文|马聿北
随着互联网的出现与发展,网络信息安全问题日益严峻。通常,网络信息被定义为以互联网传递、存储和使用的各种数据资料。根据中国互联网络信息中心2022年2月发布的第49次《中国互联网络发展状况统计报告》,中国网民规模已达10.32亿,其中手机网民规模为10.29亿,网民中使用手机上网的比例为99.7%。十亿网民见证了我国网络强国的建设历程的同时,也面对着网络信息安全领域产生的一系列问题。38%的网民表示在过去半年上网过程中遭遇了网络安全问题,个人信息泄露、网络诈骗、病毒、木马、盗号等问题已经成为普遍现象。
目前,网络信息安全受到学界广泛关注。国内外不同学科、不同领域的作者从其独特视角出发,对该领域展开研究。
随着计算机与网络技术的全面普及,用户数量急速扩张,对于网络信息安全的防护也越来越重要,尤其是针对国家保密单位的网络服务、企业商业信息的保护工作等方面,都对网络信息安全有很高要求。目前,网络信息主要在以下四个方面存在安全隐患:
对一台计算机来说,除硬件系统外最重要的就是操作系统,系统自身若存在安全漏洞,易受到攻击,则对用户信息安全是致命性的缺陷。因此,操作系统的安全、稳定是最关键的,如果有黑客入侵,将会造成系统的重要信息的丢失和损坏。这些安全漏洞,一般人是不会去使用的,但是,一些别有用心的人,却会利用这些漏洞,为网络的正常运转添乱,给用户带来损失。如2017年起以WannaCry为代表的勒索病毒围绕Windows系统“永恒之蓝”漏洞进行攻击,劫持系统使用者的文件进行加密,并要求攻击受害者支付赎金。据统计,超过150个国家的计算机系统受到WannaCry攻击影响,总计损失约40亿美元。
计算机网络广泛应用于人们的日常工作和生活,为人们的工作和生活提供了极大的方便。自2020年武汉爆发新型冠状病毒肺炎起,远程办公、远程教学等依赖网络办公的软件应用受到了人们的青睐,解决了必须及时现场处理的难题。腾讯会议、微软的RDP远程桌面办公都是通过网络来操作完成的。由于网络的非屏蔽、开放性,以及不能完全保护网络的安全,许多开发者都通过简单的身份验证来减少用户的操作难度。简单身份验证方便了用户的操作,却也给了黑客以可乘之机,增加了网络信息的危险性,并对其设备安全造成了一定的影响。
在电脑的日常使用中,不法分子利用垃圾邮件、垃圾广告等投放方式,将携带病毒或其他攻击性程序的邮件、代码发送给普通网络用户,盗取用户信息,非法牟利。一般的间谍软件并不会对用户系统进行破坏,只会定向性的盗取信息,以增强程序的隐蔽性。这对传统用户防护软件以及基于行为检测的安全软件都增加了难度。
随着电脑技术的广泛应用,越来越多的人投入到了网络开发中,人们对网络的安全意识并没有提高,对网络安全的认识也不够充分。有的人的专业技能还不够强,在被黑客攻击的时候,往往没有自保的能力。因此,对数据风险防范更重要的是提高全民的网络安全素养,只有我们自己的防范能力得到提高,对于各种各样的有风险的操作才会应付自如。
当前网络环境逐渐开放,网络体系已经基本完善。网络病毒也在野蛮生长中逐渐形成其独有的生态环境。整体上看,网络病毒主要体现出传染性、破坏性、潜伏性三大指证。
传染性。网络病毒可以通过U盘、文件、网络等各种途径对用户的计算机进行侵害,短时间内大范围感染可触及且未得到有效防护的计算机和各种设备。如用户防范意识不强,忽视对杀毒软件、防火墙等安全软件的应用,会给病毒提供相应的传播空间。
破坏性。网络病毒对设备进行攻击的方式多种多样,可以在不同层面上产生破坏。除了传统对计算机内部数据信息、程序进行窃取破坏的病毒之外,近年来还出现了对文件进行加密的勒索病毒、占用设备运算能力的挖矿病毒等多种新型病毒,增加了防护难度
潜伏性。大部分计算机病毒都会通过各种程序代码或者是文件传入设备,并伪装成正常或相仿的程序,使人工和杀毒软件难以察觉。潜伏期内病毒通常不会对计算机的运行产生直接影响,只有在受到激发或特定条件下才会进行攻击。这使计算机一直处于被动防范状态,安全系统往往难以生效。
目前网络攻击技术手段逐渐丰富,网络安全正面临严重的攻击威胁。现有网络攻击已经呈现出多种新型特点,仅靠防火墙、防病毒软件、入侵检测系统等单一防御措施难以应对各种攻击。常见的攻击形式主要包括授权漏洞,文件漏洞,命令和代码漏洞等多种形式。
计算机软件通常存在不同级别的用户权限和等级,用以划分访问内容和行为权限。部分软件或系统在安全配置、权限认证缓解存在缺陷,导致原本无权访问的用户甚至游客用户可以访问一些关键内容,引发数据库、网站目录、文件等敏感信息泄露。攻击者可以利用相关漏洞访问、修改、删除后台数据。
在允许用户上传文件的应用场景中,如服务器或系统端对上传文件缺乏严格的验证和沙盒保护机制,可能导致用户上传恶意脚本文件执行服务器端命令,或对已有漏洞的服务器端文件进行注入、解析、破坏等行为操作。如特定网页链接指向固定文件或静态值,攻击者即可通过此文件锚点查看已有配置文件,甚至执行其他危险代码。又如用户上传病毒、木马等文件或者包含可执行脚本的钓鱼图片等内容,对特定使用环境进行攻击。还有部分情况将上传非法文件导致服务器后台特定模块出错,并进一步展开攻击。
部分系统和应用的用户输入端没有做严格保护,可能存在代码执行环境或者执行命令的漏洞。攻击者可以通过拼接字符串、构造漏洞字符串等方式进行注入式攻击,也可以在网页调用其他系统命令的进程中注入恶意系统命令,对系统权限进行修改或执行其他非授权操作。部分攻击者甚至可以通过系统调用验证缺陷实现SHELL反弹,控制整个网站服务器系统等。
在信息时代,网络被广泛用于人民的生活、学习和工作。信息安全是一个重要问题,涉及到国家安全和主权、社会稳定。随着世界信息的速度的加快,其重要性也在增加。信息理论、信息与安全技术、加密技术、通信技术、计算机科学,网络安全的最终目标是在网络系统中保护系统硬件、软件和数据,并防止修改或披露意外或恶意数据,以确保连通的连续和正常运行,并确保网络服务不中断。