多家网站密码泄露,数据库被随意下载。随着我国信息化发展和互联网络,信息高速公路和3G的普及,网络信息已经渗透到经济、政治、文化和国防等每个角落,对人们的生产、工作、学习、生活等产生了深刻的影响,也使世界经济和人类文明跨入了新的历史阶段。
多家网站密码泄露,数据库被随意下载。随着我国信息化发展和互联网络,信息高速公路和3G的普及,网络信息已经渗透到经济、政治、文化和国防等每个角落,对人们的生产、工作、学习、生活等产生了深刻的影响,也使世界经济和人类文明跨入了新的历史阶段。
1 网络信息安全概述
互联网络,信息高速公路和3G的开放性使信息能够得到共享、开放和交流,也让网络上的信息安全受到严重威胁。网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改或泄漏。保持信息原样性,使信息能正确生成、存储、传输,杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。网络系统中的任何信息在一定传输范围和存放空间内可控。系统遭受攻击或破坏时,能迅速恢复,并且连续可靠正常地运行。恶意破坏网络信息安全主要包含内部和外部两个部分:
1.1 内部因素
软件资源和数据信息易受计算机病毒的侵扰、非授权用户的复制、篡改和毁坏;计算机硬件工作时的电磁辐射以及软硬件的自然失效、外界电磁干扰等均会影响计算机的正常工作;由于软件程序的复杂性和编程的多样性,在信息系统的软件中很容易有意无意地留下一些不易被发现的安全缺陷。
1.2 外部因素
人为操作失误,或者计算机犯罪恶意威胁,通过攻击系统暴露出的要害或弱点,泄露、中断、截获、篡改、伪造网络信息。比如,网络用户缺乏基本的安全意识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险;配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷;当厂商发布补丁或升级软件来解决安全问题时,许多用户的系统不进行同步升级;不完善的网络管理制度滋长了网络管理者和内部人士自身的违法行为。
合法的用户滥用网络,引入不必要的安全威胁,比如,用户私拉乱接网线、局域网内部私自架设代理服务器。
2 我国网络信息安全现状
互联网络,信息高速公路和3G对我国的政治、经济、生活等各部分都有深刻而重大的影响。近几年,我国互联网络,信息高速公路和3G产业的发展突飞猛进,但互联网络,信息高速公路和3G的法律体系滞后,一些关于网络行为的认定过于原则或笼统,缺乏可操作性。且网络信息安全建设资金投入力度不够,各项基础性管理工作相对较弱。使得网络信息安全问题日益严重。
根据中国互联网络,信息高速公路和3G络信息中心(CNNIC)发布的《第23次中国互联网络,信息高速公路和3G络发展状况统计报告》。显示,截至2008年底,中国网民数达到2.98亿,手机网民数达1.137亿。Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示:2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项,达20.9%。其次,病毒造成的影响还表现为“数据受损或丢失”18%,“系统使用受限”16.1%,“密码被盗”13.1%。另外,“受到病毒非法远程控制”提及率为6.1%,“无影响”的只有4.2%。更为严重的是,以往的病毒、垃圾邮件还在出没,危害更大的间谍软件、“网络钓鱼”等又不断出现,网络信息安全形势愈加严峻。
3 网络信息安全防范措施
3.1 技术措施
目前,维护网络信息安全的技术主要有:加密技术,在传输过程或存储过程中进行信息数据的加解密;身份认证技术,用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证;访问控制技术,根据身份对提出资源访问的请求加以权限控制;主机加固技术,对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力;安全审计技术,通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全;检测监控技术,对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播;防火墙技术,隔离风险区域与安全区域的连接,同时不妨碍人们对风险区域的访问;入侵检测技术,对网络活动进行实时监测的专用系统,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生;系统容灾技术,数据存储、备份和容灾技术的充分结合,构成一体化的数据容灾备份存储系统。
3.2 政策措施
我国应该加强我国信息安全基础设施建设,建立一个功能齐备、全局协调的安全技术平台(包含应急响应、技术防范和公共密钥基础设施(PKI)等系统),与信息安全管理体系相互支撑和配合。
在制订《网络信息安全法》的基础上,应当逐步建立安全制度、安全标准、安全策略、安全机制等一系列配套措施,进行全面系统的立法,对各种信息主体的权利、义务和法律责任,做出明晰的法律界定。对于网络部门的相关人员树立正确的安全意识,有明确的职责分工。对于网络信息要有明确分类,按等级采取不同级别的安全保护。
在信息技术尤其是信息安全关键产品的研发部分,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。
3.3 操作防范
对计算机进行操作时,可以通过以下措施进行防范:
更换管理员账户,为Administrator账户设置一个强大复杂的密码,其次是重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者,以此来防止攻击者知道管理员账户;在计算机上禁止建立空连接,防止在默认的情况下,其他用户通过空连接连上服务器;隐藏IP地址,防止攻击者知道了你的IP地址,对你的电脑,家用PC进行攻击;在不需要用“文件和打印共享”这个功能的时候,应该立刻关闭,防止该漏洞被不法分子入侵。同时,修改注册表,禁止它人更改“文件和打印共享”;关闭没有必要的端口,谨防黑客扫描你的计算机端口,进行入侵。如果遇到这种入侵,可用工具软件关闭用不到的端口;在网络安全防护时,要杜绝基于Guest账户的系统入侵,禁用Guest账户或者给Guest设一个复杂的密码,然后详细设置Guest账户对物理路径的访问权限;做好IE的安全设置,禁止网页中的恶意代码利用控件编写的小程序运行为;电脑,家用PC安装并使用必要的防黑软件、杀毒软件和防火墙。
网友评论