摘要:信息技術的發展帶動了全球信息化的發展,從而使信息基礎設施成為社會基礎設施中必不可少的關鍵基礎設施,與此同時,網絡信息系統的安全問題也逐漸引起人們的重視。根據國家計算機病毒應急處理中心2004年不完全的統計,我國計算機病毒感染率約為85%,且呈現繼續上升的趨勢。而這個數字在2002年是73%,在2003年是83%。可見,不解決信息安全問題,不強化網絡化的信息安全保障,信息化將得不到可持續的健康發展。
關鍵詞:風險 病毒 黑客
中圖分類號:TP3文獻標識碼:A文章編號:1672-3791(2011)02(a)-0000-00
1 計算機網絡信息系統的發展
在現實應用中,信息系統已由傳統意義上的存放和處理信息的獨立系統演變為互相連接、資源共享的系統集合,網絡信息系統中的計算機能夠方便地交換信息、共享資源。隨著現代通信技術和計算機技術的不斷發展,計算機網絡的規模以前所未有的速度快速增長,信息共享應用日益廣泛和深入。不難發現,以個人計算機(PC)為中心的計算方式,正在向以網絡為中心的計算方式發展。網絡信息系統促使了科學、技術、文化、教育和生產的快速發展,為提高現代人的生活質量提供了極大便利。隨著網絡經濟和網絡社會時代的到來,網絡將會進入一個無處不有、無所不用的境地,經濟、文化、軍事和社會活動將會強烈地依賴網絡,但任何一項技術在發展過程中都必然會產生自己的對立面,當然人類終究又會找出解決的辦法。網絡在帶來資源共享的同時也帶來了安全問題,這是天生的一對矛盾,因特網固有的跨國界性、無主管性、不設防性和缺少法律約束性既為各國帶來機遇,也帶來了巨大的風險。
2 計算機網絡信息系統面臨的風險
計算機網絡信息系統是脆弱的,主要原因有四個方面。
2.1 網絡的開放性
首先,業務基于公開的協議,協議的體系和實現是公開的,其中的缺陷很可能被眾多熟悉協議的程序員所利用;其次,所有信息和資源通過網絡共享,遠程訪問使得各種攻擊無需到現場就能得手;此外,基于主機上的社團彼此信任的基礎是建立在網絡連接之上的,同傳統方式(如相貌、聲音等)完全不同,容易假冒。網絡的開放性決定了網絡信息系統的脆弱性是先天的。
2.2 網絡通信系統和信息系統的自身缺陷
現有的商用計算機系統(包括通用和專用操作系統及各種應用系統)存在許多安全性問題,它們在客觀上導致了計算機系統在安全上的脆弱性。惡意的高級攻擊者通常會非常仔細地檢查一些主流路由器和DNS服務器的服務程序代碼以及它們之間的通信協議的實現代碼。路由代碼非常復雜,目前已經發現并已修復了許多重要的安全問題,但是仍舊可能存在許多更嚴重的問題,并且很可能被黑客發現和利用。DNS軟件過去經常發生緩沖溢出這樣的問題,在以后也肯定還可能發生類似的問題。
2.3 黑客攻擊
1998年7月,黑客CultoflheDeadCow推出的強大后門制造工具Back Orifice,使龐大的網絡系統輕而易舉地陷入了癱瘓之中。黑客通過網絡遠程入侵并控制受攻擊的Windows系統,從而使受侵機器“言聽計從”。BO以多功能、代碼簡潔而著稱,并且由于操作簡單,只要簡單地點擊鼠標即可,即使最不熟練的黑客也可以成功地引誘用戶安裝BO。一旦用戶安裝了BO,黑客幾乎就可以為所欲為了,例如非法訪問敏感信息、修改和刪除數據,甚至改變系統配置。由于其簡單易用和大肆地宣傳,BO迅速被眾多的初級黑客用來攻擊系統。BO的成功后來也迅速地帶動和產生了許多類似的遠程控制工具。這些攻擊工具和方法甚至一直保留到現在,作為黑客繼續開發新的和更加強大的特洛伊木馬后門,以避開檢測,繞過個人防火墻和偽裝自己的設計思想基礎。BO和其他類似的木馬后門工具使人們從根本上認識到對用戶進行一定的安全方面的培訓,使他們不要隨意運行不信任軟件和廣泛地配置防病毒軟件的重要性。
2.4 計算機病毒
大家熟知的計算機病毒是指能利用系統進行自我復制和傳播,通過特定事件觸發破壞系統的程序,根據其自我復制和傳播的方式分為引導型、文件型、宏病毒、郵件傳播等類型。除了上述幾種類型外還有下述其他有害程序。(1)程序后門。后門就是信息系統中未公開的通道,在用戶未授權的情況下,系統的設計者或其他人可以通過這些通道出入系統而不被用戶發覺。比如,監測或竊聽用戶的敏感信息,控制系統的運行狀態等。后門通常是指某些特定輸入序列的數碼或某個特定用戶ID或一個不可能事件序列能激活的數碼。后門的形成可以有幾種途徑:黑客通過侵入一個信息系統而在其中設置后門,如安放后門程序或修改操作系統的相關部分等;一些不道德的設備生產廠家或程序員在生產過程中在設備中留下后門。以上兩種后門的設置顯然是惡意的。另外,信息系統的一個重要特征是對用戶的友好快速服務,其中遠程服務是最受歡迎的方式。遠程服務一般具備兩個特征:遠程信息檢測和遠程軟件加載。這兩種特征看起來不是惡意的,但實際上,用戶一般不知道廠家或其他人在檢測系統的何種信息或在加載何種軟件,所以很容易被惡意利用;顯然這也是一種后門。因此,信息系統中后門是普遍存在的。后門一旦被原來的程序員利用,或者被有意或無意的人發現將會帶來嚴重的后果。如可利用后門在程序中建立隱蔽通道,植入一些隱蔽的惡意程序,進而可以非法訪問系統和網絡,達到竊取、篡改、偽造和破壞信息的目的。(2)特洛伊木馬。特洛伊木馬的名字起源于希臘神話,指冒充正常程序的有害程序,或包含在有用程序中的隱蔽代碼,當用戶運行的時候將造成破壞,如間接實現非授權用戶不能直接實現的功能或毀壞數據等。特洛伊木馬不能自我復制和傳播。(3)“細菌”程序。“細菌”程序是不明顯危害系統或數據的程序,其惟一目的就是復制自己。本身沒有破壞性,但通過不停地自我復制,能耗盡系統資源,造成系統死機或拒絕服務。
3 結語
綜上所述,盡管計算機網絡已迅速發展到現在商用的龐大的因特網,大部分的企業或組織至少也都在信息安全方面采取了一定的基本防御措施,用戶的安全意識也得到了加強,一些獨創性的安全技術為應對未來更加強大的攻擊提供了支持,但其技術基礎是不安全的。網絡信息系統安全的具體含義會隨著“角度”的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網絡上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私,同時也避免其他用戶的非授權訪問和破壞;從網絡運行和管理者角度來說,他們希望對本地網絡信息的訪問、讀/寫等操作受到保護和控制,避免出現“后門”、病毒、非法存取、拒絕服務和網絡資源非法占用、非法控制等威脅,制止和防御網絡黑客的攻擊;而對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵、避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。
參考文獻
[1] 張郭軍.計算機網絡的安全風險評估.渭南帥范學院學報.2001 (6)
[2] 應合理.計算機網絡安全綜述.西北建筑工程學院學報.2002.3(19)
[3] 門強.陳鐘.信息安全評估標準、技術及其進展.計算機工程.2006.6(29)