解决网络安全问题应软硬措施两手抓

时间:2022-05-29 11:05:02 公文范文 浏览次数:

摘要:该文在研究了网络安全现状的基础上,归纳总结了目前保护网络安全的主要措施,并总结分析了这些措施,阐述了硬保护措施虽占主导地位,但也有其局限性,软保护措施虽不能立即见效,但从长远角度而言,具有广泛性和稳定性,对网络安全能起到最根本保护。最后提出了解决网络安全问题应从软措施和硬措施两个方面同时抓起,即“混合”防御措施。

关键词:网络安全;黑客;病毒;防火墙

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)29-0327-03

Slove the Problems of Network Security Based on Soft and Hard Measures

LIN Li-ping1, ZHANG Li-juan2

(1.Jiangxi Trade and Industry Vocational and Technical College,Jangxi Nanchang,Communication Institute,Nanchang 330100,China;2.Shijiazhuang Academy,Hebei Shijiazhuang Communication Institute, Shijiazhuang 050035,China)

Abstract: The paper researches network security situation, and aggregates these main ways of protecting network security, furtherly analysises them.It proposes that hard protection measures are dominant,but they have some limitations, relatively speaking, and althought soft protection measures can not have an effection immediately,from a long-term point of view, they would have wide and stable effection,and offer the most fundamental protection for network security. Finally, It proposes that the problems of network security should be sloved with both of soft protection measures and hard protection measures, that is “mixed” defensive measures.

Key words: network security; hacker; virus; firewall

在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障[1]。

1 网络安全的现状

据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识[2-4]。

无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

2 网络安全面临的问题

1) 计算机病毒

计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪。它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着网络技术的发展,计算机病毒的种类越来越多,扩散速度也不断加快,破坏性也越来越大。如1998年的CIH病毒,能使计算机系统迅速瘫痪,并在全球造成巨大的破坏性。1999年的"梅利莎"病毒,2000年的"爱虫"病毒,杀伤力都很强,传播速度也很快,2008年的磁碟机病毒会关闭一些安全工具和杀毒软件并阻止其运行运行,并会不断检测窗口来关闭一些杀毒软件及安全辅助工具,破坏安全模式。而且每年都有不同类型的新病毒产生,给各个领域造成了巨大的经济损失[5]。

2) 黑客和黑客程序

黑客是指采用各种手段获得进入计算机的口令,闯入系统后为所欲为的人,他们会频繁光顾各种计算机系统,截取数据、窃取情报、篡改文件,甚至扰乱和破坏系统。黑客程序是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的软件程序,它不是病毒,但可任意传播病毒。互联网的发达,也直接催生了黑客活动。黑客发展至今,已不再是单纯为研究新科技,或对抗牟取暴利的狭义英雄,除有受不住金钱诱惑而入侵电脑盗取资料出售或勒索赚钱外,还有怀着政治动机的行为。

3) 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能[6]。

4) 计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

3 网络安全的保护措施

3.1 技术保护措施

1) 防火墙技术。防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护[7]。

2) 加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实[8]。网络上的加密可以分为三层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密和解密。当然可以对这三层进行综合加密,以增强信息的安全性和可靠性。

数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。

3) 虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。

3.2 法律保护措施

法律是信息网络安全的制度保障离开了法律这一强制性规范体系信息网络安全技术和管理人员的行为,都失去了约束.即使有再完善的技术和管理的手段,都是不可靠的.同样没有安全缺陷的网络系统,即使相当完善的安全机制也不可能完全避免非法攻击和网络犯罪行为。信息网络安全法律告诉人们哪些网络行为不可为,如果实施了违法行为就要承担法律责任构成犯罪的还承担刑事责任。一方面,它是一种预防手段另一方面它也以其强制力为后盾为信息网络安全构筑起最后一道防线。 法律也是实施各种信息网络安全措施的基本依据[9]。

3.3 管理保护措施

实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成,包括安全需求分析、安全风险管理、制定安全策略、定期安全审核、外部支持等。

3.4 伦理道德保护措施

道德是人类生活中所特有的,由经济关系所决定的,以善恶标准评价的,依靠人们的内心信念、传统习惯和社会舆论所维系的一类社会现象,并以其特有的方式,广泛反映和干预社会经济关系和其他社会关系。伦理是人们在各项活动中应遵守的行为规范,它通过人的内心信念、自尊心、责任感、良心等精神因素进行道德判断与行为选择,从而自觉维护社会道德。

网络打破了传统的区域性,使个人的不道德行为对社会发生的影响空前增大。技术的进步给了人们以更大的信息支配能力,也要求人们更严格地控制自己的行为。要建立一个洁净的互联网,需要的不仅是技术、法律和管理上的不断完备,还需要网络中的每个信息人的自律和自重,用个人的良心和个人的价值准则来约束自己的行为。

4 网络安全发展的趋势

技术、法律、管理三种保护手段分别通过技术超越、政策法规、管理机制对网络安全进行保护,具有强制性,可称之为硬保护。伦理道德保护手段则通过信息人的内心准则对网络安全进行保护,具有自觉性,称之为软保护。硬保护以强硬的技术、法律制裁和行政管理措施为后盾,对网络安全起到最有效的保护,其保护作用居主导地位;软保护则是以信息人的内心信念、传统习惯与社会舆论来维系,是一种发自内心深处的自觉保护,不是一种制度化的外在调节机制,其保护作用范围广、层次深,是对网络安全的最根本保护[10]。

然而,网络安全永远是一个相对的概念,我们不可能建立一个无懈可击的网络信息系统。而且,我们用任何技术来维护相对安全的网络环境的同时,都是以影响到网络信息系统的性能为代价的。法律和行政管理措施也仅是对网络安全问题的防范和保护。随着不同类型网络安全问题的出现,法律政策和行政管理措施也在不断变化,以应变新时期的网络安全问题。所以,网络安全具有相对性,而硬保护手段也有其局限性。

相对而言,伦理道德是人们以自身的评价标准而形成的规范体系。它不由任何机关制定,也不具有强制力,而受到内心准则、传统习惯和社会舆论的作用,它存在于每个信息人的内心世界。因而伦理道德对网络安全的保护力量来自于信息人的内在驱动力,是自觉的、主动的,随时随刻的,这种保护作用具有广泛性和稳定性的特点。

因此,解决网络安全问题应采取将软措施和硬措施相结合,形成“混合”防御措施。从软保护措施和硬保护措施两个维度推进网络安全工作不仅是现阶段解决好网络安全问题的需要,也是今后网络安全发展的必然趋势。

5 结束语

网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。本文在研究了网络安全现状的基础上,归纳总结了目前保护网络安全的主要措施,并总结分析了这些措施,阐述了硬保护措施虽占主导地位,但也有其局限性,软保护措施虽不能立即见效,但从长远角度而言,具有广泛性和稳定性,对网络安全能起到最根本保护。最后提出了解决网络安全问题应从软措施和硬措施两个方面同时抓起,即“混合”防御措施。大家都来关注网络信息的安全,相信网络信息将会更加安全有保障。

参考文献:

[1] 汪磊.计算机网络安全研究[J].科技资讯,2008(2):112.

[2] 计算机网络安全的现状及解决方法[EB/OL].[2007-11]./.

[3] 林柏钢.网络与信息安全现状分析与策略控制[J].信息安全与通信保密,2005(7):326-330.

[4] 崔健双,李铁克.网络信息系统安全研究现状及热点分析[J].计算机工程与应用,2003,39(27):180-185.

[5] 唐辉.网络型病毒探析及防御[J].电脑与电信,2006(8):29-31.

[6] 马秀芳,时和平,温云.网格安全研究现状及面临的问题[J].电信快报,2007(3):37-40.

[7] 罗清彪.浅论网络信息安全与防御[J].才智,2008(1).

[8] 邵贞.电子签名概念之辨析[J].成都行政学院学报,2005(5).

[9] 杜仪芳.计算机网络安全的法律保护[J].计算机时代,2004(5):7-9.

[10] 万平国.关注防火墙的新动向[J].计算机安全,2005(5):11-13.

推荐访问:软硬 安全问题 两手抓 措施 解决