郑智民 ,林碧兰
(1.中国移动福建公司 福 州分公司, 福建 福 州 3 50000;2.厦门大学 水 声通信与海洋信息技术教育部重点实验室,福建 厦 门 3 61005)
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护、不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
互联网具有的开放性、交互性和分散性特征满足了人类所憧憬的信息共享、开放、灵活和快速等需求。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,也正是由于互联网的上述特性,产生许多安全问题[1]。如何有效地保护信息数据的安全,已经成为一个企业的关键问题。
计算机病毒是人为的特制程序,具有自我复制能力、很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。在计算机网络中,一旦病毒爆发,轻则降低速度,影响工作效率,重则使网络堵塞,破坏服务器信息,甚至造成网络瘫痪,造成不可估量的损失。
黑客就像一个计算机数据信息的窃贼,只要获得了一台网络主机的超级用户权限后,他们就有可能在该主机上修改资源配置、安置“特洛伊”程序、隐藏行踪、执行任意进程等[2]。从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。那么,黑客是如何进行入侵的呢?首先,他们先隐藏自己的位置,寻找目标主机并分析目标主机获取账号和密码后,登录主机并获得控制权。攻击者找到攻击目标后,会继续下一步的攻击,如:下载敏感信息,窃取秘密;实施窃取账号密码、信用卡号等经济偷窃;破坏系统稳定性等。
在网络中,当信息进行传播时,利用工具将网络接口设置在监听模式,便可截获或捕获到网络中正在传播的信息,从而进行攻击[3]。因此,一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等。
现阶段,为了保证信息数据的安全,可采用以下几种方法。
防火墙已成为各企业网络中实施安全保护的核心,其主要实现选择性地拒绝进出网络的数据流量。目前,防火墙主要采用包过滤、应用网关、子网屏蔽等技术。防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的服务,以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且其本身也必须能够免于渗透。
对付网络病毒最好的方法莫过于防范[4],主要的方法有:1)绝不打开来历不明的邮件的附件或并未预期接收到的附件;2)插入软盘、光盘或其他可插拔介质,一定对其进行病毒扫描;3)不使用非正版软件,装入正版防毒软件(一定要安装可以升级的杀毒软件),并启动其监控功能;4)重要文件和数据要定期备份;5)使用基于客户端的防火墙或过滤措施;6)将Internet Explorer 4.x或以上版本的安全级别设定成“高级”,终止ActiveX和Active Scripting。
VPN(Virtual Private Network)即虚拟专用网络[5],它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。一条VPN链路是一条采用加密隧道构成的远程安全链路,它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接.并保证数据的安全传输。为了保障信息的安全,VPN技术采用鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现。
入侵检测系统[6](Intrusion-detection System,IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于:IDS是一种积极主动的安全防护技术,它是按用户指定的规则运行的,在功能方面,与防火墙有很大区别,它是对端口进行检测、扫描等。入侵检测技术在立体安全防御体系中日益被普遍采用,它能识别防火墙通常无法识别的攻击(如来自企业内部的攻击),在发现入侵企图后提供必要的信息,帮助系统移植。
有效的技术手段只是网络安全的基础,仅靠网络安全技术是绝对无法确保信息安全的。严格的计算机安全管理才能充分发挥网络信息安全技术的效能,使网络信息更加安全可靠。企业计算机管理员应做到如下几点:
1)系统管理员的口令应严格管理,不被泄漏,不定期地予以更换,保护网络系统不被非法存取,不被感染上计算机病毒或遭受破坏。
2)在安装应用程序软件时,应由系统管理员进行,或由系统管理员临时授权进行。以保护网络用户使用共享资源时总是安全无毒的。
3)系统管理员对网络内的共享电子函件系统、共享存储区域和用户卷应定期进行计算机病毒扫描,发现异常情况及时处理。如果可能,在应用程序卷中安装最新版本的防杀计算机病毒软件供用户使用。
4)企业系统管理员在做好日常管理事务的同时,还应准备应急措施,及时发现计算机病毒感染迹象。当出现计算机病毒传播迹象时,应立即隔离被感染的计算机系统和网络,并进行处理,不应使其带毒继续工作,要按照特别情况清查整个网络,切断计算机病毒传播的途径,保障正常工作的进行。必要时应立即得到专家的帮助。
为了保证信息数据的安全,本文提出了几种信息安全保护措施,如防火墙技术、病毒防范、VPN技术、IDS技术等,并分析了企业信息的几种计算机安全管理策略,强调只有通过严格的计算机安全管理,才能使网络信息更加安全可靠。但由于技术上的计算机病毒防治方法尚无法达到完美的境地,难免会有新的计算机病毒突破防护系统的保护,传染到计算机系统中。因此对可能由计算机病毒引起的现象应予以注意并加以防范,使计算机病毒传播不影响到整个企业系统。
[1]钟诚,赵跃华.信息安全概论[M].武汉:武汉理工大学出版社,2003.
[2]崔炜.网络安全技术分析与探讨[J].科技信息,2009(24):I0219-I0219,I0222.
[3]刘倩波.计算机网络安全维护技术的若干思考[J].黑龙江科技信息,2009(27):93-93.
[4]刘云峰.中小型企业网络及信息安全综合解决方案研究[J].山西科技,2009(5):73-74.
[5]赵立志,林伟.浅析网络安全技术[J].民营科技,2008(3):193-193.
[6]周国民.入侵检测系统评价与技术发展研究[J].现代电子技术,2004(12):86-88.