网络信息安全与防范思考

2018-10-31 10:29夏芙蓉
科教导刊·电子版 2018年27期
关键词:防火墙加密信息安全

夏芙蓉

摘 要 “棱镜门”事件暴露出我国网络信息安全的脆弱。迫切地要求國家重新思索网络信息安全战略,确保公民权利和网络信息安全。本文分析了网络信息安全面临主要威胁,提出相应的防护措施,旨在抛砖引玉,为解决网络信息安全问题提供思路。

关键词 信息安全 防范技术

0引言

美国著名军事预测学家詹姆斯·亚当斯在《下一场战争》中预言:在未来的战争中,计算机本身就是武器,前线无处不在,夺取作战空间控制权的不是炮弹和子弹,而是计算机网络里流动的比特和字节。

1全球网络环境现状

(1)黑客纵横,病毒不断推陈出新。 1982年,15岁少年凯文·米特尼克(Kevin Mitnick)闯入了“北美空中防务指挥系统”;1988年11月2日,美国康奈尔大学23岁的罗伯特.莫里斯,向互联网络释放了“蠕虫病毒”,美国军用和民用电脑系统同时出现了故障,至少有6200台受到波及,约占当时互联网电脑总数的10%以上;2017年5月 “勒索”病毒席卷全球,利用各种加密算法对文件进行加密,被感染者必须拿到私钥才能破解,给用户造成不可估量的损失。

(2)各国战备升级,网络空间剑拔弩张。2008年8月7日,俄罗斯同格鲁吉亚发生严重军事冲突,当时格鲁吉亚人无法看到新闻、无法拿到现金和机票,格鲁吉亚所有服务器几乎被完全冻结。8月11日,格鲁吉亚外交部宣称,俄罗斯发动网络战,造成格鲁吉亚网络瘫痪。

海湾战争曾牵动全世界的目光,美军用无线遥控装置激活病毒,致使伊拉克防空系统瘫痪,让萨达姆被动挨打。伊拉克战争中,美英联军更是利用信息攻势,达到造“势”、造“假”、造“谣”和煽“情”,造成敌军哗变,给伊军造成强烈的心理震慑。

网络空间已经上升为与海、陆、空、太空并列的第五空间,2009年6月美国防部长正式下令组建网络司令部,随后世界各国纷纷加强网络战备,俄罗斯、以色列、伊朗、韩国等40多个国家成立了网络部队,并逐步扩大网络部队规模。

2我国网络安全保密形势严峻

(1)舆情传播效率提高。截止2017年12月,我国网民规模达7.72亿,互联网普及为55.8%。微博、微信对突发公共事件的舆情发酵传播效率进一步提高,官方应对舆情的要求也越来越高。

(2)核心技术受制于人。芯片、操作系统依赖进口,面临敏感信息泄露、系统停运等重大安全风险。2018年4月17日,美国禁止高通出口芯片给中兴,缺“芯”之痛让中兴陷入“休克”。

(3)网络安全事件频发。网络漏洞层出不穷、木马和恶意代码恣意横行、网站入侵频繁、域名利用普遍、地下黑客产业发展,严重影响到用户上网安全。

国家互联网应急中心数据显示:2012年境外有73286个IP地址作为木马或僵尸网络控制服务器参与控制我国境内受控主机近1419.7万个。其中位于美国的控制服务器控制了我国境内近1051.2万个主机IP。

2012年发现的放马站点(指攻击者存放恶意程序的网络地址)中,放马站点所利用的恶意域名月均有65.5%在境外注册,美国就有7370个IP(占22.9%)控制着我境内10037个网站,位居第一。还有一部分是采取直接网页仿冒的手段。

2017年“3.15”晚会上,一段由主持人现场演示的人脸识别安全性漏洞引发关注:一张静态照片,只要通过一定的图像处理和动态合成技术,就能够顺利通过人脸识别验证,登录个人账户。更是引起了业界对网络安全的深层次讨论。

3网络安全防范技术

3.1病毒防范技术

计算机病毒是破坏计算机系统程序的元凶,感染力极强,一旦渗透,计算机病毒会植入木马程序继续攻击计算机网络系统,因此要及时安装杀毒软件并同步升级到最新的防病毒库、及时下载更新系统漏洞补丁,不打开来历不明的邮件、尽量不点击office宏运行提示,避免组件的病毒感染、不双击打开 .js、.vbs等后缀名文件、定期异地备份计算机重要数据。

3.2防火墙技术

防火墙是网络防范外侵的第一道关口。它在内部网和外部网之间建立起安全网关,过滤数据包,决定是否转发到目的地。能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节等。通过过滤规则控制外网用户访问,防范恶意攻击。

3.3信息加密技术

数据加密就是在信息传输之前使用数字方法对其重新组织,外界即使侵犯了传输过程,但没有解密密码,也不能掌握传输信息的内容。

3.4虚拟专用网技术

虚拟专用网技术是在公共网络上建立的专用网络,使数据通过安全的“加密通道”在公共网络中传播。目前主要包括隧道技术、加密技术、密钥技术及使用者身份认证技术。其外还有访问控制技术、安全隔离技术及入侵检测技术等。

3.5 安装入侵检测系统和网络诱骗系统

入侵检测能力是衡量全防御体系是否完整有效的重要。强大完整的入侵检测系统可弥补防火墙静态防御的不足,可对内外攻击和误操作进行实时防护。

网络诱骗系统是通过构建真实的网络和主机的欺骗环境,或用软件模拟的网络和主机,诱骗入侵者对其攻击,保护实际运行的系统,同时收集入侵信息、目的、所用工具、入侵手段等。

3.6数字签名技术

采用一种数据交换协议,使收发数据的双方能满足两个条件:接受方能够鉴别发送方的身份;发送放以后不能否认他发送过数据这一事实。数据签名一般采取不对称加密技术。发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算。如其结果为明文,则签名有效,证明对方身份是真实的。

4结束语

“魔高一尺,道高一丈”,信息安全任重道远。本文针对计算机网络面临的病毒入侵和黑客攻击,提出了安全防范策略。探讨了利用防火墙头、加密、入侵检测等技术,形成多方位的网络管理系统,以保证网络信息安全。

猜你喜欢
防火墙加密信息安全
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
认证加密的研究进展
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密
信息安全