经常培训。
4.3 安全防范重在管理。在网络安全中,无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理。管理是多方面的,有信息的管理、人员的管理、制度的管理、机构的管理等,它的作用也是最关键的,是网络安全防范中的灵魂。在机构或部门中,各层次人员的责任感,对信息安全的认识、理解和重视程度,都与网络安全息息相关。所以信息安全管理至少需要组织中的所有雇员的参与,此外还需要供应商、顾客或股东的参与和信息安全的专家建议。在信息系统设计阶段就将安全要求和控制一体化考虑进去,则成本会更低、效率会更高。