网络信息安全管理浅析
来源:用户上传
作者: 李庭春
[摘要] 在互联网络飞速发展的今天,由于技术上的缺陷以及思想上不购重视等原因,在现代网络信息社会环境下,存在着各种各样的安全威胁。这些威胁可能会造成重要数据文件的丢失,甚至给政府、银行证券以及企业的网络信息系统带来了极大的损失和危害。网络攻击的主要方式包括口令攻击、软件攻击、窃听攻击、欺诈攻击、病毒攻击以及拒绝服务攻击等,而网络安全的防范措施则包括安装防火墙、防止内部破坏、口令保护和数据加密等多种方式。网络安全防范是一个动态的概念,重要的是要建立一个网络安全防范体系。
[关键词] 网络安全 信息安全 网络攻击 安全防范
近年来,随着各行各业信息化建设的发展,互联网和电子商务的应用的不断普及与提高,人们对参与互联网活动的需求越来越高。随之而来的网络信息安全问题也日益突出,安全已经成为当今网络世界必须考虑的一个重要问题。
在我们国家,政府部门对信息系统的安全性也非常的重视,在国家技术监督局和其他主管部门的指导下,我们国家与国际标准接轨的,关于信息安全与网络安全方面的技术标准和产品标准已经陆续出台,并早在1997年就建立了全国信息技术、安全技术委员会。网络安全问题除了引起了政府机关、国家安全部门、金融机构等的重视,一般的企事业单位甚至个人也都日益关注这些网络安全问题。
一、网络安全威胁的起因
为什么会存在这么多的网络安全,网络安全威胁的起因包括:
1.技术上存在缺陷。互联网使用的通讯协议是TCP/IP,TCP/IP在最初的设计时,主要考虑的是如何实现网络连接,并没有充分考虑到网络的安全问题,而TCP/IP协议是完全公开的,这就导致入侵者可以利用TCP/IP协议的漏洞对网络进行攻击。另外计算机使用的操作系统,比如说目前仍普遍使用的微软windows操作系统在设计上也存在安全漏洞,用户经常需要更新、下载它的安全补丁,以修补它的安全漏洞。其他的技术缺陷还包括应用程序的编写对安全性考虑不足,网络通讯设备包括路由器、交换机存在安全的缺陷等等,这些技术上的缺陷都容易被入侵者利用,从而构成安全威胁。
2.思想上不重视。由于企业的负责人、网络管理员思想上不重视或者疏忽,没有正视黑客入侵所造成的严重后果,没有投入必要的人力、物力和财力来加强网络的安全性,没有采取有效的安全策略和安全机制,缺乏先进的网络安全技术、工具、手段和产品等等,这也导致了网络的安全防范能力差。
二、网络安全问题可能导致的后果
在现代网络信息社会环境下,由于存在各种各样的安全威胁,比如病毒、误操作、设备故障和黑客攻击等,从而可能会造成重要数据文件的丢失。安全问题具体的后果包括:
1.企业的资料被有意篡改、网站的页面被丑化或者修改。比如说,在被攻击的网站首页上贴上谣言、黄色图片或反动言论,从而造成法律上和政治上的严重后果。
2.破坏计算机的硬件系统,比如说磁盘系统,从而造成文件永久丢失。
3.使得商业机密或技术成果泄露或者被散播。
4.安全问题还可能使得服务被迫停止,并给客户层带来服务质量低劣的印象,使得企业形象被破坏,从而造成恶劣影响和难以挽回的损失。
三、网络攻击的主要方式
互联网技术在飞速发展的同时,黑客技术也在飞速发展,网络世界的安全性不断地在受到挑战。对于黑客来说,要进入普通人的电脑非常容易。只果你要上网,就免不了遇到病毒和黑客。那么黑客们有哪些常用攻击手段呢?
1.口令攻击。口令攻击就是通过窃取口令的方式进行破坏的活动,口令攻击是比较常用的一种攻击方式。在现实生活中,由于用户名和密码被盗造成损失的例子有很多,一旦用户名和密码被盗,入侵者还可以冒用此用户的名义对系统进行进一步的破坏和攻击,从而给用户本身或者整个系统造成非常大的损失。
就目前的黑客技术来说,用户名和密码的盗取对黑客不再是有难度的事情,黑客盗取口令的方法有很多。比如说,有的黑客通过FTP、TFTP和Telnet等工具,可以搜集用户账户资料、获得口令文件,然后对口令文件进行解密来获得口令。或者如果用户的口令设置缺乏安全性,可能被轻易地被“字典攻击”猜到用户的口令。“字典攻击”就是通过编写一个应用程序,根据一定的规律,由应用程序自动反复地去尝试口令,强行破解用户口令。“字典攻击”要求黑客要有足够的耐心和时间,但对那些口令安全系数极低的用户,只要短短的几分钟,甚至数十秒就可以被破解。
2.软件攻击。软件攻击有时又叫漏洞攻击,许多系统包括计算机系统、网络系统都有这样那样的安全漏洞(Bug)和后门(backdoor)。特别是计算机系统,在安装好操作系统后,出现漏洞和缺陷的可能性是最大的,这些漏洞需要厂商发布补丁(patch)程序来进行修补。各个硬件厂商和软件厂商,包括微软在内,都在不断地发布自己的补丁,这要求用户及时的去下载这些补丁,进行系统更新操作。如果系统管理人员没有对网络和操作系统的漏洞及时打补丁,入侵者就可以很容易利用这些公开的漏洞,侵入系统,从而对整个网络带来灾难性的后果。
软件攻击除了利用系统的漏洞外,还可以利用一些后门程序。后门,就是秘密入口。比如说,在程序开发阶段,程序员可能会设置一些后门,以便于测试、修改和增强模块功能。正常情况下,程序开放完成后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因,比如说如保留后门便于日后访问、测试或维护,后门没有去掉,一些别有用心的人就会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。
3.窃听攻击。网络窃听是最直接的获取数据的手段,如果在共享的网络通道上,用没有加密的明文传输敏感数据,这些信息很可能被窃听和监视。窃听者可以采用如Sniffer等网络协议分析工具,非常容易地在信息传输过程中获取所有信息的内容,这些信息包括账号、密码等重要信息。一旦,入侵者监听到用户传输的口令,就可以利用口令入侵到系统中。比如说,政府部门内部的普通工作人员,如果通过内部网络窃听手段,获取了领导的账号和密码,从而可以利用这些密码,查阅只能由领导查阅的秘密文件等。这类方法有一定的局限性,但危害性较大,监听者往往能够获得其所在网段的所有用户账号和口令,对内部网络安全威胁巨大,因为内网数据往往是密级非常高的,如果被非法窃听而导致信息泄露,将对国家造成非常大的损失。
4.欺诈攻击。欺诈攻击是利用假冒方式骗取连接和信息资源、损害企业的声誉和利益的方式。比如说,黑客在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息后,黑客程序会将用户输入的信息传送到攻击者主机,然后关闭界面给出提示错误,要求用户重新登录。此后,才会出现真正的登录界面,这就是欺诈攻击的一种方式。
再比如说,黑客可以制作自己的网页,一旦用户点击了假冒链接地址,进入到这个网页后,如果用户此时输入银行账号、密码、验证码后,该假冒网页会提示验证码错误,随后再转向正常的网页,这样,黑客就巧妙地从中获取了用户的机密信息。
5.病毒攻击。计算机病毒实际上是一段可执行程序,为什么称之为病毒,主要是因为它和现实世界的病毒一样具有传染性、潜伏性和破坏性。在越来越依赖网络的今天,由于病毒导致的系统破坏将带来巨大的损失。
计算机病毒对计算机的影响是灾难性的。从20世纪80年代起,计算机使用者就开始和计算机病毒斗争,特别是随着近年互联网的发展、网络应用的普及、人们对计算机的依赖程度的不断提高,这一切为病毒的传播提供了方便的渠道,同时也使计算机病毒的种类迅速增加,扩散速度大大加快,受感染的范围越来越广,病毒的破坏性也越来越严重。以前病毒的传播方式主要是单机之间通过软盘介质传染,而现在病毒可以更迅速地通过网络共享文件、电子邮件及互联网在全世界范围内传播。
6.拒绝服务攻击。拒绝服务(denial-of-service)攻击,简称DoS攻击,是通过向攻击目标施加超强力的服务要求,要求被攻击目标提供超出它能力范围的服务,从而引起的攻击目标对正常服务的拒绝或服务性能大大降低。简单的说拒绝服务攻击就是想办法将被攻击的计算机资源或网络带宽资源耗尽,导致网络或系统不胜负荷以至于瘫痪,而停止提供正常的服务。
DoS攻击由于可以通过使用一些公开的软件和工具进行攻击,因而它的发动较为简单,“拒绝服务”的攻击方式是:用户发送许多要求确认的信息到服务器,使服务器里充斥着这种大量要求回复的无用信息,所有的信息都有需回复的虚假地址,而当服务器试图回传时,却无法找到用户。服务器于是暂时等候,然后再切断连接。服务器切断连接时,黑客再度传送新一批需要确认的信息,这个过程周而复始,最终导致服务器资源耗尽而瘫痪。
四、网络安全的主要防范措施
网络安全防范的目的是保护以网络为代表的系统资源不受攻击影响、同时要发现可疑的行为、对可能影响安全的事件作出反应。网络系统安全的最终目标是要保证数据和信息的安全性,也就是说,网络自身的安全是为数据和信息安全服务的。网络安全不单是单点的安全,而是整个系统的安全,需要专业的安全产品与网络产品紧密配合才能达到。网络安全的防范措施包括:
1.安装防火墙。最常用的网络安全技术就是采用防火墙,防火墙所处的位置和功能很象是建筑上所说的防火墙,防火墙是安装在计算机网络上,防止内部的网络系统被人恶意破坏的一个网络安全产品。防火墙通常是防范外部入侵的第一道防线,使用了防火墙后,可以有效地挡住外来的攻击,对进出的数据进行监视。
2.防止内部破坏。有了防火墙可以防范外部的攻击,这还不能完全有效地保障内网的安全,因为很多不安全因素来自内部非授权人员对涉密信息的非法访问和恶意窃取,因此在网络内部,也必须要有强有力的身份鉴别、访问控制、权限管理以及涉密文件的保密存储和传输等措施,才能有效地保障内部涉密信息的安全性。
3.口令保护。口令攻击是常见的一种网络攻击方式,黑客可以通过破解用户口令入侵用户系统,因此必须非常注意对口令的保护,特别是在设置口令时不能简单了事,密码设置不要容易被别人猜出,重要的密码最好定期更换等等。
除了在设定口令时要注意口令安全,还有一种动态口令方式来保护口令的安全,动态口令认证是针对,静态口令身份认证机制的安全弱点,提出的一种新的身份认证机制。在这种机制下,认证客户端和认证服务器都基于用户密钥和当前时间,通过特定的密码算法,生成该用户的当前登录口令,用于身份认证。由于当前登录口令是和当前时间相关的,而且登录口令只是一次有效,用户在登录时口令是随时变化的,因此很好地解决了口令的泄露问题,保证了用户的身份真实性和不可抵赖性。
4.数据加密。在互联网出现后,特别是随着电子商务应用的普及,企业的许多数据要经过互联网传输,传输过程中间极有可能出现数据被窃取和被篡改的危险,因此跨越互联网传输的数据都必须经过加密,保证数据不被窃取。除了跨越互联网传输的数据需要加密外,以往发生的数据泄露事件中,内部数据泄露也比较多,因此网络内部的数据也应该采用一定的加密措施。
加密技术的主要目标是确保数据的机密性、真实性、完整性,通过加密措施,使非法窃听者即使截获部分信息也无法理解这些信息,另外通过校验技术,可以使数据被篡改后还有机制去恢复被篡改的内容。
总之,网络安全防范是一个动态的概念,不可能做到一劳永逸,重要的是要建立一个网络安全防范体系。网络安全是一个广泛而复杂的课题,各种类型的企业对网络安全有不同的需求,必须进行具体的分析才能制定出适合企业自身要求的、总体网络安全解决方案。
参考文献:
[1]马翔:网络安全的策略和解决方案研究.中国科技信息,2007(22)
[2]黄梯云:管理信息系统,北京:高等教育出版社,2005.3
[3]沈昌祥:网络安全应急体系探究. 信息网络安全,2006(1)
转载注明来源:https://www.xzbu.com/3/view-1493110.htm