◎上海航天技术研究院 吴琪
如今,网络化、信息化已成为现代社会的一个重要组成部分,而网络信息安全与保密是关系到国家与国防安全、社会稳定、民族文化的继承与发扬的重要问题。从技术角度看,网络信息安全与保密是一个涉及计算机技术、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等多个学科的边缘性综合科学。
与其它概念不同的是,网络信息安全与保密的具体含义和侧重点会随着观察者的角度而不断变化。例如,从用户(个人用户或企业用户)的角度来说,其最关心的是如何保证涉及个人隐私或商业利益的数据在传输过程中受到保密性、完整性和真实性的保护,避免其他人(特别是其竞争对手)利用窃听、冒充、篡改等手段对其隐私和利益造成侵犯和损害,同时用户也希望自己保存在网络信息系统中的数据不会受到非授权用户的访问和破坏。
从网络运行和管理者的角度来说,其最关心的是如何保护和控制其他人对本地网络信息的访问、读写等操作,如避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用及控制等现象,制止和防御网络黑客的攻击。
对安全保密部门和国家行政部门来说,其最关心的是如何对非法的、有害的或涉及国家机密的信息进行有效过滤或防堵,避免非法泄露。目前网络信息安全存在的各种威胁包括:
◆恶意攻击
人为的恶意攻击是有目的的破坏。恶意攻击可分为主动和被动两种。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、病毒等;被动攻击是指在不干扰网络信息系统正常工作的情况下,进行窃取、截获、破译、业务流量分析和电磁泄露等。
◆安全缺陷
网络信息系统是计算机技术和通信技术的结合。计算机系统的安全缺陷和通信链路的安全缺陷构成了网络信息系统的潜在安全隐患。计算机硬件资源易受自然灾害和人为破坏;软件资源和数据信息易受计算机病毒的侵扰以及非授权用户的复制、篡改和毁坏。计算机硬件工作时的电磁辐射以及软硬件的自然失效、外界电磁干扰等均会影响计算机的正常工作。采用主动攻击和被动攻击可以窃听通信链路的信息,并非法进入计算机网络获取有关敏感性的重要信息。
◆软件漏洞
网络信息系统由硬件和软件组成。由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞显然会影响网络信息的安全与保密,其中来自操作系统、数据库、TCP/IP协议、网络软件与网络服务、口令设置的漏洞是较有代表性的。
操作系统的安全漏洞。操作系统是硬件和软件应用程序之间接口的程序模块,是整个网络信息系统的核心控制软件,系统的安全体现在整个操作系统之中。操作系统的安全是深层次的安全,主要的安全功能包括存储器保护(限定存储区和地址重定位,保护存储的信息)、文件保护(保护用户和系统文件,防止非授权用户访问)、访问控制、用户认证(识别请求访问的用户权限和身份)。
数据库的安全漏洞。数据库是在操作系统的文件系统基础上派生出来的用于存储大量数据的管理系统。数据库的全部数据都记录在存储媒体上,并由数据库管理系统(DBMS)统一管理。DBMS为用户及应用程序提供一种访问数据的方法,并对数据库进行组织、管理、维护和恢复。DBMS是在操作系统的基础上运行的应用程序,是为多个用户共享的应用软件。由于有些数据库没有对存储数据进行加密保护,致使入侵者可从系统的后备存储器上窃取或篡改数据。
TCP/IP协议的安全漏洞。TCP/IP协议是20世纪90年代以来发展最为迅速的网络协议,但正是由于它的广泛使用性,使得TCP/IP的任何安全漏洞都会产生巨大的影响。TCP/IP通信协议在设计初期并没有考虑到安全性问题,而且用户和网络管理员没有足够的精力专注于网络安全控制,加上操作系统和应用程序越来越复杂,所以开发人员不可能测试出所有的安全漏洞,连接到网络上的计算机系统就可能受到外界的恶意攻击和窃取。
网络软件与网络服务的漏洞。比较常见的网络软件与网络服务的漏洞有以下几种:
一是匿名FTP。它是英特网服务商的一项重要服务,允许任何网络用户通过FTP访问系统上的软件,而不正确的配置将严重威胁系统的安全。
二是远程登录。在大型网络环境下,远程登录能给用户带来很大方便,但却潜藏着很大的安全危机。所以,远程登录将给网络黑客提供了便利的入侵机会,给网络安全和信息保密带来威胁。
三是电子邮件。它是当今网络上使用最多的一项服务,但在计算机网络中最容易被窃取的就是电子邮件的信息。电子邮件的发送要经过许多中转主机节点,每个节点的邮件将被临时存贮,直到线路畅通才会向下一个主机节点传送。这样每经过一个节点就多了一次被黑客截取信息的机会。电子邮件给网络带来的另一个安全问题是电子邮件计算机病毒。“蠕虫”病毒正是利用电子邮件进行传播的。
口令设置的漏洞。口令是网络信息系统中最常用的安全与保密措施之一。如果用户采用了适当的口令,那么他的信息系统安全性将有很大提高。但实际上,网络用户中谨慎设置口令的却很少。网络信息系统的设计安全性再强,如果用户选择的口令不当,仍然存在被破坏的危险。
解决航天计算机网络中的安全问题,关键在于建立和完善计算机网络信息安全防护体系,总体对策是在技术层面上建立完整的网络安全解决方案,在管理层面上制定和落实一套严格的网络安全管理制度。
一是采用安全性较高的系统和使用数据加密技术。美国国防部技术标准把操作系统安全等级划分为Dl, Cl, C2, B1, B2, B3, A级,安全等级由低到高。目前主要的操作系统等级为C2级,在使用C2级系统时,应尽量使用C2级的安全措施及功能对操作系统进行安全配置。对涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发、保存涉密信息的过程中,不但要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标竿等技术手段可以将秘密资料先隐藏在普通的文件中,然后再通过网络来传递,提高信息保密的可靠性。
二是安装防病毒软件和防火墙。在主机上安装防病毒软件能对病毒进行定时或实时的扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合,它在内外部络网之间建立起安全屏障,过滤数据包,决定是否转发到目的地。它能控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节;可以帮助系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务。
同时,防火墙可以通过时间安全规则变化策略,以控制内网用户访问外网时间,并通过设置IP地址与MAC地址绑定来防止目的IP地址欺骗。更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外面,同时也屏蔽来自网络内部的不良行为,让其不能把某些保密的信息散播到外部网络上去。
三是使用安全路由器和虚拟专用网技术。安全路由器采用了密码算法和加解密专用芯片,通过在路由器主板上增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用安全路由器可以实现航天系统各单位内部网络与外部网络的互联、隔离、流量控制、网络和信息安全维护,也可以阻塞广播信息和不知名地址的传输,达到保护内部信息与网络建设安全的目的。
建设航天虚拟专用网是在航天广域网中将若干个区域网络实体利用隧道技术连接成虚拟的独立网络,网络中的数据利用加解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。
四是安装入侵检测系统和网络诱骗系统。入侵检测能力是衡量防御体系是否完整有效的重要因素。入侵检测的软件和硬件共同组成了入侵检测系统。强大、完整的入侵检测系统可以弥补航天网络防火墙相对静态防御的不足,对内部、外部攻击和误操作进行实时防护。
网络诱骗系统是通过构建欺骗环境真实的网络、主机或用软件模拟的网络、主机,诱骗入侵者对其进行攻击,或在检测出对实际系统的攻击行为后,将攻击重点转向到该严格控制的环境中,从而保护实际运行的系统。同时收集入侵信息,借以观察入侵者的行为,记录其活动,以便分析入侵者的水平、目的、所用工具、入侵手段等,并对入侵者的破坏行为提供证据。
一是强化思想教育、加强制度落实是网络安全管理工作的基础。搞好航天网络安全管理工作,首要的是做好人的工作。航天企业员工应认真学习有关法规文件和安全教材,增强网络安全保密意识,增长网络安全保密知识,改善网络安全保密环境。通过举办信息安全技术培训、组织专家到基层部门宣讲网络信息安全保密知识、举办网上信息知识竞赛等系列活动,使广大航天企业员工牢固树立信息安全领域没有和平期的观念。
二是制定严格的信息安全管理制度。设立专门的信息安全管理机构负责确定安全措施,包括方针、政策、策略的制定,并协调、监督、检查安全措施的实施;负责分配具体管理系统的工作,包括信息安全管理员、信息保密员和系统管理员等。
三是确立安全管理的原则。确立多人负责原则,即在从事各项安全相关的活动时必须有2人以上在场;实行任期有限原则,即任何人不得长期担任与安全相关的职务,应定期地循环任职以及遵守职责分离原则,如计算机的编程与操作、秘密资料的传送和接收、操作与存储介质保密、系统管理与安全管理等工作职责应当由不同人员负责。另外,各单位可根据自身的特点制定系列的规章制度,如要求用户必须定期升级杀毒软件、定期备份重要资料、规定工作计算机不得随意安装来路不明的软件、不得打开陌生邮件、对违反规定的行为进行处理等。
总之,安全将是网络永恒的话题。风险是无法完全消除的,零风险就意味着网络的零效用,关键的问题是如何达到均衡,只要我们能充分运用好技术、管理和法律的武器,全方位地采取防范措施,就可以降低风险,使网络发挥更大效用。