摘 要:摘要:本文从失泄密、信息破坏、电脑病毒、网络入侵、后门等五个方面讨论了计算机网络面临的主要信息安全威胁及其安全防护策略。
关键词:关键词:信息安全;威胁;防护策略
中图分类号:TP393.08 文献标识码:A 文章编号:
1.引言
随着计算机网络技术的迅猛发展,信息安全问题日益突出。所谓信息安全,逐渐成为一个综合性的多层面的问题,所谓信息安全,是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制。计算机网络信息安全主要面临两类威胁,一类是计算机信息泄漏,另一类是数据破坏。由于计算机系统脆弱的安全性,只要用计算机来处理、存储和传输数据就会存在安全隐患。近年来,随着计算机网络信息泄漏和信息破坏事件不断上长的趋势,计算机信息安全问题已经从单一的技术问题,演变成突出的社会问题。
2.信息安全存在的主要威胁
2.1失泄密
失泄密是指计算机网络信息系统中的信息,特别是敏感信息被非授权用户通过侦收、截获、窃取或分析破译等方法恶意获得,造成信息泄露的事件。造成失泄密以后,计算机网络一般会继续正常工作,所以失泄密事故往往不易被察觉,但是失泄密所造成的危害却是致命的,其危害时间也往往会持续很长。失泄密主要有六条途径。一是电磁辐射泄漏,二是传输过程中失泄密,三是破译分析,四是内部人员的泄密,五是非法冒充,六是信息存储泄漏。
2.2 数据破坏
数据破坏是指计算机网络信息系统中的数据由于偶然事故或人为破坏,被恶意修改、添加、伪造、删除或者丢失。信息破坏主要存在六个方面。一是硬件设备的破坏,二是程序方式的破坏,三是通信干扰,四是返回渗透,五是非法冒充,六是内部人员造成的信息破坏。
2.3 计算机病毒
计算机病毒是指恶意编写的破坏计算机功能或者破坏计算机数据,影响计算机使用并且能够自我复制的一组计算机程序代码。计算机病毒具有以下特点: 一是寄生性, 二是繁殖力特别强,三是潜伏期特别长,四是隐蔽性高,五是破坏性强,六是计算机病毒具有可触发性。
2.4 网络入侵
网络入侵是指计算机网络被黑客或者其他对计算机网络信息系统进行非授权访问的人员,采用各种非法手段侵入的行为。他们往往会对计算机信息系统进行攻击,并对系统中的信息进行窃取、篡改、删除,甚至使系统部分或者全部崩溃。
2.5 后门
后门是指在计算机网络信息系统中人为的设定一些“陷阱”,从而绕过信息安全监管而获取对程序或系统访问权限,以达到干扰和破坏计算机信息系统的正常运行的目的。后门一般可分为硬件后门和软件后门两种。硬件后门主要指蓄意更改集成电路芯片的内部设计和使用规程的“芯片捣鬼”,以达到破坏计算机网络信息系统的目的。软件后门主要是指程序员按特定的条件设计的,并蓄意留在软件内部的特定源代码。
3. 保障信息安全的主要防护措施
3.1 加强管理,建立健全信息安全相关的政策法规。
信息安全管理主要包括组织建设、法律制度建设和人事管理三个方面的内容。组织建设是指成立负责信息安全的专职行政管理机构。由该机构负责制订和审查保障信息安全的相关法律制度;确定信息安全管理措施实施的方针、政策和原则;具体组织实施安全措施的执行,并协调、监督、检查信息安全措施的执行情况。制度建设是指需要靠必要的法律法规及规章制度,来强化计算机网络信息安全。人事管理是信息安全管理的另一重要内容。最普遍的信息安全威胁主要来自计算机网络管理者,他们既可能是在工作中无意造成的过失,也可能是内外人员购机勾结,蓄意破坏信息安全。
3.2 建立全面的计算机网络信息安全防护系统。
计算机网络信息安全防护系统包括入侵检测与审计、网络漏洞扫描、病毒检测、网络监控等功能。入侵检测与审计,可以对内部攻击、外部攻击和误操作进行实时监控,在信息安全受到危害之前受危害之前进行报警、拦截和响应,为系统及时消除安全威胁。网络漏洞扫描包括技术层面和非技术层面两个部分漏洞。技术层面包括通信线路遭窃听;通信协议、操作系统存在漏洞;软件后门等。非技术层面的主要指人为方面存在的漏洞。通过安装入侵检测和漏洞扫描系统,可以堵住大部分技术层面的安全漏洞;同时,通过制定网络管理规范,严格信息安全管理制度,能有效防止大多数人为方面存在的漏洞。病毒检测是指将病毒防护由被动的清除病毒转变为主动截杀,使得计算机网络具有对未知病毒的查杀功能,并对计算机网络信息系统进行全面实时监控。
3.3 对传输中的数据流加密防止通信线路失泄密。
对传输中的数据流加密可以防止通信线路上的窃听、泄露、篡改和破坏。通常采用节点加密、链路加密和端-端加密三种加密方法。节点加密是指对从源节点到目的节点间的传输所经过的链路提供保护;链路加密是指对保护网络节点之间的传输链路提供保护;端-端加密是对源端用户到目的端用户的数据提供保护。
3.4 使用认证技术,为数据交换双方提供互信凭证。
认证是指对信息交换的合法性、有效性和真实性进行的认可和证实。身份认证是指在用户进入信息系统之前,对用户身份进行认可和证实以确保合法的用户能进入规定的信息系统。目前大多数信息系统采用口令认证、磁卡认证、生物特征(指纹、虹膜)认证等方法;数字签名则是密码技术在身份认证上的一种应用。数字签名具有唯一、可信、可靠、安全等特性,主要用于证明某个信任域中的某一主体身份的合法性。数字签名能保证数据的完整性、机密性、抗否定性。可以保障军事训练“数字园区”内信息传输的保密性、完整性、不可抵赖性和访问控制。
3.5 部署防病毒系统,防止病毒危害。
防病毒系统是指在计算机网络信息系统中防治计算机病毒,消除那些在信息系统中专门攻击信息系统薄弱环节、破坏数据资源的计算机病毒。防治病毒的主要技术手段,可以归结为使用防毒软件、防毒模块和防毒芯片等。
3.6 做好电磁屏蔽,防止电磁泄密。
电子系统在工作时必然会产生电磁辐射,如果没有任何防护措施,通过专用的接收仪器,接收这些电磁信号,经过对这些信号提取处理,就可恢复出源信息,从而造成失密。利用电磁泄漏获取情报,比其他情报获取方法更为及时、准确、广泛、连续和隐蔽。计算机网络信息系统中电磁泄密的重点是系统的计算机及其外部设备、网络通信线路、传输线路和连接设备等
,通常可以采取屏蔽、隔离、接地和滤波的方法,把电磁信号限制在安全区域内。
3.7 做好网络安全隔离工作,防止网上失密窃密
可以使用防火墙在受保护计算机网络与外部计算机网络之间设置有效的网络安全隔离,以防止发生破坏性入侵,保护计算机网络及其内部信息资源的安全。通过设置安全过滤和DMZ防火墙能有效禁止内、外网用户的非法访问;通过设置时间安全规则变化策略,控制内、外网用户的访问时间;通过MCA地址与IP邦定,防止目的IP地址欺骗。
3.8 建立信息产品生产、采购体系,阻断信息系统“后门”。
计算机网络信息安全涉及到计算机领域一系列的信息安全产品和服务,如应用软件、操作系统、核心硬件等。一个国家如果其主要的信息安全产品都是依靠国外进口,那么就很难保证该国涉及国计民生的计算机网络的信息安全。如果出口国完全掌握着信息安全产品的核心技术就很容易侵入进口国的计算机网络信息系统得到进口国的机密信息。信息安全产业必须立足在一个完整的体系上,不受国际垄断集团控制,防止国外敌对势力渗透,其关键是要立足于自主研发,研制适应各种信息安全需要的产品。
现阶段我国的CPU和操作系统刚刚处于研发和使用的初级阶段。目前,大面积使用国外的CPU和操作系统。在计算机网络信息系统安全如此重要的今天,如果我们的计算机网络仍然依靠进口被他国掌握的核心技术的设备,那么就很难不被预置“后门”,为了保护国家核心利益,我们应大力发展自己的高、精、尖的信息产业,尤其是基础部件和核心部件。要研究开发自己的操作系统平台及应用软件,只有这样,才能从根源上消除信息安全的隐患。
参考资料:
[1] 刘微微等. 互联网时代的信息安全.《计算机辅助工程》2001年2月
[2] 刘 东等. 信息安全行业发展现状及趋势.《电脑商报》2008年12月15日第056版
[3] 刘德三等. 网络安全事故防范.《中国商报》2003年11月28日