◆兰 图
网络信息安全的常见威胁与防护技术
◆兰 图
(成都职业技术学院 四川 610000)
网络安全技术与网络通信生活息息相关,保护个人信息安全至关重要。虽然国内高度重视计算机网络信息的安全性,但是生活中还是具有一定的网络安全隐患。本文在分析威胁网络信息安全的几种情况的基础上,提出对计算机网络安全的防范措施,以实现对个人信息安全的保护。
网络安全;漏洞防护;病毒;远程控制
在当今社会,计算机网络的普及使千家万户体会到了网络技术便利之处,人们的生活逐渐与计算机网络密不可分。在这样的背景下,时常会有网络信息泄漏以及黑客入侵、病毒危害等现象发生。保障网络安全是每一位网络公民的重要任务,所以在这个网络时代中,加强个人网络安全意识,学习计算机信息安全防护,是网络技术发展中必不可少的环节之一。本文通过将几种常见的网络安全防护技术归纳在一起,起到强化网络安全技术在防护中的作用。
要想了解网络安全,首先应该明确其内涵,计算机网络具体的意义根据应用场景的不同而变化,其中范围的大小也是计算机网络安全定义的方式之一。从小范围的角度来看,网络安全是指保护网络信息的安全,不被犯罪分子通过网络进行诈骗,维护网络安全秩序。从大范围来理解,通过网络技术和管理措施,使计算机网络系统正常运行,避免自然灾害或者人为因素导致的网络系统硬件被破坏,以及保障网络信息的保密性、完整性、可用性和可控性。这样的相关技术和理论则被称作计算机网络安全。近年来,计算机网络的安全问题也随着计算机的发展而加快,所以,计算机网络安全问题应该像我们千家万户的防火防盗一样被重视和应用起来,学会保护个人的信息安全,避免自己利益遭到损失。
由于一些不可抗力的因素,导致计算机设备受到损害。可将其分为自然灾害和存放环境的恶劣影响,其中自然灾害包括雷电天气、地震、海啸、泥石流等,会对计算机设备以及生活带来严重的破坏。而存放环境的潮湿、高温暴晒、高处坠落等恶劣影响,对设备硬件造成不可逆的后果,导致计算机被破坏。
Hansman和Hunt等人,将网络攻击分为了四个维度,我们可以通过攻击向量的方式进行以下分类:
(1)病毒:计算机病毒(Computer Virus)不是天然存在于计算机中,而是一种特殊的程序,通过某种形式让受感染的文件在不同设备上传播和自我复制。
(2)计算机病毒蠕虫: Kienzle 和 Elder将网络蠕虫(Network Worm)定义为: 它可以在没有人为控制的计算机上通过Web服务传播。细分为三种网络蠕虫:Email 蠕虫、文件共享蠕虫和传统蠕虫。
(3)计算机木马:计算机木马(Trojan)是随着互联网诞生而出现的一种特殊的程序,其主要是通过控制目标设备达到窃取重要信息的目的。木马的原意是 指“特洛伊木马”(Trojan Horse)简称“木马”,是一种看似正常,但实际上具有某种恶意目的程序。
(4)缓冲区溢出:通过往程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,并获得控制或造成另一个进程崩溃的进程,以达到攻击的目的。
(5)拒绝服务攻击:拒绝服务(Denial of Service)简称为DoS攻击,目的是让目标设备停止提供服务,阻止合法用户访问或使用主机或网络的攻击。
(6)密码攻击:在不知道密匙的情况下,恢复出明文向目标发起攻击。
(7)信息收集攻击:攻击者在攻击中,它不直接伤害目标本身,而是获取有用信息并继续下一次攻击。
计算机技术的发展正在逐步加速,硬件和软件的适配问题也将逐步体现出来。当一些硬件无法适配最新的软件技术的时候就很容易产生漏洞,很容易被黑客乘虚而入。而一些软件设计上也存在漏洞和缺陷,为黑客入侵和病毒感染创造了有利的条件,从而使计算机信息数据泄漏或受到威胁。
在信息保存和传输过程,通过加密与解密的方式可以避免被别人看到信息内容,避免泄漏的风险。可以加密常见文本、文件、文件夹、压缩包、硬盘驱动器等。因为密码的长度和字符是有限的,所以只要设备的计算能力足够强大,任何算法都是可以被破解的,而它们的区别在于破解时间的长短,在所有的算法中,对称加密算法是相对来说最容易被破解的。所以,要想提高自己数据的安全性,就得提高密码的复杂度,减少弱口令的使用。
不法分子会通过多种扫描方式制造出安全隐患,漏洞扫描包含了:网络扫描、ping扫描、端口扫描、系统服务探测等。漏洞扫描技术搭配防火墙和入侵检测系统,能够主动提高网络的安全性并提供保护,但黑客也可以利用它来发动攻击。这种威胁可以通过安装防御软件、系统更新、系统补丁、软件升级以及在IP安全策略和防火墙中关闭掉不需要的端口来进行防护。
程序也称为应用程序或是软件,由于程序对系统资源有比较大的访问权限和处理权限,它就拥有在不知情的情况下安装恶意软件的条件,有极大可能为系统带来木马、病毒等危害。所以正确运行程序,也是对信息安全保护的一种方式。为了加强对计算机的安全管理,针对所有程序可以采取启用数据执行保护的措施,以及安装杀毒软件、木马查杀等恶意程序防护软件。
远程控制,也被称为网络入侵或远程入侵,是通过利用系统或软件漏洞达到窃取、破坏或篡改网络信息的目的。常见的入侵方式是IPC$共享入侵、Telnet 入侵、3389 入侵及木马入侵等。网络入侵属于信息安全较高层次的威胁,具有隐蔽性和难以查询的特点。管理员能通过启用日志安全审核的方式,来查询主机是否被远程控制,也可以永久关闭IPC$和默认共享依赖的服务以及相关端口来防止被控制。
《中华人民共和国计算机信息系统安全保护条例》中明确定义,病毒指“程序员在计算机程序中写入破环计算机或数据,并且能够自我复制的代码”。目前的杀毒技术有校验技术、特征码技术、启发式技术、云查杀及人工智能技术等。由于病毒发展迅速,所以在日常对计算机进行维护的同时,也要安装常见的病毒软件如McAfee、瑞星、奇虎360、金山毒霸等,并及时升级、更新病毒库,这样才能更好的保护网络信息安全。木马是通过木马程序来控制另一台计算机,一般不具有传染性,也不能自我复制。当发现自己电脑成为“肉鸡”的时候,需要及时将计算机断网,关闭高危网络端口,更新系统补丁和用杀毒软件查杀,在平时更应该养成安全上网和对重要数据进行备份的习惯。
网站受到的漏洞攻击,与计算机受到的漏洞攻击相似,都是利用软件或系统的漏洞进行攻击,这里要提到的是XXS跨站脚本攻击。跨站脚本指的是在某个正常网站的网页中嵌套非正常的脚本文件,当访客浏览网页的时候,脚本自动在访客的浏览器上运行,通过获取用户缓存、导航不安全的网站、植入木马等方式,达到攻击者的目的。应对这种攻击可以开启防火墙,并且在路由器或防火墙上增设相关包过滤,用安全浏览器上网,拒绝浏览不安全网站。
综上所述,我们应当树立正确的上网安全意识,在不断的尝试中总结出防护的经验,共同学习和研究出更好的网络安全技术,严厉打击控制网络安全威胁。相关部门更应当对群众加强网络安全教育,努力发展网络安全技术,使现代成为全民网络安全时代。
[1]Simon Hansman and Ray Hunt.A taxonomy of network and computer attacks. Computers and Security, 2005.
[2]Spafford EH. The Internet worm program: An analysis. Technical Report, CSD-TR-823, West Lafayette: Department of Computer Science, Purdue University, 1988.
[3]Kienzle DM, Elder MC . Recent worms: A survey and trends. In: Staniford S, ed. Proc. of the ACM CCS Workshop on RapidMalcode (WORM 2003), 2003.
[4]文伟平,卿斯汉,蒋建春,王业君.网络蠕虫研究与进展[J].软件学报, 2004.
[5]蒋卫华,李伟华,杜君.缓冲区溢出攻击:原理,防御及检测[J].计算机工程, 2003.
[6]蔡李红.信息攻击的国际人道法界定[J].西安政治学院学报, 2011 .
[7]李宏铭.网络信息安全项目化实战教程[M].大连市软件园路8号.东软电子出版社, 2015.
[8]李文慧.网络信息安全与防范技术研究[J].网络安全技术与应用, 2018.