信息化建设中网络安全问题初探
来源:IT168 更新时间:2008-12-10

 
 
在信息时代,运用现代计算机和网络技术,很多行业领域已经通过网络实现管理和服务职能的转移了。网络能够让办公超越时间、空间、部门的限制,轻松实现信息资源共享和工作流程的优化,使服务变得优质高效而且规范。在经济和信息全球化高速发展的今天,政务的信息化已经成为提高部门或地区乃至国家竞争力的一个重要要素了。近十多年信息化建设在我国迅速发展,党政机关大力推行办公自动化、网络化、电子化、信息共享,以利用Internet技术来增强各部门的科学决策、监管控制,提高办事效率。而如何让信息在基于Internet/Intranet标准下安全稳定的传输问题,是信息化建设过程中的巨大挑战。
  
   一、信息化建设面临的网络安全挑战
   网络安全的含义:国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然或者恶意的原因而遭到破坏、更改和泄漏”。计算机安全可以理解为包括物理安全和逻辑安全两个方面,物理安全指的是硬件设备不受偶然的或者恶意的原因破坏,能够连续的正常运转;逻辑安全指的是信息不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,正常可靠地运行系统,网络服务不中断。网络安全就是针对网络上信息的可用性、真实性、完整性、保密性提出来的。可见,信息化建设面临的挑战是多方面的。
  
   1、内部管理安全的挑战
   其一,由于相关人员缺乏网络信息安全基本知识,信息保存、流转、归档不遵守本部门的信息安全规则,造成数据损失等。其二,技术措施不到位 , 只考虑防火墙、防病毒等基本技术安全方法。
  
   2、感染病毒风险
   随着网络的迅速发展,计算机病毒呈现出多样化、破坏力强、速度快、难以防范等特点。不论是在互联网上进行浏览网页、下载文件、收发E-mail,还是计算机之间文件的拷贝,都有可能使计算机系统感染病毒。
  
   3、技术层面的挑战
   物理层的安全问题包括计算机硬件、网络设备遭受环境事故、自身故障以及人为操作失误等造成的损失。
   
   网络层的安全问题指非法用户与非授权的客户的非法使用, 而造成网络路由错误 , 信息被拦截或监听。
   
   系统层的安全性也是一个主要问题 , 目前流行的许多操作系统都存在网络安全漏洞。
   应用层作为直接面向最终用户的层面。其安全问题包括合法性使用、规范化操作、信息泄漏、系统本身安全漏洞等。
  
   4、非法入侵者的挑战
   黑客活动比病毒破坏更具目的性,会对系统造成更大的破坏。例如因特网控制信息协议(ICMP)被用来进行拒绝服务攻击,它是一种比较简单而且很流行的攻击。攻击者只要向被攻击的服务器发送大量信息,就能使 web服务器、主机、路由器和其他网络设备无法承受如此大的信息流, 网络反应速度减慢或严重瘫痪,使用户无法访问网络。黑客攻击方式还有源地址欺骗、路由选择信息协议攻击、SYN攻击等等。
  
   二、信息化建设过程中解决网络安全问题的措施
   网络安全建设是一个系统工程,不仅要大力宣传网络信息安全的重要性,建立网络信息安全的基本操作制度;还应积极采用各种先进技术,如防火墙技术、虚拟专用网络(VPN)技术、加密技术、安全隔离技术等。
   
   1、加强对计算机网络管理人员进行专业知识和计算机网络安全新技术的培训;对普通操作人员要请专业技术人员介绍网络安全的重要性以及病毒防御常识等。
   
   2、解决网络安全相关技术应用
   应用防火墙技术:网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络运行环境的特殊网络互联设备。从网络安全角度上讲,在不同网络安全域边界之间以及与Internet边界都应安装防火墙,并需要实施相应的安全访问控制策略。目前的防火墙产品主要有包过滤路由器、堡垒主机、双宿主机以及应用层网关(代理服务器)、屏蔽主机防火墙等类型。
   
   应用虚拟专用网技术:虚拟专用网(Virtual Private Network,VPN) 是一种利用Internet网络传输内部信息而形成的逻辑网络。如果将Internet看作一种公共数据网,虚拟专用网就是将内部信息的传输建立在公共数据网上的内部专用网。虚拟专用网可以有效地强化系统控制和访问控制,增强内部信息的保密性,防范网络黑客的恶意攻击。虚拟专用网主要采用四项技术来保证数据安全,分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。
   
   应用加密技术:信息交换加密技术分为两类,即对称加密和非对称加密。对称加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,对信息的加密和解密都使用相同的密钥,也就是说一把钥匙开一把锁。对于非对称加密技术,密钥被分解为一对,即公开密钥和私有密钥。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。这种加密方式广泛应用于身份认证、数字签名等信息交换领域。
   
   应用安全隔离技术:是为了保护高安全度网络环境而产生的,它可以确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换。当前最好的隔离技术是第五代安全通道隔离技术,它通过专用通信硬件和专有交换协议等安全机制,实现高效的内外网数据的安全交换。
  
   其他网络安全技术还有很多如入侵检测系统、各种网络防杀病毒技术等等。
    
   现实工作中,处理好信息的共享与保密、互联与局部隔离的关系对网络安全至关重要。在保证网络技术的可靠性和先进性的同时,还要用科学的、发展的眼光看待网络安全问题,提高人们的网络安全意识,建立一套动态的、快速适应型的安全保障体系。