计算机网络信息系统的发展与风险

2011-01-01 00:00:00吕晓峰
科技资讯 2011年4期


  摘要:信息技术的发展带动了全球信息化的发展,从而使信息基础设施成为社会基础设施中必不可少的关键基础设施,与此同时,网络信息系统的安全问题也逐渐引起人们的重视。根据国家计算机病毒应急处理中心2004年不完全的统计,我国计算机病毒感染率约为85%,且呈现继续上升的趋势。而这个数字在2002年是73%,在2003年是83%。可见,不解决信息安全问题,不强化网络化的信息安全保障,信息化将得不到可持续的健康发展。
  关键词:风险 病毒 黑客
  中图分类号:TP3文献标识码:A文章编号:1672-3791(2011)02(a)-0000-00
  
  
  1 计算机网络信息系统的发展
  在现实应用中,信息系统已由传统意义上的存放和处理信息的独立系统演变为互相连接、资源共享的系统集合,网络信息系统中的计算机能够方便地交换信息、共享资源。随着现代通信技术和计算机技术的不断发展,计算机网络的规模以前所未有的速度快速增长,信息共享应用日益广泛和深入。不难发现,以个人计算机(PC)为中心的计算方式,正在向以网络为中心的计算方式发展。网络信息系统促使了科学、技术、文化、教育和生产的快速发展,为提高现代人的生活质量提供了极大便利。随着网络经济和网络社会时代的到来,网络将会进入一个无处不有、无所不用的境地,经济、文化、军事和社会活动将会强烈地依赖网络,但任何一项技术在发展过程中都必然会产生自己的对立面,当然人类终究又会找出解决的办法。网络在带来资源共享的同时也带来了安全问题,这是天生的一对矛盾,因特网固有的跨国界性、无主管性、不设防性和缺少法律约束性既为各国带来机遇,也带来了巨大的风险。
  2 计算机网络信息系统面临的风险
  计算机网络信息系统是脆弱的,主要原因有四个方面。
  2.1 网络的开放性
  首先,业务基于公开的协议,协议的体系和实现是公开的,其中的缺陷很可能被众多熟悉协议的程序员所利用;其次,所有信息和资源通过网络共享,远程访问使得各种攻击无需到现场就能得手;此外,基于主机上的社团彼此信任的基础是建立在网络连接之上的,同传统方式(如相貌、声音等)完全不同,容易假冒。网络的开放性决定了网络信息系统的脆弱性是先天的。
  2.2 网络通信系统和信息系统的自身缺陷
  现有的商用计算机系统(包括通用和专用操作系统及各种应用系统)存在许多安全性问题,它们在客观上导致了计算机系统在安全上的脆弱性。恶意的高级攻击者通常会非常仔细地检查一些主流路由器和DNS服务器的服务程序代码以及它们之间的通信协议的实现代码。路由代码非常复杂,目前已经发现并已修复了许多重要的安全问题,但是仍旧可能存在许多更严重的问题,并且很可能被黑客发现和利用。DNS软件过去经常发生缓冲溢出这样的问题,在以后也肯定还可能发生类似的问题。
  2.3 黑客攻击
  1998年7月,黑客CultoflheDeadCow推出的强大后门制造工具Back Orifice,使庞大的网络系统轻而易举地陷入了瘫痪之中。黑客通过网络远程入侵并控制受攻击的Windows系统,从而使受侵机器“言听计从”。BO以多功能、代码简洁而著称,并且由于操作简单,只要简单地点击鼠标即可,即使最不熟练的黑客也可以成功地引诱用户安装BO。一旦用户安装了BO,黑客几乎就可以为所欲为了,例如非法访问敏感信息、修改和删除数据,甚至改变系统配置。由于其简单易用和大肆地宣传,BO迅速被众多的初级黑客用来攻击系统。BO的成功后来也迅速地带动和产生了许多类似的远程控制工具。这些攻击工具和方法甚至一直保留到现在,作为黑客继续开发新的和更加强大的特洛伊木马后门,以避开检测,绕过个人防火墙和伪装自己的设计思想基础。BO和其他类似的木马后门工具使人们从根本上认识到对用户进行一定的安全方面的培训,使他们不要随意运行不信任软件和广泛地配置防病毒软件的重要性。
  2.4 计算机病毒
  大家熟知的计算机病毒是指能利用系统进行自我复制和传播,通过特定事件触发破坏系统的程序,根据其自我复制和传播的方式分为引导型、文件型、宏病毒、邮件传播等类型。除了上述几种类型外还有下述其他有害程序。(1)程序后门。后门就是信息系统中未公开的通道,在用户未授权的情况下,系统的设计者或其他人可以通过这些通道出入系统而不被用户发觉。比如,监测或窃听用户的敏感信息,控制系统的运行状态等。后门通常是指某些特定输入序列的数码或某个特定用户ID或一个不可能事件序列能激活的数码。后门的形成可以有几种途径:黑客通过侵入一个信息系统而在其中设置后门,如安放后门程序或修改操作系统的相关部分等;一些不道德的设备生产厂家或程序员在生产过程中在设备中留下后门。以上两种后门的设置显然是恶意的。另外,信息系统的一个重要特征是对用户的友好快速服务,其中远程服务是最受欢迎的方式。远程服务一般具备两个特征:远程信息检测和远程软件加载。这两种特征看起来不是恶意的,但实际上,用户一般不知道厂家或其他人在检测系统的何种信息或在加载何种软件,所以很容易被恶意利用;显然这也是一种后门。因此,信息系统中后门是普遍存在的。后门一旦被原来的程序员利用,或者被有意或无意的人发现将会带来严重的后果。如可利用后门在程序中建立隐蔽通道,植入一些隐蔽的恶意程序,进而可以非法访问系统和网络,达到窃取、篡改、伪造和破坏信息的目的。(2)特洛伊木马。特洛伊木马的名字起源于希腊神话,指冒充正常程序的有害程序,或包含在有用程序中的隐蔽代码,当用户运行的时候将造成破坏,如间接实现非授权用户不能直接实现的功能或毁坏数据等。特洛伊木马不能自我复制和传播。(3)“细菌”程序。“细菌”程序是不明显危害系统或数据的程序,其惟一目的就是复制自己。本身没有破坏性,但通过不停地自我复制,能耗尽系统资源,造成系统死机或拒绝服务。
  3 结语
  综上所述,尽管计算机网络已迅速发展到现在商用的庞大的因特网,大部分的企业或组织至少也都在信息安全方面采取了一定的基本防御措施,用户的安全意识也得到了加强,一些独创性的安全技术为应对未来更加强大的攻击提供了支持,但其技术基础是不安全的。网络信息系统安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,同时也避免其他用户的非授权访问和破坏;从网络运行和管理者角度来说,他们希望对本地网络信息的访问、读/写等操作受到保护和控制,避免出现“后门”、病毒、非法存取、拒绝服务和网络资源非法占用、非法控制等威胁,制止和防御网络黑客的攻击;而对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵、避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。
  
  参考文献
  [1] 张郭军.计算机网络的安全风险评估.渭南帅范学院学报.2001 (6)
  [2] 应合理.计算机网络安全综述.西北建筑工程学院学报.2002.3(19)
  [3] 门强.陈钟.信息安全评估标准、技术及其进展.计算机工程.2006.6(29)