第二节 信息网络安全的技术隐患与技术保护
黑客攻击、计算机和网络病毒等,都对信息网络安全构成了严重的威胁。所以,必须制定和完善相关法律法规来维护信息网络安全,以求在安全性和实用性之间达到某种平衡。
一、信息网络安全的技术隐患
目前已知的各种通信工具,或多或少都存在着某些安全漏洞和风险。所以从技术上说,没有任何一种通信形式是绝对安全的。对于互联网来说更是如此。互联网设计的最初目的是在大学校园中的研究者之间进行通信交流之用,对于安全问题并没有多加关注,天生具有开放性和公共性。
(一)黑客攻击
2012年年底,国际调研机构波耐蒙研究所(Ponemon)发布的报告称,2010年黑客对企业攻击的频度为平均每周50次,而到2012年,这一数字已经增加到了平均每周102次。这意味着,在3年时间里针对企业的网络攻击数量增加了一倍以上。所有这些接受调查的企业都遭遇过病毒、蠕虫和木马程序威胁,其中95%还被植入过恶意软件,71%受到了僵尸网络攻击。[2]
黑客攻击一般有以下三个阶段:
第一,窃取用户信息。收集信息的目的是为了进入所要攻击的目标网络的数据库。黑客会利用各种技术手段,收集用户的各式各样的相关信息。比如DNS服务器(这一协议的服务信息能提供所有有关的DNS域以及相关的管理参数)、PING程序(可以用来确定一个指定主机的位置)等,都是黑客在进行攻击时惯常使用的工具。[3]
第二,探测与分析安全漏洞。黑客可以扫描、收集、获取攻击目标系统的安全漏洞,继而获得非法访问权。现在计算机网络系统的更新升级很频繁,但很多用户不会及时升级安装补丁程序。这样往往目标系统在黑客的攻击手段面前就城门洞开、弱不禁风了。
第三,正式入侵和实施攻击。黑客发现漏洞后,就会展开网络攻击。[4]黑客可以对整个计算机信息系统展开攻击,例如搜索和盗取秘密文件,毁坏重要数据,破坏整个系统,毁灭入侵痕迹。此外,还可以在受损系统上开设或者保留后门,以便保留今后继续侵入这一系统的有利机会。
(二)计算机病毒
根据《中华人民共和国计算机信息系统安全保护条例》中的定义,计算机病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。[5]
计算机病毒是人工编制的一组指令集或程序代码。潜伏的计算机或者网络病毒一旦被激活,可以通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源和信息网络安全进行破坏。
众所周知,在信息网络中,数据和程序存在众多容易被篡改、破坏和删除的环节。从技术的角度看,至今无法事先了解一个程序是否完全不存在缺陷,只能靠在实际运行中发现和修正错误。这些脆弱性就为病毒的入侵提供了方便。可以认为,信息网络自身的风险性是病毒得以造成危害的根本技术原因。
(三)技术设备隐患
近年来,为了加快信息化进程,我国大量引进国外的信息网络基础设备。但是由于网络安全审查制度的不健全,我国对引进的大量网络技术设备、3C信息产品等缺乏有效的监管。
尤其是对于某些跨国公司在其出售给中国的高科技技术装备之中预留后门程序的做法,缺乏有效的检测程序和排除技术。这对于我国的信息网络安全带来了十分严重的隐患。“棱镜门”事件震惊世界,据“棱镜”计划泄密者爱德华·斯诺登披露,自2009年以来,美国国家安全局一直从事侵入中国内地和香港的电脑系统。斯诺登说,美国国安局的攻击目标包括香港中文大学、特区政府公务员、企业和学生的电脑以及位于内地的电脑系统。[6]目前,国内信息网络基础设备几乎完全建立在思科、IOE(IBM、Oracle、EMC)等一些跨国公司出售的核心技术装备之上。国内政府和企业对外国品牌的电子产品、信息技术产品过分依赖。据报道,涉及“棱镜门”的思科产品在国内163、169两大主干通讯网络中占据了70%以上份额,把持了所有超级核心节点。[7]这为境外网络攻击留下了诸多漏洞,如监测接口、逻辑炸弹等,对信息网络安全构成了极大的威胁。
二、信息网络安全的技术保护
为了保护信息网络安全,我国的信息安全行业为应对安全隐患做出了一定的努力。目前主要开发出了以下两类安全系统:
(一)防火墙安全系统
防火墙安全系统通常是信息网络安全的重要屏障。[8]类似城防工事的防火墙安全系统不能完全消除来自系统内部的风险。但是对于外来的、未经授权的攻击来说,这一安全系统却是效果显著的。
(二)交易安全系统
交易安全系统如同一辆货车,在运输过程中必须通过各种关卡。从装载开始,对司机、运输线路、目的地、卸载等,都要进行核查。防火墙可以看做是建筑物本身的安全,而交易安全系统则可以看作是从建筑物到建筑物之间联系通道上的安全检查点,其目的是为了确保在数据传输过程中的信息安全。一般来说,交易安全系统的主要技术包括密码保护、认证机构与数字证书、电子签名等。
政府、企业和个人往往首先采用防火墙系统和交易安全系统等技术措施来对网络传送的信息进行保密,维护信息网络安全。但一种网络安全技术总是容易被另一种窃密破坏的技术所破解,而且如果设计了过多的保护层,虽然可以增进安全,但是也会严重影响用户的使用体验,导致用户也许会干脆选择放弃使用。因此,必须在安全性和实用性之间达到某种平衡。但是这种平衡是相当难实现的。所以,必须制定和完善相关法律法规来维护信息网络安全。