计算机网络信息安全防范策略探析

2022-09-10

随着计算机网络的普及和信息资源的数据化, 我们所生活的世界日益超越了人类直观感知的经验范畴, 进而渐趋形成一种以网络为基础的信息化社会。人们在数据信息的世界里创建了一个现实世界影像式的存在空间, 其中内含的数据化信息资源具有重大的经济、社会乃至战略价值。现实中不断发生的网络泄密事件不断提醒我们, 信息资源的保有与非法盗取的斗争持续不断。据此, 数据的信息正常传输与安全防范也将是我们不断研究的主题, 其研究目的正是为了实现信息保障存储、传输、应用的机密性 (Confidentiality) 、完整性 (Integrity) 、抗否认性 (n o n-R e p u d i a t i o n) 和可用性 (Availability) 。

1 网络安全问题的表征及其成因

由于计算机结构中的数据是共享的, 主机与用户之间、用户与用户之间通过线路联络, 传输线路大多由载波线路和微波线路组成。网络越大, 线路通道分支就越多, 输送信息的区域也越广, 截取所传送信号的条件就越便利, 窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取, 就可以获得整个网络输送的信息。这种网络构建的本质性特点也就构成了网络安全问题的基础, 现实中发生的网上病毒流行、网络黑客侵袭、网上隐私曝光等问题就是实例。在理论层面分析, 此类网络信息安全问题源自于技术和管理两个方面的原因。

1.1 信息安全技术缺陷广泛存在

第一, 在我国信息系统中, 最为核心层面的芯片、软件和操作系统存在很多技术缺陷。其中, 比较严峻的问题是我国信息化建设缺乏自主的核心技术支撑, 计算机网络的主要软硬件, 如中央处理器芯片、操作系统和数据库以及网关软件大多依赖进口, 而信息设备的核心部分则主要是由美国和我国台湾制造, 普遍使用的操作系统也是来自国外。这些系统都存在大量的安全漏洞, 例如嵌入式病毒、隐性通道以及可恢复密钥的密码等。

第二, 计算机病毒广泛存在并有愈演愈烈之势, 其所造成的数据信息相关财产损失更是成倍增长。此外, 杀毒软件本身也是一把双刃剑, 在防御病毒的同时也可能造成计算机信息的减损甚至灭失。诺顿杀毒软件错把windows XP中文操作系统中netapi32.dll文件和lsasrc.dll文件判定为Backdoor.Haxdoor病毒, 造成了大量的数据丢失的事件就是一例。

第三, 相对于病毒的危害, 网络黑客的侵袭更具针对性和破坏性, 并日益严重地威胁着重要信息数据的安全。黑客本身具有较高的技术水平并专注于某一系统的安全防范措施, 其目的越来越具有经济犯罪的特点。一旦相关系统出现安全漏洞, 黑客就能够窃取到具有重要价值的信息, 其所造成的经济损失是巨大的, 对技术类企业而言甚至可能是毁灭性的。

1.2 信息安全管理制度不够完善

在有关机构进行的信息安全调查中, 2003年5月至2004年5月, 在7072家被调查单位中有4057家单位发生过信息网络安全事件, 占被调查总数的58%。调查结果表明, 造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中, 由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的46%, 登录密码过于简单或未修改密码导致发生安全事件的占19%。信息安全管理制度的重要性并不低于信息技术本身, 而是能在很大程度上能够弥补技术缺陷本身所带来的安全隐患。

2 信息安全防范策略的系统化

计算机信息安全问题主要在于信息技术和管理制度两个方面, 所以相应的安全防范策略也必须从这两个方面入手, 形成技术与管理、操作与监管并行的系统化安全保障体系。

2.1 完备技术性防范手段

第一, 入侵检测系统 (IETF) 针对未经授权的访问或对信息进行的非法操作行为进行监控, 此类系统是集成在有线网络入侵监测、入侵即时处理、离线入侵分析、入侵侦测查询、数据流量分析、报告生成等多项功能的分布式计算机安全系统。该系统将一个入侵检测系统分为四个组件:事件产生器 (Event Generators) ;事件分析器 (Event Analyzers) ;响应单元 (Response Units) 和事件数据库 (Event Data Bases) 。它不仅能即时监控网络资源运行状况, 还为网络管理员提供网络入侵防范解决方案, 对内部网络系统进行实时监控与阻断响应, 为用户采取进一步行动提供了强有力的技术支持。

第二, 防火墙和杀毒软件是最为常用的信息安全防范手段。防火墙根据用户设定的安全政策控制出入网络的信息流, 并凭借其本身的安全特性防止外部网络以非法手段进入内部网络, 还能够借助设置I P地址与MAC地址绑定, 防止目的IP地址欺骗。同时, 防火墙能够屏蔽来自网络内部的不良行为, 让其不能把某些保密的信息散播到外部的公共网络上去。杀毒软件与防火墙相互配合构成一个完善的病毒防护管理体系, 进行定时扫描、集中管理、日志记录、杀毒软件自动升级等功能, 并保证整个网络范围内病毒防护体系的一致性、完整性、及时性。

第三, 信息加密技术不仅具有保密性能好、使用方便等优点, 而且还融入了防篡改、抗否认的数字签名技术, 使信息传输在全封闭状态下进行, 相关信息不会被第三者识别、修改、盗取, 以保证信息的完整性和统一性。在网络中, 数据加密有链路加密、节点加密和端到端加密三个层次。

2.2 完善信息管理制度体系

构建信息安全防范体系固然需要完备的技术保障, 但在某种程度上更为重要的也更为迫切的是建立健全信息管理制度体系, 制定严格的规章制度和措施, 加强对人员的审查和管理, 严守操作规则和各项保密规定, 对各种信息进行等级分类。对保密数据从采集、传输、处理、储存和使用等整个过程, 都要对数据采取安全措施, 防止数据有意或无意泄露。设立专门的信息安全管理机构, 相关人员按照不同任务进行分工以确立各自的职责, 并应确定具体人员负责整个网络系统的安全等等。

摘要:计算机网络技术的发展使信息安全面临新的挑战, 就突出的信息安全问题而言, 其产生的根源主要是技术缺陷和管理疏漏。为此, 在构建网络信息安全防范策略时应强调技术手段与管理制度相配合, 即通过入侵检测系统、信息加密技术以及防火墙和杀毒软件完备技术措施, 并强化信息安全管理, 形成体系化的保障机制。

关键词:计算机网络,信息安全,防范策略,体系化机制

参考文献

[1] 王丽萍, 孙小光.计算机网络中信息系统技术安全与防范初探[J].科技信息 (学术研究) , 2008 (16) .

[2] 李俊婷, 等.计算机网络信息安全及其防护措施[J].计算机与网络, 2007 (15) .

[3] 王辉.计算机网络信息安全面临的问题和对策[J].网络与信息, 2008 (6) .

[4] 陈要武.计算机网络信息安全[J].信息技术, 2007 (11) .

上一篇:认知语义学对英语词汇教学的指导意义下一篇:无缝钢管检验技术在压力管道检验中的应用