范明
(本溪市重點產業(yè)發(fā)展服務中心 遼寧 本溪 117000)
隨著移動互聯(lián)網(wǎng)的不斷更新?lián)Q代與普及,大數(shù)據(jù)的廣泛應用,網(wǎng)絡攻擊的方式日益多樣與頻繁,對國家和人民的生活造成困擾。如何促進網(wǎng)絡安全,保障個人隱私成為目前的國家信息化高度發(fā)展的重要任務。
《計算機信息系統(tǒng)安全特殊產品分類原則》(1997年版)對網(wǎng)絡安全作出了明確的定義:防止網(wǎng)絡信息財產被故意或 意外地未經授權而泄露、更改、破壞或使網(wǎng)絡信息成為非法的系統(tǒng)辨識和控制。網(wǎng)絡信息存儲、網(wǎng)絡傳輸和網(wǎng)絡信息內容授權的安全是網(wǎng)絡安全的重要組成部分。
(1)嚴密性:嚴密性是指網(wǎng)絡信息在未經授權的狀態(tài)下不能進行任何改變的特點,即網(wǎng)絡信息在存儲或傳輸或加工的過程中不受自然因素(自然災害)與人為因素(丟失、損壞、惡意篡改等)的影響,保證不被篡改和丟失的特點。只有網(wǎng)絡授權的人員才能順利、安全地進行變更,并能識別信息是否已經變更。嚴密性要求網(wǎng)絡能夠安全地儲存、傳輸信息,讓使用者對網(wǎng)絡安全系數(shù)有高度認可。
(2)隱藏性:隱藏性是指信息未經過授權不能傳遞給其他用戶、實體或進程,不被非法利用和種植木馬病毒,也就是說網(wǎng)絡信息的內容不能讓未授權的第三方了解、加工。這里所指的網(wǎng)絡信息不僅有國家機密,而且還有各種社會團體、企業(yè)組織的秘密和商業(yè),還包括個人在網(wǎng)絡生活中留存下的私密。
(3)可用性:可用性是指個人、團隊和組織在需要時訪問和使用網(wǎng)絡信息的能力。在任何條件下,一旦取得授權需要的人按正確方式激活信息,就能夠取得所需的內容,網(wǎng)絡黑客等攻擊者不能因為侵入網(wǎng)絡而拒絕被授權者的使用,網(wǎng)絡系統(tǒng)必須是可用的,不能受到絲毫的影響。網(wǎng)絡安全環(huán)境中的拒絕擁護服務、破壞網(wǎng)絡系統(tǒng)等的正常上網(wǎng)行為等都屬于對使用性的攻擊。
(4)可控性:可控性是指控制網(wǎng)絡信息傳播和內容的能力,即許可者可以隨時隨地控制信息的性質。一般而言,計算機網(wǎng)絡信息安全的關鍵是通過計算機、網(wǎng)絡、密碼等網(wǎng)絡安全技術,保證網(wǎng)絡內容在信息系統(tǒng)和公共網(wǎng)絡中的傳輸、交換和存儲過程的嚴密性、隱蔽性、使用性和控制性。
隨著大數(shù)據(jù)如雨后春筍一般不斷涌入人們的生產生活之中,網(wǎng)絡內容傳遞的方式不斷增加、范圍 越來越廣,網(wǎng)絡信息在存儲、加工和變化前過程中,都面臨著泄密或被截收、竊聽、篡改等諸多威脅。
(1)信息截取:利用信道監(jiān)視和截取信息,以獲取機密信息,威脅他人,從中獲益,或者通過分析 網(wǎng)絡流量、通信頻率和長度,利用大數(shù)據(jù)算法獲取有用信息,這種方式不破壞信息內容,隱蔽性高,不易被發(fā)現(xiàn)。
(2)黑客:黑客是利用其專業(yè)知識攻擊網(wǎng)站或計算機的人。因為任何網(wǎng)絡系統(tǒng)、站點都存在一定程 度上的漏洞,因此有被黑客攻擊的可能性,然而黑客們又善于隱藏自身在他人計算機中的身影,難以通過一般方式進行追蹤與查殺,因此黑客攻擊已經成為網(wǎng)絡安全的重大隱患,已經成為大數(shù)據(jù)時代下網(wǎng)絡安全的重要課題。
(3)技術程度不足:在硬件和軟件系統(tǒng)設計過程中,由于計算機開發(fā)人員與使用者自身認知能力能力和科學技術發(fā)展的局限性,系統(tǒng)中的安全漏洞和后門不可避免地存在,計算機病毒通過電子郵 件、網(wǎng)絡等方式進行大量傳播,感染計算機程序,導致計算機系統(tǒng)的癱瘓,對用戶的生產生活產生重大的影響,因此可造成信息的安全隱患。
(4)陷阱門:陷阱門是某個程序的秘密入口,通常以利用人們的好奇心與僥幸心理,利用商業(yè)信息、黃色信息等方式使得用戶放棄自身網(wǎng)絡的保護,通過點擊入口的小程序繞過正常的登錄過程和 網(wǎng)絡安全驗證,直接對用戶的信息資源進行訪問、復制、惡意篡改,嚴重甚至會對用戶的系統(tǒng)產生 致命的作用。
(5)病毒:病毒是狹義的惡意代碼,是一種有害程序,并不是對人體有危害而是對計算機系統(tǒng)有 致命的影響,通過惡意數(shù)據(jù)或者代碼對插入到計算機程序進行破壞或者劫持。計算機病毒是自我復制的,傳染性強,傳染性高,隱秘性強,因此很難根除。它們可以附著在各種類型的文件上,當文件從一個用戶復制或轉移到另一個用戶時,它們隨著文件傳播,危計算機系統(tǒng)和計算機犯罪現(xiàn)象。
(6)木馬:不同于兒童玩具,而是一種木馬病毒。與一般的病毒不同,它不會大量繁殖與無序繁殖 ,也并不立即地去傳染其它文件,它通過偽裝自身來吸引計算機用戶下載應用,隱藏在計算機系統(tǒng)中的扇形引導區(qū)或者硬盤分區(qū)表中。如果木馬被運行,被植入木馬的系統(tǒng)將會有多個端口被打開,使施種者可以任意毀壞、竊取、更改被植入者的文件,甚至可以遠程操控被植入者的計算機系統(tǒng)。
隨著大數(shù)據(jù)網(wǎng)絡應用的深入,網(wǎng)絡信息安全威脅在規(guī)模、方式、嚴重程度以及尖銳性等方 面有增無減,利用云計算與大數(shù)據(jù)的網(wǎng)絡犯罪猖獗,信息隱私的監(jiān)管力度需要加強,安全防范意識和手段薄弱等各種風險對網(wǎng)絡信息安全提出了更大的挑戰(zhàn)。