网络信息安全面临的挑战及治理对策研究

2015-03-18 23:53
网络安全技术与应用 2015年10期
关键词:容灾黑客威胁

0 引言

网络信息安全已经与公众的工作、生活安全密切地联系在一起,由于网络信息泄露而给公众造成财产等方面损失的现象时有发生。文中重点从黑客攻击、网络病毒攻击、恶意网站窃取、第三方泄露以及系统自身缺陷等方面分析了网络信息面临的主要挑战,并从应用网络信息安全“防护”技术、提升网络信息专业保护能力、健全网络信息安全管理体系等方面提出了网络信息安全保护措施,以期对提高用户网络信息安全保护能力有所参考。

信息化时代背景下,云计算、大数据、工业互联网等的出现与发展,确实给政府、企业以及个人工作与生活带来了便利,但是,受到“黑客”等木马病毒的影响,互联网环境下,信息安全也确实面临着巨大的挑战。

1 网络信息安全面临的挑战

1.1 网络黑客攻击威胁

网络黑客攻击是网络信息安全面临的主要挑战之一。网络空间是开放的(无边界的)、虚拟的,不受时间、空间限制的影响,从而为人们工作、学习、生活提供了便利,但是,这也为黑客们提供了可乘之机。据相关资料统计,目前网络上至少存在近 20万个黑客网站,攻击模式、手段更是防不胜防,政府信息、企业信息以及个人信息等等都是“黑客”们攻击的对象。黑客攻击的主要目的是通过网络进入用户计算机系统,未经授权非法修改、窃取用户信息,从而给用户造成巨大的威胁,带来巨大损失。一般而言,网络黑客攻击会采取两种攻击方式获取用户信息,一是黑客主动攻击网络设备、网络服务,二是利用蠕虫病毒等攻击网络系统,致使用户网络不能正确使用。与其它病毒性等攻击威胁不同,黑客攻击更加善于伪装,能够有效地躲避反击、跟踪检测,从而达到攻击系统而获取相关信息、满足其违法获利的需求。以大数据挖掘为例,如果用户大数据挖掘倾向被“黑客”等不法之徒窥探,用户挖掘模式就很容易会被窃取,信息安全风险大幅增加,严重威胁着用户信息安全。

1.2 网络病毒威胁

木马、病毒是人为编制的一种计算机语言程序,网络病毒具有可复制性强、传染性强、破坏性强以及隐蔽性强的特点,用户所使用的计算机等设备一旦感染网络病毒,系统运行状态、数据、账号信息等都会被“拷贝”,甚至于部分木马病毒可以在用户不知情的情况下,实现对用户计算机操作系统的远程操控,自由浏览用户存储的个人信息,严重地威胁着用户信息安全。计算机网络病毒种类繁多,而且扩散速度呈现出了逐渐加快的趋势,可以通过硬盘、电子邮件、聊天工具、浏览器、文件下载等途径传播,以特洛伊木马为例,这种木马被事先装入程序或者指令中,平时以“合法身份”隐藏于电脑程序中,然而,一旦发作就会攻击电脑系统,从而使计算机系统在执行正常程序指令的同时,执行各种非授权功能,对用户信息安全造成威胁。一般情况下,只要感染病毒的电脑满足设计者预定的病毒发作条件,病毒就会执行攻击用户电脑的指令,从而对用户信息、文件等造成威胁,严重的甚至会导致计算机系统硬件破坏、系统瘫痪。比如,爱虫病毒、尼姆达病毒等都对用户网络信息安全造成了巨大的威胁。

1.3 恶意网站“人为设置陷阱”

目前,互联网站数量巨大,尤其是一些热门、焦点网站由于访问量大,极易被不法分子利用,虚设与各大门户网站相似或者搜索关键词相同的恶意网站,引导用户点击浏览或者下载文件,达到盗取用户信息的目的。比如,对于微博、微信圈等传播的热点问题,违法分子往往会编制一些盗取他人信息的软件,并隐藏于这些热点信息中,只要用户浏览或者下载这些“网络信息源”,用户的信息就会立即被盗走,严重威胁着使用者的切身利益。

1.4 “第三方”泄露网络信息

目前,网购、聊天交流已经成为众多网民新的生活方式,人们在购物、聊天中必然会涉及到个人信息的泄露问题,比如,网购需要注册个人身份证、联系方式,如果“第三方”平台受到攻击或者“第三方”人员不能够信守职业道德规则,就会出现泄露私人信息的情形,从而给用户造成巨大的威胁,比如、携程网的“安全门事件”、支付宝前员工非法倒卖淘宝用户个人信息等等。个人信息安全泄露风险增加,根据国家互联网信息管理统计数组资料显示,仅 2011——2014年,已经被明确确认的公民个人信息泄露就达到了11.27亿条,如何避免“第三方”主动或者被动泄露用户的网络信息是摆在我们面前的一个严峻的问题。

1.5 网络及软件系统自身“漏洞”

网络自身缺陷、系统软件设计后门及漏洞也是网络信息安全面临的重要挑战之一,网络赖以生存的TCP/IP协议由于网络的开放性及共享性,成为网络信息泄露的重灾区;而 Windows等常用的计算机操作系统也大都或多或少地存在着安全漏洞,这些漏洞一旦被病毒等利用,就会获取使用者的网络信息。

2 网络信息安全防范治理对策分析

实践中,网络信息安全防范的治理可以重点从以下几个方面采取措施:

2.1 应用网络信息安全“防护”技术

综合应用各种网络信息安全防护技术,能够防患于未然,最大限度地起到保护用户信息安全的作用。实践中,可以采取以下几种网络信息安全防护技术:(1)信息加密技术,对于存储、传输的重要信息采取节点加密、链路加密以及端到端加密的“密匙管理”方式,有助于增强信息传输、保存存储的安全性、完整性;(2)防火墙技术,防火墙是一种十分有效的网络信息安全管理模型,通过隔离安全区域与风险区域之间的链接,防治未授权的、违法的通信进出而到达保护用户网络信息安全的目的;(3)入侵检测技术,本质上来看,入侵检测技术是防火墙保护技术的补充,能够在第一时间内检测到计算机网络系统所遭受到的攻击,从而在网络平台上切断病毒、黑客的传播途径,起到保护用户网络信息安全的作用;(4)系统容灾技术,计算机“容灾”及恢复能力是网络信息安全性高低的重要体现,任何的杀毒防护软件、防护技术等都不能“万无一失”,因此,运用容灾技术,提高系统的自我恢复能力,目前,比较常用的系统容灾技术主要有基于计算机系统容错、基于数据备份的两种容灾技术,将系统信息存储、信息保护与容灾技术进行结合,提高用户网络信息安全保护的能力。

2.2 提升网络信息专业保护能力

针对网络信息安全面临的威胁,采取针对性、时效性强的防范措施,是促进网络信息安全保护目标实现的可靠保障,比如,对于源路由器欺诈攻击,可以采取关闭源路由器的方式;对于源IP攻击,可以采取抛弃基于地址的信任策略、信息加密以及过滤数据包的方式;对于网络嗅探攻击,可以采取网络分段、一次性口令技术。实践中,用户还必须要提高网络信息安全保护意识,慎重点击一些存在欺诈行为的网站,防患于未然,才能够尽可能地规避风险。

2.3 健全网络信息安全管理体系

健全网络信息安全管理体系,是降低用户网络信息泄露几率的重要保障,一是健全网络信息安全保密体系框架,以保护用户信息安全为核心,健全网络信息保护规范、创新网络保护技术,规范网络管理,加大对网络违法犯罪的打击力度;二是完善网络信息安全保障体系,网络信息保护不仅仅是一个安全设施,更是一个持续的保护过程,因此,应该根据网络系统的重要程度以及所担负的职能作用,建立相应的网络信息安全保障体系,将边界防卫、安全反应、安全策略以及破坏回复等网络安全保护全过程都纳入到网络信息安全保障体系中来。

总之,网络信息安全是网络信息管理的重要内容,随着计算机、网络技术的飞速发展,新的网络信息安全必将会不断出现,只有增强信息安全自我保护意识、规范网络管理、创新网络信息安全保护技术,才能够有效地保护用户网络信息安全。

3 结束语

信息化时代背景下,互联网的普及和发展改变了人们的工作、生活方式,但是,由于网络的虚拟化与难以控制型,网络信息安全也给我们提出了严峻的挑战,创新网络信息安全防护技术、健全网络信息安全保护体系、提升自我保护意识是促进网络信息安全保护目标实现的必然选择。

猜你喜欢
容灾黑客威胁
欢乐英雄
多少个屁能把布克崩起来?
人类的威胁
网络黑客比核武器更可怕
高速公路收费中心容灾备份系统建设方案分析
受到威胁的生命
关于建筑企业容灾备份系统方案的探讨
基于中兴软交换的电力通信网络容灾系统建设
基于数据容灾技术在企业信息系统中的应用研究
搞笑图片