网络安全范围急剧扩展
国家安全与网络安全。信息时代,国家安全观发生了明显变化。信息成为国家的重要战略资源。首先,网络安全体现国家信息文明。人类社会越文明,科学技术越发达,信息安全就越重要。历史经过工业时代进入信息时代后,信息、物质、能源三者成为了人类社会赖以生存和发展的三大基本要素。网络安全关乎政治、经济、军事、科技和文化等国家信息安全。目前世界各国都不惜巨资,招集最优秀人才,利用最先进技术,打造最可靠的网络。其次,网络安全决定国家信息主权。信息时代,强国推行信息强权和信息垄断,依仗信息优势控制弱国的信息技术。一旦信息弱国却步,又缺乏自主创新的网络安全策略和手段,国家的信息主权就有可能完全被葬送。正如美国未来学家托尔勒所说:“谁掌握了信息,谁控制了网络,谁就将拥有整个世界。”再次,网络安全主导国家信息安全。知识经济时代,竞争首先表现为科技竞争,科技竞争的重点是对信息技术这一制高点的争夺。信息、资本、人才和商品的流向逐渐呈现出以信息为中心的竞争新格局。网络安全成为左右国家政治命脉、经济发展、军事强弱和文化复兴的关键因素。
军队建设与网络安全。信息时代就是网络时代,军队建设与网络安全无不关联。首先,网络安全波及军事安全。过去主要由军队和专业机构使用的信息获取和传递手段,现已多数被社会团体和个人所掌握。军事冲突正从重点摧毁物理武器目标转向非物理的信息目标,从战时公开打击“有形”军事设施转向平时秘密攻击“无形”的信息设施。其次,网络安全主宰战争胜负。军队要“看得见”、“传得快”、“打得到”、“打得准”,必须拥有自己的信息优势。网络和信息系统一旦遭受非法入侵,信息流被切断或篡改,必将成为“瞎子、聋子和瘫子”。海湾战争前,美军将带有“病毒”的计算机通过法国卖给伊拉克军队。海湾战争初期,美军就对伊军实施了“病毒”战,使其防空指挥控制系统失灵,指挥文书只能靠汽车传递,在整个战争中都处于被动挨打的局面。再次,网络安全关系军队兴盛。信息化战争,谁掌握了信息控制权,谁就将掌握战场的主动权。“水能载舟,亦能覆舟”。网络技术性能越先进,安全保密问题就越复杂;网络开放性程度越高,信息危害现象就越普遍。
人民生活与网络安全。网络把地球变成了一个“村庄”,发生在地球上任何地方的任何事件,几乎可以实时传递到地球的任何一个角落。以因特网为典型代表的网络成为当今世界最先进的人际交流和信息沟通平台。人间所有美好的东西都会在网络上发扬,人间所有不如意的东西都会在网络上反映,人间所有丑恶的东西也都会在网络上滋长。首先,网络安全直接影响人民生活的信息安全。随着网络的广泛普及和应用,政府、军队大量的机密文件和重要数据,企业的商业秘密乃至个人信息都存储在计算机中,一些不法之徒千方百计地“闯入”网络,窃取和破坏机密材料及个人信息。据专家分析,我国80%的网站是不安全的,40%以上的网站可以轻易被入侵。网络给人们生活带来不愉快和尴尬的事例举不胜举:存储在计算机中的信息不知不觉被删除;在数据库中的记录不知道何时被修改;正在使用的计算机却不知道何故突然“死机”……其次,网络安全事关人民生活的信息隐私权。尊重隐私权是每个公民应有的权利,但侵犯信息隐私权的事件在网络上大量存在。一旦不法之徒入侵网络,网络操作系统中的用户全称、电话号码和办公地点等信息,就可能被复制或篡改;电子函件除了具有高级权限的计算机管理人员能够阅读外,不法之徒入侵网络后同样可以阅读甚至可能肆意变更其内容。
网络安全威胁触目惊心
安全威胁背景复杂。首先,网络脆弱有机可乘。由于技术水平和人为因素,计算机存在先天不足的硬件“缺陷”和后天不备的软件“漏洞”。据我国某电信公司介绍,2005年上半年发现计算机软件中的新安全漏洞1862个,平均每天10个;每当一个新安全漏洞被公布后,平均6天内黑客就可以根据漏洞编写出软件实施攻击;然而目前计算机厂商平均需要54天才能推出“漏洞补丁”软件。其次,信息泄漏难以避免。普通计算机显示终端的电磁辐射,可以在几米甚至一公里之外被接收和复现信息。1997年3月24日,美国计算机安全专家尤金·舒尔茨博士向英国媒体透露,海湾战争期间,一批荷兰黑客曾将数以百计的军事机密文件从美国政府的计算机网络中获取后提供给了伊拉克,对美军的确切位置和武器装备情况,甚至包括爱国者导弹的战术技术参数一清二楚。如果不是生性多疑的伊拉克总统萨达姆对情报的真实性产生怀疑,海湾战争的进程可能改写。再次,文化渗透异常活跃。目前因特网上90%以上是英语信息,而中文网站信息只占1%,发达国家控制着因特网上的话语权,更多地向我国输入其意识形态、生活方式和行为准则等信息。一些国内外反动势力和非法组织还利用因特网在境内外设立网站,大肆宣扬邪教学说,扰乱社会秩序。据统计,2005年我国一家网站就发现并封堵涉及“法轮功”等反动宣传邮件近2万封。
安全威胁手段多样。其一,病毒入侵成为国际性“公害”。20世纪90年代,一个计算机病毒需要三年时间才能传染全球,今天只需要几分钟就能够传染全球。目前全球已发现各种计算机病毒5万多种。2000年5月3日至4日,全球数十个国家的数百万台计算机被“爱虫”病毒感染,其中美国国会、英国国会、美国国防部、美国商业部、《财富》杂志所列的世界头100个大公司中的80%的企业的计算机系统都不能幸免,短短两天就造成经济损失26亿美元,成为有史以来破坏力最强的计算机病毒事件。其二,逻辑炸弹成为隐蔽性“杀手”。逻辑炸弹其本质是一种数据欺骗。1996年7月31日,美国一家大型制造商的计算机系统管理员罗依德,因不受公司器重而报复公司,将自己编写的逻辑炸弹提前30天埋在了公司的计算机生产系统中,在收到解雇通知后随即引爆了逻辑炸弹,不仅给公司造成1千万美元的直接经济损失,更严重的是使公司在本领域的名声从此一蹶不振。其三,口令攻击成为毁灭性“隐患”。口令攻击是网络管理漏洞造成的一种安全隐患。曾有专家在因特网上选择了几个网站,用字典攻击法在给出用户名的条件下,测出70%的用户口令密码只用了30多分钟。
安全威胁后果严重。首先,网络不安全国家信息就不安全。国家信息系统往往成为敌对国家和不法分子攻击和窃取国家信息情报的重要途径。1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”,令美国上下一片哗然。其次,网络不安全经济信息就不安全。信息技术与信息产业已成为当今世界经济与社会发展的主要驱动力。但网络是把“双刃剑”,世界各国的经济每年都因信息安全问题遭受巨大损失。据介绍,目前美国、德国、英国、法国每年由于网络安全问题而遭受的经济损失达数百亿美元。其中2005年,英国有500万人仅被网络诈骗就造成经济损失达5亿美元。再次,网络不安全军事信息就不安全。与公众网络相比,军事网络安全受到的威胁更大。美军曾对计算机系统进行了3.8万次模拟袭击,袭击成功率高达65%,而被发现的概率仅为0.12,对已发现的袭击能及时通报的只有27%,能做出反应的还不到1%。还有,网络不安全文化信息就不安全。截至2005年,“法轮功”等非法组织利用境内外设置的网络站点,对我中央电视台和其他新闻媒体的网络进行多次攻击破坏,造成不良政治影响和社会影响。 三层交换技术 交换机与路由器密码恢复 交换机的选购 路由器设置专题 路由故障处理手册 数字化校园网解决方案 网络安全防护刻不容缓
[1] [2]
健全组织机构。首先,成立防护组织。如美国相继成立了国家基础设施保障委员会、国家安全局等信息安全管理组织,其职责是制定国家信息安全防护政策。其次,组建防护机构。在信息安全领域处于世界领先水平的军队都十分重视防护机构建设,认为在信息战中用于信息系统防护的力量应大于90%。20世纪90年代,美国国防部与民间机构合作,率先组建了“计算机应急小组”,并很快普及到三军和政府有关部门,以监视和侦测计算机入侵或其他恶意行为。此后英、日、韩等国群起效仿。再次,开展防护研究。研究国际社会信息安全发展的前沿技术,借鉴发达国家的成功经验和失败教训,制定适合本国信息安全的发展战略,是目前世界各国政府和军队的普遍做法。美海军从20世纪90年代就实施了“深度防御”战略,旨在减少由于任何单位安全方法的漏洞而造成安全缺口的可能性。
构建体系结构。首先,确立防护策略。网络安全威胁是客观存在的,但其风险是可以控制乃至规避的。美军将网络与系统安全列为21世纪的主要安全挑战。俄军将信息战摆在仅次于核战争的重要位置,把信息安全作为维护国家利益的重要保证。其次,颁发防护法规。保证网络安全,制定法律政策是关键。迄今美国已确立了包括《计算机安全法》在内的多项信息安全法律。2000年6月俄罗斯正式颁布实施了《国家信息安全学说》。欧洲委员会制定了《打击计算机犯罪公约》。再次,建立防护机制。一是建立风险评估机制。对网络的保密性、完整性和可用性进行科学评价,证明网络的安全等级,找出安全缺陷和漏洞设法躲避风险。美国为了评估国防部网络的抗攻击能力,特意组织了一批高级黑客对其攻击,结果被攻击的8900台计算机竟有88%被黑客掌握了控制权,而其中仅有4%被国防部计算机管理人员发现。二是建立防护演练机制。演习可以验证信息安全策略的合理性和网络系统的安全性,不断发现和寻找信息安全的薄弱环节,达到固强补弱的目的。近年来,俄军为了检验网络的安全性,不仅在国内组织网络分队进行对抗性演练,还利用与外军进行联合军事演习的机会,开展形式多样的信息安全对抗活动,发现和纠正信息安全漏洞,做到有漏必补。三是建立人才培养机制。各发达国家军队除了加强官兵的学历教育外,还十分注重在本国范围内聚积信息安全方面有特长的人才,并建立人才自然信息、专业信息和任务信息等人力资源数据库,在遇到战争或突发信息安全事件时使用。
加快手段建设。据专家介绍,网络80%的安全问题出自于管理上的漏洞。美国防部曾对自己使用的1.7万台计算机进行了一次全面安全检查,结果只有30台符合保密准则。信息社会中,只有掌握和运用先进的信息安全防护技术和方法,做到心中有数、技高一筹,才能获得信息安全防护优势,置对手于无可奈何的境地。首先,要建设实时监控系统。当信息系统遭受攻击时,能够利用监控手段对入侵、破坏、欺诈和攻击等行为进行实时识别、保存和分析,掌握了解攻击的模式、程序和企图,对攻击来源进行准确定位,据此找出入侵路径与攻击者。其次,要建设应急响应系统。在国家范围内开展信息技术合作,充分利用军用和民用信息安全资源,建设信息安全应急响应系统,一旦发生信息安全突发事件,实施紧急响应、处理和恢复,使各种文件数据和网络系统能够及时恢复工作。再次,要建设容灾备份系统。利用通信和计算机技术,建设网络异地容灾备份系统,提高抵御灾难和重大事故的能力,减少灾难打击和重大事故造成的损失,保持重要信息系统工作的持续性,避免引起主要服务功能丢失。
(出处:http://www.sheup.com)