信息时代的网络安全问题
2011-11-23 15:22:00 4172
网络安全问题是关系到我国信息化建设至关重要的问题
1994年以来,互联网在全球迅猛发展,为人们提供了极大的方便、自由和无限的财富,国家的政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,人们的生活、娱乐、交流方式也受其影响。可以说,信息时代已经到来,信息已成为物质和能量以外的维持人类社会的第三资源,而且它是未来生活的介质。然而,信息化在给人们带来种种物质和文化享受的同时,也带来了一些负面影响。"信息垃圾"'邮件炸弹"'电脑病毒""网上犯罪""网上黑客"等越来越威胁到网络的安全。尤其是黑客攻击,随着互联网的普及,已成为威胁网络安全的最大隐患。
黑客,是指利用通讯软件,通过网络非法进入他人计算机系统,截取或篡改计算机数据,以及恶意攻击信息网络、金融网络资源和危害国家或社会公众信息资源安全的电脑入侵者或入侵行为。美国作为网络技术最为发达、最为成熟的国家,数字化犯罪也最为猖撅,曾发生过少年黑客攻击五角大楼、窃走机密文件的事件;英国最近也有军用通信卫星被电脑黑客控制并受勒索威胁的报道。
在我国,黑客离我们也并不遥远。据报道,近年来利用计算机网络进行的各类违法行为在中国以每年3O%的速度递增。黑客的攻击方法有近千种,已超过计算机病毒的种类。去年,国内共破获电脑黑客案近百起。如去年2月,广州视聆通被黑客多次人侵,造成4小时的系统失控;4月,贵州信息港被黑客人侵,主页被一幅淫秽图片替换;6月,上海热线被人侵,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取;8月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点也遭到印尼黑客的报复等等。
目前已发现的黑客攻击案仅占总数的很小一部分,多数事件并未被曝光。有资料表明,国内与国际互联网相连的网络管理中心绝大多数遭到过黑客攻击或入侵,而政府、邮电、军事部门和银行证券机构是黑客攻击的重点。黑客多为熟练掌握计算机技术的年轻人,他们主要是为炫耀自己的编程技术(hacker),也有些是为了经济利益或是其他目的(cracker)。随着互联网络的日益普及,网上的一些站点公然教授黑客课程,开辟黑客讨论区,发布黑客攻击经验,使得黑客攻击技术日益公开化,攻击站点变得越来越容易了,而目前我国尚无明确法规来处罚没有造成危害或危害较轻的黑客。
以上事实表明,在网络上如何保证合法用户对资源的合法访问以及如何防止网络黑客攻击,成为网络安全的主要内容。网络安全措施应能全方位地针对各种不同的威胁,这样才能确保网络信息的保密性、完整性和可用性。二网络安全问题分析
由于对计算机网络信息的访问通常是通过远程登录的,这就给黑客们以可乘之机。假如一名黑客在网络上盗取或破译他人的账号或密码,便可长驱直入地获得授权对他人网络进行访问,并窃取相关的信息资源。目前来自网络系统的安全威胁大致有黑客入侵、内部攻击。不良信息传播、秘密信息泄漏、修改网络配置、造成网络瘫痪等,形式分以下七个方面:
1.利用系统缺陷或后门进行攻击
利用主机系统的一些漏洞可以获得对系统或某用户信息的控制权。系统的漏洞也往往是潜在的黑客对主机进行攻击的首选手段之一。有一种被称为后门(Backorifice)的计算机程序(简称"BO"),可以协助黑客顺利进入信息网络而自身不被发现。这种程序可以通过电子邮件或电子贺卡等形式,非法侵入网络,以貌似合法用户的身份偷窃或破坏信息网络资源,并且自动启动自身的"特洛伊木马"之类的程序,攻击相关的计算机网络。黑客利用这些"后门"可以绕过正常系统的防卫装置进入系统,在网络中给自己非法设立一扇门:即通过程序替代盗取网络资料,修改和破坏网络主页等,为自由进出网络大开方便之门。
2.防火墙的安全隐患
在互联网络的边界上,通常使用防火墙。很多防火墙不能有效地实现与外部网络的物理隔离,可能使黑客很容易突破局域网的第一道防线。如有些防火墙的IP很容易得到,甚至是公开的,使得黑客轻而易举得知哪台主机是防火墙,从而重点进攻,轻易登堂入室,窃取信息资源。
3.内部用户的窃密、泄密和破坏
内部人员对数据的存储位置、信息重要性非常了解,这使得内部攻击更容易奏效,有统计数据表明,7O%的攻击来自内部。因此,防止内部攻击也就显得越发重要。很多机密文件放在未经加密的或没有严格限制内部人员查阅的地址内,一旦黑客进入网络便可轻松地访问这些数据,使机密文件泄密。如果对内部人员管理松懈,用户级别权限划分不明确或根本无级别限制,就容易导致黑客一经侵入网络,内部信息暴露无疑。
4.网络监督和系统安全评估性手段的缺乏
一些公众信息网上的所谓"共享软件"很可能是逻辑炸弹或"黑客程序",一旦用户下载,其计算机硬盘极有可能被他人利用并与之一起分享信息资源,有时还会遭黑客的恶意攻击。
5.口令攻击和拒绝服务
黑客常以破泽普通用户口令作为攻击的开始,然后采用字典穷举法,破译口令,进行破坏,因而用户口令的选择对系统安全很重要。Unix系统中,一般口令经DES加密后放于一个文件中,通常是/etc/passwd,它处于严密的保护之下,一旦黑客获取口令文件,就会用专解DES加密的程序来解,解密并不费什么周折。如果网络用户选择的口令不当,即使网络系统的安全性再强,仍然有受到破坏的危险。可是用户谨慎选取口令的很少,很多人只是用单个单词或生日或电话号码作为口令,而不用字母数字混排,且只用小写字母,使得口令被破译的概率大大增加。拒绝服务攻击则是破坏性极强的攻击,破坏者常使用"邮件炸弹"(Mail-Bomb)等办法,发送大量的信息或大块的数据给一个用户,造成其邮件程序超载,甚至崩溃,正常业务不能开展,严重时会使系统关机,网络瘫痪。
6.网络不能控制来自因特网或电子邮件所携带的病毒以及Web测资可能存在的Java/ActiveX控件的攻击。
如最近传播的梅利莎"W97M/Melissa"累病毒,当用户接收到带毒的邮件并打开时,用户的WOrd系统中所有打开的文件将被传染,通过电子邮件这一传染途径在全球迅速传播开来。还有一种叫Happy99的计算机"蠕虫"程序,该程序可以向被感染用户所使用的新闻组和邮件地址发送几百份自身的拷贝,虽然这个蠕虫程序不会对系统造成直接的损害,但是它发送的邮件数量会减慢甚至破坏邮件服务器的正常运转。
7来自应用服务方面的安全探测、分析网络协议被用以窥视和破译网络管理员口令,并非法侵入网络。
黑客还利用已经掌握的程序,具体分析网络信息,进而获得其他的使用权限,进一步深入要害部门窥视敏感而机密的信息。三防患于未然,构筑信息安全的防洪堤坝
目前虽然可以借助计算机反病毒程序和网络防御系统软件防止黑客的进攻,保证计算机信息安全,但依然不能放松警惕,不能对破坏计算机信息安全的事例熟视无睹,必须采取防范措施来扼制黑客的攻击。
1.系统管理员要加强对系统的安全监测和控制能力,检测安全漏洞及配置错误,对已发现的系统漏洞,要立即采取措施进行升级、改造,做到防微杜渐。
2.加强安全管理。在确保合法用户的合法存取的前提下,本着最小授权的原则给用户设置属性和权限,加强网络访问控制,做好用户上网访问的身份认证工作,对非法入侵者以物理隔离方式,可阻挡绝大部分黑客非法进入网络。
3.集中监控。对网络实行集中统一管理和集中监控机制,建立和完善口令使用和分级管理制度,重要口令由专人负责,从而防止内部人员越级访问和越权采集数据。
4.多层次防御和部门间的物理隔离。可以在防火墙的基础上实施对不同部门之间的由多级网络设备隔离的小网络,根据信息源的性质,尽量对公众信息和保密信息实施不同的安全策略和多级别保护模式。
5.要随时跟踪最新网络安全技术,采用国内外先进的网络安全技术、工具。手段和产品。同时,一旦防护手段失效,要有先进的系统恢复、备份技术。总之,只有把安全管理制度与安全管理技术手段结合起来,整个网络系统的安全性才有保证,网络破坏活动才能够被阻挡于门户之外。
本文摘自陈玉琨主编《研究性学习多样化模式》丛书少年儿童出版社2002年3月出版