21世纪世界信息化和经济全球化相互促进,互联网已经渗透到人们经济、政治、文化和社会生活的各个方面,网络传输信息是现在必备和最实用的手段,在享受网络应用的同时,网络的安全问题也显得尤为突出。本文简要分析了信息网络的传输方式、研究了网络信息面临的现实安全问题,并重点探讨了其防护应对策略。
随着信息技术的不断发展,互联网和信息化应用日益普及,但在享受网络应用的同时,网络的安全问题也显得尤为突出。面对信息易泄露、网络易受攻击的安全态势,我们必须积极防备,全面及时发现网络安全漏洞,尽量避免非法操作,实时阻断各种恶意攻击,确保网络信息安全。
1 网络信息的传输方式和优势
网络信息安全,就是网络中的计算机能够正常的工作,网络保持通畅并能够正常连续运行,数据的传输准确、完整、通畅,及时到达目标地点。无论是事发偶然或者遭到恶意攻击,网络信息都能保持完整、真实、可用、保密和可控,确保数据不丢失,不被更改、不发生泄露、不遭到破坏。网络以交换数据包的方式传输信息。信息传输必须遵从标准化的网络规则TCP/IP协议,该协议对安全传输数据考虑不够,数据包经过各个网络节点,大多需要路由器转发,途经各个子网的交换机,最后到达目标计算机。这个过程基本不采取加密措施,传输比较透明,而许多如Telnet、FTP和Email邮件系统等网络应用程序,绝大多数都存在这样的安全问题,使用明文传输数据。所以,网络信息的传输,安全不可忽视。网络传递信息与原始传递方式相比,优势明显,网络传递信息及时、效率高、质量保证,对于社会各行业各领域,信息化、网络化已变得不可或缺。对于企业来说时间就是金钱,信息就是生命;对于现代国防来说,信息是制胜的关键,现代战争实际上就是网络战、信息战;对于教育来说,互联网环境下的MOOC、微课等新型教学模式给人们带来随时随地极速的学习体验;因此通过网络及时实时传输信息的具有无可比拟的优势。
2 网络信息面临的安全问题
飞速发展的互联网应用在给社会和人们带来方便的同时,其系统的漏洞和网络的开放性也给社会生活带来了负面影响,病毒侵袭、网络欺诈、信息泄露、黑客攻击等问题更是给用户了带来困扰和危害。
2.1 自然灾害
计算机网络基本上都是由服务器、交换机、路由器、计算机等电子器件组成,电子产品的运行极易受到温度、湿度、雷电冲击等环境因素的影响。目前,各单位网络机房大都采取了防止外界环境干扰的举措,配置了防火、防潮、防雷、抗干扰等设备,但对突发情况防备的能力还不尽如人意,经常因环境因素导致物理设备损毁、存储数据丢失的现象。另外,由于电磁辐射和噪声的干扰,网络信噪比下降,信号传输的误码率增加,也对网络信息的完整性与可用性造成一定威胁。
2.2 计算机病毒
计算机病毒是人为编制的一组计算机指令或者程序代码,计算机病毒发作后,会破坏计算机功能或数据,影响计算机使用并且能够自我复制。计算机如果被病毒感染,病毒一旦发作,轻则造成系统运行迟缓、数据损坏或文件被删除,重则会导致计算机系统瘫痪或存储的全部数据丢失,更有甚者计算机系统硬件会遭到破坏。计算机病毒一般有传染性、潜伏性、隐蔽性、寄生性、破坏性、和可触发性等几个明显的特点。
2.3 特洛伊木马
木马(Trojan),是指通过特定的程序来控制另一台计算机。其来源于古希腊传说中木马计攻城的故事。“木马”程序实际上也是病毒文件,但它与常规病毒又有区别,不进行自我繁殖,一般不感染计算机上的文件。木马程序极其狡猾,隐蔽性强,普通用户在被植入木马后很难发觉。木马病毒对用户数据的安全越来越具有威胁,它往往伪装成实用程序吸引用户下载安装,木马服务一旦运行,目标计算机就会向施种木马者打开开放的端口,目标计算机的数据就会遭到任意破坏、窃取,远程操控被种计算机也将变得轻而易举。现在木马病毒的泛滥严重影响着各级网络的安全。
2.4 软件漏洞
计算机操作系统和各类网络系统、服务软件本身由于其开放性难免会存在漏洞,编程语言也具有局限性,另外由于编程人员开发软件时的疏忽,或者是开发软件时为便于修改、调试程序而创建的后门程序等原因,都会有漏洞存在,计算机病毒和木马等恶意程序很容易利用这些漏洞,对计算机和网络系统安全带来威胁。
2.5 黑客攻击
计算机信息网络成为黑客的温床,黑客熟知各类计算机系统的安全漏洞,对系统软件、应用软件都比较熟悉,信息网络本身的弊端和缺陷成为黑客攻击的突破口,他们编写出大量具有强大破坏力的木马或病毒程序,非法进入目标主机,窃听、篡改、截取账户口令、密码等敏感性信息,网络系统遭到攻击,网络信息参数被修改,重要数据库被越权进入,导致系统崩溃或数据丢失,网络用户遭受巨大损失。
3 网络信息安全的应对策略
为了确保网络信息安全,就需要依靠信息安全系统来加以保障。安全防护、安全检测和安全恢复是信息安全系统的必备机制。根据各类安全威胁,采取相应的防护措施,避免非法攻击,这是安全防护机制的作用;利用安全检测机制,定期检测系统的运行情况,及时发现系统漏洞和攻击情况,经常对系统进行更新和升级,及时制止各类攻击和预谋;系统万一遭受攻击而使信息遭到破坏时,安全恢复机制将起到很好的事后补救作用,系统能够快速进行应急响应并及时的恢复数据,确保网络第一时间提供服务,减少攻击带来的影响。
3.1 访问控制策略
利用访问控制策略起到对网络用户分级访问的作用。用户根据级别对服务器、终端、数据等网络资源的访问得到有效控制。网络系统管理员定期检查是否有越权用户存在,尤其是排查那些具有较高权限的用户,判断其是否合法。为了避免黑客通过访问Guest账户控制计算机,计算机默认的Guest账户应该被禁止访问。另外,为了避免非法入侵,系统Administrator账户应当更改名称并设置强密码和验证口令,对系统防护具有非常好的效果。采用访问控制策略,网络系统的保密性、完整性、可用性等安全目标可以得到有力的保障。
3.2 防火墙策略
网络防火墙包含硬件设备和软件两部分,在局域网和互联网之间加载的保护屏障。所有网络通信和数据包都要通过防火墙到达内网计算机,达到内网免受非法用户侵入的目的。防火墙具有很好的保护作用。非法用户在实施入侵行为时,必须首先穿越防火墙这道安全防线,才能接近到目标计算机。通常网络管理员根据不同的安全需要对防火墙进行配置,参数设置不同,保护级别也有区别,高级别的保护势必会禁止一些常规服务,如视频流、媒体流等,这是不得已的安全选择。防火墙对流经各网络环节的数据通信进行扫描,一些陌生的需求和通信被过滤掉,目标计算机接收不到可疑的访问请求,避免运行攻击程序。防火墙还能根据系统运行情况关闭不经常使用的端口,禁止某些特定端口的流出通信,封锁入侵程序。防火墙还能购禁止来自特殊站点的访问和请求,防止入侵者的数据攻击。对于专网或涉密等非公用网络,这都是必要的保护选择。
3.3 数据加密策略
数据加密技术相比于其他防护策略,是主动的安全防御策略。其利用密码技术进行数据加密,实现信息加密传输,对保护数据安全较为可靠。根据加密类别主要包括传输加密、存储加密和数据完整性鉴别等三项技术。数据传输加密技术包含有线路加密与端口到端口加密,其作用主要是对传输中的数据流进行加密。防止存储的数据失密是数据存储加密技术的主要目的,密文存储和存取控制是数据存储加密的两种典型技术,密文存储是通过加密算法转换、附加密码、加密模块等方法实现;而存取控制技术是对用户资格、权限进行审查,根据审查进行分级限制,防止重要数据被非法用户盗取,同时还可以限制合法用户越权使用数据。数据完整性鉴别技术对进行数据处理的用户的身份和数据内容进行验证,对网络用户的身份、密码、口令等内容进行鉴别,验证输入的特征值和预定的参数是否相符,实现可信账户对数据的安全访问。
3.4 安全扫描策略
安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出网络和主机存在的对外开放的端口、提供的服务、某些系统信息、错误的配置、已知的安全漏洞。网络管理人员要积极运用安全扫描技术,及时升级操作系统并更新应用程序,严防黑客利用系统漏洞进行入侵。
3.5 备份与恢复策略
数据的备份与恢复是确保信息安全最重要也是最终的手段,是遭到入侵后的被动防御技术。网络数据的定期备份是我们安全使用计算机的良好习惯,计算机网络时刻充满着安全威胁,即使做好防范入侵和攻击的技术措施,也难免会发生不可预知的问题。定期对系统、数据进行备份非常重要,如果一旦遭受攻击,系统被破坏出现故障时,系统恢复机制能够快速响应,数据能很快得到补救,尽可能地减少损失。
4 结语
网络信息安全是一项复杂的系统工程,随着计算机技术飞速发展和网络的广泛使用,面对侵袭网络信息安全的各种威胁,我们应加强对计算机网络信息安全面临的现实问题进行不断地探索与研究,积极应对网络出现的新情况,防止各种可能的入侵和攻击行为,确保网络信息安全。
作者:李文江 来源:数字技术与应用 2016年6期