◆蘭 圖
?
網絡信息安全的常見威脅與防護技術
◆蘭 圖
(成都職業技術學院 四川 610000)
網絡安全技術與網絡通信生活息息相關,保護個人信息安全至關重要。雖然國內高度重視計算機網絡信息的安全性,但是生活中還是具有一定的網絡安全隱患。本文在分析威脅網絡信息安全的幾種情況的基礎上,提出對計算機網絡安全的防范措施,以實現對個人信息安全的保護。
網絡安全;漏洞防護;病毒;遠程控制
在當今社會,計算機網絡的普及使千家萬戶體會到了網絡技術便利之處,人們的生活逐漸與計算機網絡密不可分。在這樣的背景下,時常會有網絡信息泄漏以及黑客入侵、病毒危害等現象發生。保障網絡安全是每一位網絡公民的重要任務,所以在這個網絡時代中,加強個人網絡安全意識,學習計算機信息安全防護,是網絡技術發展中必不可少的環節之一。本文通過將幾種常見的網絡安全防護技術歸納在一起,起到強化網絡安全技術在防護中的作用。
要想了解網絡安全,首先應該明確其內涵,計算機網絡具體的意義根據應用場景的不同而變化,其中范圍的大小也是計算機網絡安全定義的方式之一。從小范圍的角度來看,網絡安全是指保護網絡信息的安全,不被犯罪分子通過網絡進行詐騙,維護網絡安全秩序。從大范圍來理解,通過網絡技術和管理措施,使計算機網絡系統正常運行,避免自然災害或者人為因素導致的網絡系統硬件被破壞,以及保障網絡信息的保密性、完整性、可用性和可控性。這樣的相關技術和理論則被稱作計算機網絡安全。近年來,計算機網絡的安全問題也隨著計算機的發展而加快,所以,計算機網絡安全問題應該像我們千家萬戶的防火防盜一樣被重視和應用起來,學會保護個人的信息安全,避免自己利益遭到損失。
由于一些不可抗力的因素,導致計算機設備受到損害。可將其分為自然災害和存放環境的惡劣影響,其中自然災害包括雷電天氣、地震、海嘯、泥石流等,會對計算機設備以及生活帶來嚴重的破壞。而存放環境的潮濕、高溫暴曬、高處墜落等惡劣影響,對設備硬件造成不可逆的后果,導致計算機被破壞。
Hansman和Hunt等人,將網絡攻擊分為了四個維度,我們可以通過攻擊向量的方式進行以下分類:
(1)病毒:計算機病毒(Computer Virus)不是天然存在于計算機中,而是一種特殊的程序,通過某種形式讓受感染的文件在不同設備上傳播和自我復制。
(2)計算機病毒蠕蟲: Kienzle 和 Elder將網絡蠕蟲(Network Worm)定義為: 它可以在沒有人為控制的計算機上通過Web服務傳播。細分為三種網絡蠕蟲:Email 蠕蟲、文件共享蠕蟲和傳統蠕蟲。
(3)計算機木馬:計算機木馬(Trojan)是隨著互聯網誕生而出現的一種特殊的程序,其主要是通過控制目標設備達到竊取重要信息的目的。木馬的原意是 指“特洛伊木馬”(Trojan Horse)簡稱“木馬”,是一種看似正常,但實際上具有某種惡意目的程序。
(4)緩沖區溢出:通過往程序的緩沖區寫入超出其長度的內容,造成緩沖區的溢出,并獲得控制或造成另一個進程崩潰的進程,以達到攻擊的目的。
(5)拒絕服務攻擊:拒絕服務(Denial of Service)簡稱為DoS攻擊,目的是讓目標設備停止提供服務,阻止合法用戶訪問或使用主機或網絡的攻擊。
(6)密碼攻擊:在不知道密匙的情況下,恢復出明文向目標發起攻擊。
(7)信息收集攻擊:攻擊者在攻擊中,它不直接傷害目標本身,而是獲取有用信息并繼續下一次攻擊。
計算機技術的發展正在逐步加速,硬件和軟件的適配問題也將逐步體現出來。當一些硬件無法適配最新的軟件技術的時候就很容易產生漏洞,很容易被黑客乘虛而入。而一些軟件設計上也存在漏洞和缺陷,為黑客入侵和病毒感染創造了有利的條件,從而使計算機信息數據泄漏或受到威脅。
在信息保存和傳輸過程,通過加密與解密的方式可以避免被別人看到信息內容,避免泄漏的風險。可以加密常見文本、文件、文件夾、壓縮包、硬盤驅動器等。因為密碼的長度和字符是有限的,所以只要設備的計算能力足夠強大,任何算法都是可以被破解的,而它們的區別在于破解時間的長短,在所有的算法中,對稱加密算法是相對來說最容易被破解的。所以,要想提高自己數據的安全性,就得提高密碼的復雜度,減少弱口令的使用。
不法分子會通過多種掃描方式制造出安全隱患,漏洞掃描包含了:網絡掃描、ping掃描、端口掃描、系統服務探測等。漏洞掃描技術搭配防火墻和入侵檢測系統,能夠主動提高網絡的安全性并提供保護,但黑客也可以利用它來發動攻擊。這種威脅可以通過安裝防御軟件、系統更新、系統補丁、軟件升級以及在IP安全策略和防火墻中關閉掉不需要的端口來進行防護。
程序也稱為應用程序或是軟件,由于程序對系統資源有比較大的訪問權限和處理權限,它就擁有在不知情的情況下安裝惡意軟件的條件,有極大可能為系統帶來木馬、病毒等危害。所以正確運行程序,也是對信息安全保護的一種方式。為了加強對計算機的安全管理,針對所有程序可以采取啟用數據執行保護的措施,以及安裝殺毒軟件、木馬查殺等惡意程序防護軟件。
遠程控制,也被稱為網絡入侵或遠程入侵,是通過利用系統或軟件漏洞達到竊取、破壞或篡改網絡信息的目的。常見的入侵方式是IPC$共享入侵、Telnet 入侵、3389 入侵及木馬入侵等。網絡入侵屬于信息安全較高層次的威脅,具有隱蔽性和難以查詢的特點。管理員能通過啟用日志安全審核的方式,來查詢主機是否被遠程控制,也可以永久關閉IPC$和默認共享依賴的服務以及相關端口來防止被控制。
《中華人民共和國計算機信息系統安全保護條例》中明確定義,病毒指“程序員在計算機程序中寫入破環計算機或數據,并且能夠自我復制的代碼”。目前的殺毒技術有校驗技術、特征碼技術、啟發式技術、云查殺及人工智能技術等。由于病毒發展迅速,所以在日常對計算機進行維護的同時,也要安裝常見的病毒軟件如McAfee、瑞星、奇虎360、金山毒霸等,并及時升級、更新病毒庫,這樣才能更好的保護網絡信息安全。木馬是通過木馬程序來控制另一臺計算機,一般不具有傳染性,也不能自我復制。當發現自己電腦成為“肉雞”的時候,需要及時將計算機斷網,關閉高危網絡端口,更新系統補丁和用殺毒軟件查殺,在平時更應該養成安全上網和對重要數據進行備份的習慣。
網站受到的漏洞攻擊,與計算機受到的漏洞攻擊相似,都是利用軟件或系統的漏洞進行攻擊,這里要提到的是XXS跨站腳本攻擊。跨站腳本指的是在某個正常網站的網頁中嵌套非正常的腳本文件,當訪客瀏覽網頁的時候,腳本自動在訪客的瀏覽器上運行,通過獲取用戶緩存、導航不安全的網站、植入木馬等方式,達到攻擊者的目的。應對這種攻擊可以開啟防火墻,并且在路由器或防火墻上增設相關包過濾,用安全瀏覽器上網,拒絕瀏覽不安全網站。
綜上所述,我們應當樹立正確的上網安全意識,在不斷的嘗試中總結出防護的經驗,共同學習和研究出更好的網絡安全技術,嚴厲打擊控制網絡安全威脅。相關部門更應當對群眾加強網絡安全教育,努力發展網絡安全技術,使現代成為全民網絡安全時代。
[1]Simon Hansman and Ray Hunt.A taxonomy of network and computer attacks. Computers and Security, 2005.
[2]Spafford EH. The Internet worm program: An analysis. Technical Report, CSD-TR-823, West Lafayette: Department of Computer Science, Purdue University, 1988.
[3]Kienzle DM, Elder MC . Recent worms: A survey and trends. In: Staniford S, ed. Proc. of the ACM CCS Workshop on RapidMalcode (WORM 2003), 2003.
[4]文偉平,卿斯漢,蔣建春,王業君.網絡蠕蟲研究與進展[J].軟件學報, 2004.
[5]蔣衛華,李偉華,杜君.緩沖區溢出攻擊:原理,防御及檢測[J].計算機工程, 2003.
[6]蔡李紅.信息攻擊的國際人道法界定[J].西安政治學院學報, 2011 .
[7]李宏銘.網絡信息安全項目化實戰教程[M].大連市軟件園路8號.東軟電子出版社, 2015.
[8]李文慧.網絡信息安全與防范技術研究[J].網絡安全技術與應用, 2018.