王振宇
摘 要:随着科学技术的迅猛发展和信息技术的广泛应用,网络与信息系统的基础性、全局性作用日益增强。同时,网络和信息安全问题也日益凸显出来,政府机关不同于普通单位,往往掌握着大量重要机密数据,因此常常成为网络攻击、网络窃密等主要攻击对象,相关的围绕信息的非法获取也愈演愈烈。政府机关网络信息安全事关国家安全的重大战略问题,进行网络信息安全措施有着重要意义。
关键词:政府机关;网络信息;安全
1 背景介绍
随着网络信息技术的不断发展,基础信息网络和重要信息系统安全事件时有发生,病毒传播和网络攻击对信息网络安全威胁日益加剧。政府机关和企事业单位由于保管和处理重要的信息数据,常常受到不法分子攻击,我国针对计算机网络犯罪的主要法律《刑法》第285和286条对危害信息安全的犯罪也有了明确的规定。作为公职人员,预防和处理各种信息网络安全事故,增强安全意识,加强重要领域采购和使用信息安全产品和安全服务的管控,保护国家、集体和个人的财产安全尤为重要。
2 相关风险
2.1 网络间谍风险
由于政府机关的特殊性,有些政府部门甚至掌管着国家机密,因此,境外间谍为获取相关机密信息,通过木马控制IP紧盯着我国大陆被控制的电脑,有些境外间谍机构甚至设立数十个网络情报据点、数千个僵尸网络服务器针对大陆地区,疯狂地对我国进行网络窃密和情报渗透,采用的方式一般有两种:一种是“狼群战术”,另一种是“蛙跳攻击”。间谍机关一般以我国中等城市政府网站为跳板,向外发送伪装邮件,侵入其他一些重要部门进行监听窃密。
2.2 摆渡攻击风险
境外间谍部门专门设计了各种摆渡木马,获取了我国大量保密单位工作人员的邮箱和个人网志信息,一旦这些工作人员联网使用U盘等移动介质,摆渡木马就会悄悄植入。如果内部工作人员将U盘插入电脑,相关病毒就会感染内网,远程下载相关保密资料到移动介质,并通过自动控制端将相关保密资料传送到间谍机关。
2.3 相关部门安全管理存在漏洞
根据国家相关要求,重要单位的内网要求与互联网进行物理隔离,但是不少单位网络安全意识淡薄,只是通过设置防火墙进行逻辑隔离,没有进行物理隔离,或者为了工作方便,在内网和外网间设置一个开关,需要时将外网连接打开,不需要时就断开,由于工作疏忽常常开了开关就忘了关闭。
2.4 冒用官网、网络钓鱼软件风险
国家互联网应急中心资料显示,近年来我国政府机关网络被攻击事件数量逐年增加,其中,冒用官网和植入网络钓鱼软件等事件增长较快,重要原因是某些黑客组织为获取暴利,其常用手段是将不法程序安装在政府机关的电脑上,或伪造官方网站加入“查号台”、恶意代码等,直接盗取机关单位资料或使用木马程序获取机密信息。
3 网络安全防范方法
3.1 加强网络安全防范
由于仿冒网站一般都禁止一个IP多次访问,且利用僵尸网络进行重定向,使得更难追查到真正的假冒网站。黑客常利用動态域名不断变化IP,利用僵尸网络控制的资源,短时间就可以随便转移仿冒网站。针对这些问题政府,部门可以先调查取证,通过信息走向追踪不法分子,同时联系网络运营单位协助定位IP,并让专业组织进行技术分析,以进行网络的监测和新趋势的研究。
3.2 增强人员网络安全意识
政府机关工作人员要加强网络安全意识,首先要遵循国家规范化要求,单位内网要与互联网进行物理隔离。针对垃圾软件隐藏病毒、浏览器漏洞以及恶意代码进驻进行监视窃听等,政府机关工作人员必要时要安装防护和监控软件。其次,不点击电子邮件中的超链接,不打开不明来源的电子邮件,对网页中隐藏的恶意代码进行查杀。
3.3 提高网络入侵检测技术
政府机关要加强网络安全信息检测技术。首先,管理人员要监视、分析用户和系统的运行状况,查找非法用户和合法用户的越权操作。其次,检测系统配置的正确性和安全漏洞,并提示管理员漏洞修补,对用户非正常活动的进行统计分析,发现攻击行为规律。最后,要做好检查系统程序和数据的一致性和正确性,能够实时地对检测到的攻击行为进行应对。
3.4 加强相关机制管理
加强网络信息安全工作还可以通过采用合适的安全技术和安全管理措施,使用访问控制机制,阻止非授权用户进入网络;使用授权机制,实现对用户的权限控制;使用加密机制,确保信息不暴露给未授权的实体或进程;使用数据完整机制,确保信息不暴露给未授权的实体或进程;使用数据完整鉴别机制,保证只有得到允许的人才能修改数据;使用审计、监控、防抵赖等安全机制,对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
4 结语
网络技术发展处于不断发展和进化中,政府机关和国家工作人员的网络安全意识也要随着网络技术不断增强。本文从4个方面对我国政府机关网络信息风险进行分析,并从安全防范、安全意识、入侵技术检测及相关机制管理等4个方面提出针对性建议,具有一定的实际参考价值。
[参考文献]
[1]王中锋,李尚.计算机网络安全管理浅议[J].南昌教育学院学报,2010(4):59.
[2]王存祥.浅谈网络安全管理[J].安康师专学报,2004(2):17-19.
[3]卢心刚.浅谈计算机网络安全管理[J].电脑迷,2017(10):27.
[4]范龑.计算机网络安全管理的研究[J].东方企业文化,2014(18):39-40.
[5]薛涛.网络安全管理问题探讨[J].网络安全技术与应用,2015(2):133.