陳馳
摘 要
隨著網絡技術的飛速發展和廣泛應用,信息安全問題正日益突出顯現出來,受到越來越多的關注。本文介紹了網絡信息安全的現狀,探討了網絡信息安全的內涵,分析了網絡信息安全的主要威脅,最后給出了網絡信息安全的實現技術和防范措施,以保障計算機網絡的信息安全,從而充分發揮計算機網絡的作用。
【關鍵詞】計算機 網絡安全 安全管理 密鑰安全技術
隨著計算機網絡應用的日益普及,網絡安全事件不斷出現,電腦病毒網絡化趨勢愈來愈明顯,垃圾郵件日益猖獗,黑客攻擊呈指數增長,利用互聯網傳播有害信息手段日益翻新。網絡在帶給人們自由開放的同時,也帶來不可忽視的安全風險。網絡信息安全越來越成為人們關注的重點。
1 網絡信息安全的內涵
網絡安全從其本質上講就是網絡上的信息安全,指網絡系統硬件、軟件及其系統中數據的安全。網絡信息的傳輸、存儲、處理和使用都要求處于安全狀態。可見,網絡安全至少應包括靜態安全和動態安全兩種。靜態安全是指信息在沒有傳輸和處理的狀態下信息內容的秘密性、完整性和真實性;動態安全是指信息在傳輸過程中不被篡改、竊取、遺失和破壞。
2 網絡信息安全的現狀
2.1 計算機犯罪案件逐年遞增
計算機犯罪對全球造成了前所未有的新威脅,犯罪學家預言未來信息化社會犯罪的形式將主要是計算機網絡犯罪。我國自1986 年深圳發生第一起計算機犯罪案件以來,計算機犯罪呈直線上升趨勢,犯罪手段也日趨技術化、多樣化,犯罪領域也不斷擴展,許多傳統犯罪形式在互聯網上都能找到影子,而且其危害性已遠遠超過傳統犯罪。計算機犯罪的犯罪主體大多是掌握了計算機和網絡技術的專業人士,甚至一些原為計算機及網絡技術和信息安全技術專家的職業人員也鋌而走險,其犯罪所采用的手段則更趨專業化。他們洞悉網絡的缺陷與漏洞,運用豐富的電腦及網絡技術,借助四通八達的網絡,對網絡及各種電子數據、資料等信息發動進攻,進行破壞。
2.2 計算機病毒危害突出
計算機病毒是一種人為編制的程序,能在計算機系統運行的過程中自身精確地拷貝或有修改地拷貝到其他程序體內,給計算機系統帶來某種故障或使其完全癱瘓,它具有傳染性、隱蔽性、激發性、復制性、破壞性等特點。隨著互聯網的發展,計算機病毒的種類急劇增加,擴散速度大大加快,受感染的范圍也越來越廣。據粗略統計,全世界已發現的計算機病毒的種類有上萬種,并且正以平均每月300-500的速度瘋狂增長。計算機病毒不僅通過軟盤、硬盤傳播,還可經電子郵件、下載文件、文件服務器、瀏覽網頁等方式傳播。近年來先后爆發的CIH病毒、愛蟲病毒、求職信病毒、尼姆達病毒等對網絡造成的危害極大,許多網絡系統遭病毒感染,服務器癱瘓,使網絡信息服務無法開展,甚至于丟失了許多數據,造成了極大的損失。
2.3 黑客攻擊手段多樣
網絡空間是一個無疆界的、開放的領域,無論在什么時間,跨部門、跨地區、跨國界的網上攻擊都可能發生。目前世界上有20多萬個黑客網站,其攻擊方法達幾千種之多,每當一種新的攻擊手段產生,便能在一周內傳遍世界,對計算機網絡造成各種破壞。在國內經濟、金融領域,黑客通過竊取網絡系統的口令和密碼,非法進入網絡金融系統,篡改數據、盜用資金,嚴重破壞了正常的金融秩序。在國家安全領域內,黑客利用計算機控制國家機密的軍事指揮系統成為可能。
3 網絡信息安全的主要威脅
目前,網絡信息安全面臨著來自多方面的威脅。總的來說,這些威脅可以分為自然威脅和人為威脅兩大類。
3.1 自然威脅
自然威脅可能來自于各種自然災害、電磁輻射或網絡設備的自然老化等。這些無目的事件有時甚至會直接威脅到網絡的安全,影響信息的存儲媒體,從而導致網絡信息的不安全性。
3.2 人為威脅
網絡安全的人為威脅主要來自用戶和計算機病毒的非法侵入,入侵網絡的用戶通常稱為黑客。黑客的目的可能僅僅是為了進入計算機系統,或者是對計算機系統實施破壞,也可能是非法竊取系統資源,對數據進行未授權的修改。計算機病毒利用程序干擾來破壞系統的正常工作,它的產生和蔓延給網絡信息系統可靠性和安全性帶來了嚴重的威脅和巨大損失。
4 網絡信息安全的衡量指標
網絡信息安全一般是指網絡信息的機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真實性(Authenticity)。網絡信息的機密性是指網絡信息的內容不會被未授權的第三方所知。網絡信息的完整性是指信息在存儲或傳輸時不被修改、破壞,不出現信息包的丟失、亂序等,即不能為未授權的第三方修改。信息的完整性是信息安全的基本要求,破壞信息的完整性是影響信息安全的常用手段。當前,運行于互聯網上的協議(如TCP/IP)等,能夠確保信息在數據包級別的完整性,即做到了傳輸過程中不丟信息包,不重復接收信息包,但卻無法制止未授權第三方對信息包內部的修改。網絡信息的可用性包括對靜態信息的可得到和可操作性及對動態信息內容的可見性。網絡信息的真實性是指信息的可信度,主要是指對信息所有者或發送者的身份的確認。
前不久,美國計算機安全專家又提出了一種新的安全框架,除上述四個性質還包括:實用性(Utility)和占有性(Possession),認為這樣才能解釋各種網絡安全問題。網絡信息的實用性是指信息加密密鑰不可丟失(不是泄密),丟失了密鑰的信息也就丟失了信息的實用性,成為垃圾。網絡信息的占有性是指存儲信息的節點、磁盤等信息載體被盜用,導致對信息的占用權的喪失。保護信息占有性的方法有使用版權、專利、商業秘密性,提供物理和邏輯的存取限制方法;維護和檢查有關盜竊文件的審記記錄、使用標簽等。
5 網絡信息系統的安全防御
5.1 防火墻技術endprint
根據CNCERT/CC調查顯示,在各類網絡安全技術使用中,防火墻的使用率最高達到76.5%。防火墻的使用比例較高主要是因為它價格比較便宜,易安裝,并可在線升級等特點。防火墻是設置在被保護網絡和外部網絡之間的一道屏障,以防止發生不可預測的、潛在破壞性的侵入。它通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況,以此來實現網絡的安全保護。因而防火墻的主要作用是定義了唯一的一個瓶頸,通過它就可以把未授權用戶排除到受保護的網絡外,禁止脆弱的服務進入或離開網絡,防止各種IP盜用和路由攻擊,同時還可以提供必要的服務。
5.2 認證技術
認證是防止主動攻擊的重要技術,它對開放環境中的各種消息系統的安全有重要作用,認證的主要目的有兩個:
(1)驗證信息的發送者是真正的主人。
(2)驗證信息的完整性,保證信息在傳送過程中未被竄改、重放或延遲等。目前有關認證的主要技術有:消息認證,身份認證和數字簽名。消息認證和身份認證解決了通信雙方利害一致條件下防止第三者偽裝和破壞的問題。數字簽名能夠防止他人冒名進行信息發送和接收,以及防止本人事后否認已進行過的發送和接收活動,數字簽名使用的是公鑰密碼技術RSA 非對稱加密法,安全性很高。
5.3 信息加密技術
加密是實現信息存儲和傳輸保密性的一種重要手段。
信息加密的方法有對稱密鑰加密和非對稱密鑰加密,兩種方法各有所長,可以結合使用,互補長短。對稱密鑰加密,加密解密速度快、算法易實現、安全性好,缺點是密鑰長度短、密碼空間小、“窮舉”方式進攻的代價小。非對稱密鑰加密,容易實現密鑰管理,便于數字簽名,缺點是算法較復雜,加密解密花費時間長。加密技術中的另一重要的問題是密鑰管理,主要考慮密鑰設置協議、密鑰分配、密鑰保護、密鑰產生及進入等方面的問題。
5.4 數字水印技術
信息隱藏主要研究如何將某一機密信息秘密隱藏于另一公開的信息中,然后通過公開信息的傳輸來傳遞機密信息。對信息隱藏而言,可能的監測者或非法攔截者則難以從公開信息中判斷機密信息是否存在,難以截獲機密信息,從而能保證機密信息的安全。隨著網絡技術和信息技術的廣泛應用,信息隱藏技術的發展有了更加廣闊的應用前景。數字水印是信息隱藏技術的一個重要研究方向,它是通過一定的算法將一些標志性信息直接嵌到多媒體內容中,但不影響原內容的價值和使用,并且不能被人的感覺系統覺察或注意到。
6 結語
隨著網絡和計算機技術日新月益的飛速發展,新的安全問題不斷產生和變化。因此網絡信息的安全必須依靠不斷創新的技術進步與應用、自身管理制度的不斷完善和加強、網絡工作人員素質的不斷提高等措施來保障。同時要加快網絡信息安全技術手段的研究和創新,從而使網絡的信息能安全可靠地為廣大用戶服務。
參考文獻
[1]閻慧.防火墻原理與技術[M].北京:機械工業出版社,2004.
[2]李濤.網絡安全概論[M].北京:電子工業出版社,2004.
[3]劉鵬立.信息安全體系解析[J].山西建筑,2007,33(05) .
[4]張仕斌,譚三.網絡安全技術[M].北京:清華大學出版社,2004.
作者單位
湖北大學知行學院 湖北省武漢市 430011endprint