李文江
摘要:21世紀世界信息化和經濟全球化相互促進,互聯網已經滲透到人們經濟、政治、文化和社會生活的各個方面,網絡傳輸信息是現在必備和最實用的手段,在享受網絡應用的同時,網絡的安全問題也顯得尤為突出。本文簡要分析了信息網絡的傳輸方式、研究了網絡信息面臨的現實安全問題,并重點探討了其防護應對策略。
關鍵詞:網絡 信息安全 安全策略
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2016)06-0203-02
隨著信息技術的不斷發展,互聯網和信息化應用日益普及,但在享受網絡應用的同時,網絡的安全問題也顯得尤為突出。面對信息易泄露、網絡易受攻擊的安全態勢,我們必須積極防備,全面及時發現網絡安全漏洞,盡量避免非法操作,實時阻斷各種惡意攻擊,確保網絡信息安全。
1 網絡信息的傳輸方式和優勢
網絡信息安全,就是網絡中的計算機能夠正常的工作,網絡保持通暢并能夠正常連續運行,數據的傳輸準確、完整、通暢,及時到達目標地點。無論是事發偶然或者遭到惡意攻擊,網絡信息都能保持完整、真實、可用、保密和可控,確保數據不丟失,不被更改、不發生泄露、不遭到破壞。網絡以交換數據包的方式傳輸信息。信息傳輸必須遵從標準化的網絡規則TCP/IP協議,該協議對安全傳輸數據考慮不夠,數據包經過各個網絡節點,大多需要路由器轉發,途經各個子網的交換機,最后到達目標計算機。這個過程基本不采取加密措施,傳輸比較透明,而許多如Telnet、FTP和Email郵件系統等網絡應用程序,絕大多數都存在這樣的安全問題,使用明文傳輸數據。所以,網絡信息的傳輸,安全不可忽視。網絡傳遞信息與原始傳遞方式相比,優勢明顯,網絡傳遞信息及時、效率高、質量保證,對于社會各行業各領域,信息化、網絡化已變得不可或缺。對于企業來說時間就是金錢,信息就是生命;對于現代國防來說,信息是制勝的關鍵,現代戰爭實際上就是網絡戰、信息戰;對于教育來說,互聯網環境下的MOOC、微課等新型教學模式給人們帶來隨時隨地極速的學習體驗;因此通過網絡及時實時傳輸信息的具有無可比擬的優勢。
2 網絡信息面臨的安全問題
飛速發展的互聯網應用在給社會和人們帶來方便的同時,其系統的漏洞和網絡的開放性也給社會生活帶來了負面影響,病毒侵襲、網絡欺詐、信息泄露、黑客攻擊等問題更是給用戶了帶來困擾和危害。
2.1 自然災害
計算機網絡基本上都是由服務器、交換機、路由器、計算機等電子器件組成,電子產品的運行極易受到溫度、濕度、雷電沖擊等環境因素的影響。目前,各單位網絡機房大都采取了防止外界環境干擾的舉措,配置了防火、防潮、防雷、抗干擾等設備,但對突發情況防備的能力還不盡如人意,經常因環境因素導致物理設備損毀、存儲數據丟失的現象。另外,由于電磁輻射和噪聲的干擾,網絡信噪比下降,信號傳輸的誤碼率增加,也對網絡信息的完整性與可用性造成一定威脅。
2.2 計算機病毒
計算機病毒是人為編制的一組計算機指令或者程序代碼,計算機病毒發作后,會破壞計算機功能或數據,影響計算機使用并且能夠自我復制。計算機如果被病毒感染,病毒一旦發作,輕則造成系統運行遲緩、數據損壞或文件被刪除,重則會導致計算機系統癱瘓或存儲的全部數據丟失,更有甚者計算機系統硬件會遭到破壞。計算機病毒一般有傳染性、潛伏性、隱蔽性、寄生性、破壞性、和可觸發性等幾個明顯的特點。
2.3 特洛伊木馬
木馬(Trojan),是指通過特定的程序來控制另一臺計算機。其來源于古希臘傳說中木馬計攻城的故事。“木馬”程序實際上也是病毒文件,但它與常規病毒又有區別,不進行自我繁殖,一般不感染計算機上的文件。木馬程序極其狡猾,隱蔽性強,普通用戶在被植入木馬后很難發覺。木馬病毒對用戶數據的安全越來越具有威脅,它往往偽裝成實用程序吸引用戶下載安裝,木馬服務一旦運行,目標計算機就會向施種木馬者打開開放的端口,目標計算機的數據就會遭到任意破壞、竊取,遠程操控被種計算機也將變得輕而易舉。現在木馬病毒的泛濫嚴重影響著各級網絡的安全。
2.4 軟件漏洞
計算機操作系統和各類網絡系統、服務軟件本身由于其開放性難免會存在漏洞,編程語言也具有局限性,另外由于編程人員開發軟件時的疏忽,或者是開發軟件時為便于修改、調試程序而創建的后門程序等原因,都會有漏洞存在,計算機病毒和木馬等惡意程序很容易利用這些漏洞,對計算機和網絡系統安全帶來威脅。
2.5 黑客攻擊
計算機信息網絡成為黑客的溫床,黑客熟知各類計算機系統的安全漏洞,對系統軟件、應用軟件都比較熟悉,信息網絡本身的弊端和缺陷成為黑客攻擊的突破口,他們編寫出大量具有強大破壞力的木馬或病毒程序,非法進入目標主機,竊聽、篡改、截取賬戶口令、密碼等敏感性信息,網絡系統遭到攻擊,網絡信息參數被修改,重要數據庫被越權進入,導致系統崩潰或數據丟失,網絡用戶遭受巨大損失。
3 網絡信息安全的應對策略
為了確保網絡信息安全,就需要依靠信息安全系統來加以保障。安全防護、安全檢測和安全恢復是信息安全系統的必備機制。根據各類安全威脅,采取相應的防護措施,避免非法攻擊,這是安全防護機制的作用;利用安全檢測機制,定期檢測系統的運行情況,及時發現系統漏洞和攻擊情況,經常對系統進行更新和升級,及時制止各類攻擊和預謀;系統萬一遭受攻擊而使信息遭到破壞時,安全恢復機制將起到很好的事后補救作用,系統能夠快速進行應急響應并及時的恢復數據,確保網絡第一時間提供服務,減少攻擊帶來的影響。
3.1 訪問控制策略
利用訪問控制策略起到對網絡用戶分級訪問的作用。用戶根據級別對服務器、終端、數據等網絡資源的訪問得到有效控制。網絡系統管理員定期檢查是否有越權用戶存在,尤其是排查那些具有較高權限的用戶,判斷其是否合法。為了避免黑客通過訪問Guest賬戶控制計算機,計算機默認的Guest賬戶應該被禁止訪問。另外,為了避免非法入侵,系統Administrator賬戶應當更改名稱并設置強密碼和驗證口令,對系統防護具有非常好的效果。采用訪問控制策略,網絡系統的保密性、完整性、可用性等安全目標可以得到有力的保障。
3.2 防火墻策略
網絡防火墻包含硬件設備和軟件兩部分,在局域網和互聯網之間加載的保護屏障。所有網絡通信和數據包都要通過防火墻到達內網計算機,達到內網免受非法用戶侵入的目的。防火墻具有很好的保護作用。非法用戶在實施入侵行為時,必須首先穿越防火墻這道安全防線,才能接近到目標計算機。通常網絡管理員根據不同的安全需要對防火墻進行配置,參數設置不同,保護級別也有區別,高級別的保護勢必會禁止一些常規服務,如視頻流、媒體流等,這是不得已的安全選擇。防火墻對流經各網絡環節的數據通信進行掃描,一些陌生的需求和通信被過濾掉,目標計算機接收不到可疑的訪問請求,避免運行攻擊程序。防火墻還能根據系統運行情況關閉不經常使用的端口,禁止某些特定端口的流出通信,封鎖入侵程序。防火墻還能購禁止來自特殊站點的訪問和請求,防止入侵者的數據攻擊。對于專網或涉密等非公用網絡,這都是必要的保護選擇。
3.3 數據加密策略
數據加密技術相比于其他防護策略,是主動的安全防御策略。其利用密碼技術進行數據加密,實現信息加密傳輸,對保護數據安全較為可靠。根據加密類別主要包括傳輸加密、存儲加密和數據完整性鑒別等三項技術。數據傳輸加密技術包含有線路加密與端口到端口加密,其作用主要是對傳輸中的數據流進行加密。防止存儲的數據失密是數據存儲加密技術的主要目的,密文存儲和存取控制是數據存儲加密的兩種典型技術,密文存儲是通過加密算法轉換、附加密碼、加密模塊等方法實現;而存取控制技術是對用戶資格、權限進行審查,根據審查進行分級限制,防止重要數據被非法用戶盜取,同時還可以限制合法用戶越權使用數據。數據完整性鑒別技術對進行數據處理的用戶的身份和數據內容進行驗證,對網絡用戶的身份、密碼、口令等內容進行鑒別,驗證輸入的特征值和預定的參數是否相符,實現可信賬戶對數據的安全訪問。
3.4 安全掃描策略
安全掃描就是對計算機系統或者其它網絡設備進行安全相關的檢測,以找出網絡和主機存在的對外開放的端口、提供的服務、某些系統信息、錯誤的配置、已知的安全漏洞。網絡管理人員要積極運用安全掃描技術,及時升級操作系統并更新應用程序,嚴防黑客利用系統漏洞進行入侵。
3.5 備份與恢復策略
數據的備份與恢復是確保信息安全最重要也是最終的手段,是遭到入侵后的被動防御技術。網絡數據的定期備份是我們安全使用計算機的良好習慣,計算機網絡時刻充滿著安全威脅,即使做好防范入侵和攻擊的技術措施,也難免會發生不可預知的問題。定期對系統、數據進行備份非常重要,如果一旦遭受攻擊,系統被破壞出現故障時,系統恢復機制能夠快速響應,數據能很快得到補救,盡可能地減少損失。
4 結語
網絡信息安全是一項復雜的系統工程,隨著計算機技術飛速發展和網絡的廣泛使用,面對侵襲網絡信息安全的各種威脅,我們應加強對計算機網絡信息安全面臨的現實問題進行不斷地探索與研究,積極應對網絡出現的新情況,防止各種可能的入侵和攻擊行為,確保網絡信息安全。
參考文獻
[1]劉喜洋.計算機網絡防御策略模型[J].電子技術與軟件工程,2013(23).
[2]陸劍雯.淺談網絡信息系統的安全與防范[J].湖北經濟學院學報,2012(11).