一、引言
當今,網絡灰色產業給社會各行各業帶來了越來越嚴重的威脅,數據資產被竊、關鍵信息系統因被攻擊導致業務中斷、個人信息泄密等作為信息化建設過程中需重點防護的必選項,越來越得到專業化、集成化和整體化的分析和運用。本文總結了當前常見的網絡安全威脅形式,分析它們的攻擊思路,并有針對性地設計應對策略、建設防御體系,以有效提升信息網絡安全防護水平。
二、常見的網絡安全威脅分析
(一)XSS漏洞攻擊
XSS(Cross-SiteScripting)漏洞是當前一種常見的網絡安全威脅。它允許攻擊者將惡意腳本注入受害者的網頁中,從而在受害者的瀏覽器上執行代碼,成功執行木馬程序。攻擊者可以利用XSS漏洞竊取用戶身份驗證信息、篡改網頁內容、重定向用戶流量或進行其他惡意行為。
XSS漏洞最常見的利用場景是在允許用戶輸入內容的前端應用程序中,例如留言板、評論功能、搜索框、錄人用戶個人資料等。當網頁應用程序未正確過濾用戶輸入并在輸出時未進行適當的編碼時,攻擊者可以通過在這些輸入點注入惡意腳本,使其在其他用戶訪問頁面時執行。
(二)SQL注入攻擊
當網頁應用程序接受用戶輸人并將其直接拼接到SQL查詢中而沒有進行正確的輸入驗證和過濾時,攻擊者可以通過在輸入框中注入惡意的SQL語句來實施攻擊。這通常發生在登錄表單、搜索框、注冊表單等用戶交互點。又或者,類似于XSS漏洞,攻擊者可以通過在
URL參數中注人惡意的SQL語句來攻擊目標網站。當網站通過URL參數來動態生成SQL查詢時,未對參數進行適當的驗證和過濾就會導致SQL注人攻擊的風險。
(三)弱密碼利用
目前,攻擊者的弱密碼試探方式已進一步向自動化升級,通常會使用工具進行暴力破解或字典攻擊等方法,嘗試使用常見的用戶名、簡單的單詞和密碼組合來登錄目標賬戶。如果目標賬戶使用的是弱密碼,攻擊者很容易就能夠登錄并獲取敏感信息或進行其他惡意活動;如果目標賬戶為信息系統管理員賬戶,攻擊者將繼而獲得更高的系統操作權限。
(四)釣魚鏈接攻擊
釣魚鏈接可能偽裝成銀行、電子支付平臺、社交媒體網站、單位財務或人事部門等,以貼近用戶工作和生活的內容誘使用戶點擊鏈接,輸入用戶名、密碼、信用卡信息等敏感信息。在實際案例中發現,攻擊者會采用將XSS攻擊與釣魚鏈接相結合的攻擊方式,在一個被攻擊的網站上注入惡意的腳本代碼,該代碼可以通過用戶點擊釣魚鏈接來觸發。當用戶點擊釣魚鏈接并訪問被攻擊的網站時,惡意腳本就會在用戶的瀏覽器中執行,進行各種惡意操作。
(五)高危端口攻擊
高危端口通常是指與特定協議或服務相關的端口,這些端口可能存在安全漏洞或易受攻擊。攻擊者可以掃描目標系統,尋找開放的高危端口,并利用已知的漏洞或弱點進行攻擊。一旦攻擊成功,攻擊者可以獲取系統的控制權、執行惡意代碼、竊取敏感信息或破壞系統等。常見的高危端口包括21、22、23、80、135、139、445、1433、8080等。
三、應對當前網絡安全威脅的技術策略
面對以上網絡安全威脅,應從邊界防護、操作系統安全設置、系統權限控制、系統前端輸入與輸出限制、系統后端數據加工、數據加密等多方面進行防護。具體應對策略如下:
第一,為了限制未授權訪問,可以采取措施如限制中間件默認訪問地址、修改中間件默認用戶密碼和收斂互聯網資產暴露面,這些措施有助于提高系統的訪問控制和安全性。
第二,為防范SQL注入攻擊,可以實施數據預處理和合理使用Token參數等防御策略。數據預處理可以幫助過濾惡意SQL語句,而Token參數則可以有效降低SQL注入風險。
第三,應用系統開發人員應該對前端用戶輸人頁面進行正確的過濾和編碼,只允許合法輸人。例如,移除或轉義特殊字符(如 lt;.gt; 、\"、′等)、限制文本框輸入長度,以防止惡意腳本的注人。與此同時,在頁面輸出時應采用HTML實體編碼,將特殊字符轉義,以防止惡意腳本的執行。
第四,使用HTTPS議搭建網站,限制會話相關的Cookie參數僅可在加密通道內傳輸,以防止被截取。
第五,如果網站允許用戶上傳文件,并且在處理上傳文件時將文件名或其他元數據插入到數據庫查詢中,而沒有進行充分的驗證和過濾,將導致SQL注入攻擊,因此應謹慎使用文件上傳功能,做好上傳文件的類型限制和文件名過濾。
第六,應用Web應用防火墻可有效地監測和攔截惡意腳本的注入和其他類型的攻擊。在使用時應注意辨別防火墻日志內容,提高抵抗攻擊辨識度。
第七,在用戶登錄頁面應具備辨別弱密碼與修改弱密碼的功能,在條件充許的情況下使用雙因素身份驗證,同時注意不要設置短位數的驗證碼,以屏蔽驗證碼被爆破的風險。
四、受到網絡安全威脅的應急措施
通常情況下,各單位應設置信息網絡安全應急響應預案,當發生網絡安全事件時,按預案啟動相關工作,具體如下:
第一,檢測和識別。在日常運維過程中,可通過技術工具和人為監控發現威脅。相關威脅信息會在防火墻、IPS/ID、WAF、系統日志中體現出來。重要的是要及時發現并準確識別這些威脅信息。一旦出現應用系統運行異常的情況,應及時留存現場證據用以后期的事件分析。
第二,隔離和控制。迅速隔離受影響的系統和網絡部分,通常分為縱向和橫向雙重隔離,即隔離系統與公網的網絡連接和隔離系統與系統之間的同網段連接。
第三,通知和溝通。確保系統相關管理人員和負責系統開發、運維的第三方供應鏈服務人員快速了解情況,根據系統的重要級別、被破壞程度和受影響程度,及時向上級管理部門通報情況。
第四,調查和取證。通過事件癥狀、現場證據、安全設備和系統日志等深人分析攻擊來源、方式和影響。
第五,修復和恢復。如確定了網絡安全威脅的原因,應立即進行清理和修復,并恢復業務正常運行。
第六,評估和改進。對網絡安全事件的處理過程和效果進行評估,分析得失,從中總結經驗教訓,修補安全隱患,改進技術防護策略,并進一步升級響應措施,以提升未來應對網絡安全事件的能力、增強整體防護能力。
五、建設全局網絡安全威脅防御技術體系的探討
任何一個局域網絡,若需要對公提供信息網絡服務或收集獲取信息數據,都不可避免地需要搭建一整套全局網絡安全威脅防御技術體系,以應對網絡中惡意的探測和攻擊。但是,搭建一個全局的技術防御體系需要考慮很多因素,應結合局域網中的信息系統規模、用戶數量、業務數據安全等級、管理制度、預算資金等多方面進行設計:規模較小的局域網可以采用簡化的安全防御措施,而規模較大的局域網則需要更復雜和全面的安全措施;對于敏感數據較少的局域網,可以采用較為簡單的安全防御措施;而對于涉及高敏感性數據的局域網,需要配置更為嚴格和全面的安全保護策略。
無論是簡化的還是全面的網絡安全技術體系,都需要具備以下的基本要素和能力:
第一,部署防火墻和入侵檢測系統,用于監控和攔截來自外部網絡的潛在威脅和攻擊。
第二,通過實施強密碼策略、多因素身份驗證等措施進行身份驗證和訪問控制,確保只有經過授權的用戶才能夠訪問系統和敏感數據。
第三,部署反病毒和反惡意軟件解決方案,及時檢測和清除潛在的惡意軟件。
第四,定期備份重要的數據,并建立有效的數據恢復機制,以應對數據丟失或被勒索軟件攻擊的風險。
第五,實施安全漏洞管理制度,定期進行漏洞掃描和評估,發現潛在的安全漏洞和問題時及時進行補丁更新,減少被攻擊的風險。

第六,建立安全事件響應團隊,制定應急響應預案,定期進行演練,以及時有效地響應和處置安全事件。
第七,確保服務器和網絡設備的物理安全,防止未經授權的物理訪問和破壞。
這些要素和能力是構建一個有效的安全威脅防御技術體系的基礎,可以根據具體情況和需求進行調整和擴展。同時,要持續關注和學習最新的網絡安全技術和威脅情報,及時更新和優化防御措施,以應對不斷變化的網絡威脅。
一個基礎的局域網網絡安全技術體系,應包括如下基本內容:防火墻作為網絡的第一道防線,用于監控和過濾進出網絡的流量,下一代防火墻帶有入侵檢測和人侵防御功能模塊;身份驗證和訪問控制,用于驗證用戶身份并限制對系統和資源的訪問;防病毒/惡意軟件保護,用于檢測和清除惡意軟件,防止惡意軟件感染網絡;備份和恢復,用于定期備份關鍵數據并建立有效的數據恢復機制,以防數據丟失或被損壞。實際的網絡安全威脅防御技術體系可能會因組織的具體需求和情況而有所不同,可以在此基礎上進行擴展和調整。
對于包含大量敏感數據的局域網絡,需配置較為完善的網絡安全技術防御體系(如圖1所示)。與基礎性網絡安全防御體系相比,較完善的網絡安全技術防御體系安全防護更加周密,具體包含:Web應用防火墻,用于檢測和阻止web信息系統潛在的人侵和攻擊行為;安全日志管理,集中收集和分析安全事件數據,提供實時監控和事件響應;多因素認證,在標準用戶名和密碼登錄認證時增加一個額外的身份驗證層(人臉識別或手機驗證),增強賬戶安全性;對于從公網進行訪問的身份驗證和訪問控制,可使用VPN或零信任管理用戶的登錄和訪問內容,與此同時,結合使用堡壘機,通過一個安全的訪問點,集中管理和審計管理員及第三方供應鏈服務人員的操作;數據庫審計,監控和記錄對數據庫的訪問和操作,以便及時發現和響應異常行為,確保數據庫操作的透明性和可追溯性;數據加密,保護數據在傳輸和存儲過程中的機密性和完整性,通常,根據業務需要可使用密碼機或程序加密/解密兩種方式;漏洞掃描和滲透測試可以定期運行,以確保及時發現并修復新的安全漏洞,保持系統的安全性和穩定性;內網物理安全措施,確保內網中關鍵業務系統的物理安全,防止未經授權的物理訪問和破壞3。這個較全面的架構圖涵蓋了多層次、多方面的安全措施,可以根據具體需求和環境進行調整和擴展。
六、結束語
網絡安全是一個復雜且不斷發展的領域,持續學習和適應新的威脅是至關重要的。它要求不僅要有強大的技術能力來保障數據安全,還需要有管理制度、策略和流程來確保這些技術對策能夠被有效并及時地利用,以此持續提升整體安全防護能力。
作者單位:張瑜潔 北京國家會計學院
參考文獻
[1]黃磊,張媛.云計算的安全風險和防范措施探究[J].信息記錄材料,2022,23(02):53-55.
[2]劉碧微.網絡安全協議在計算機通信技術中的作用分析[].信息記錄材料,2021,22(11):77-78.
[3]范康康,王穎慧.基于人工智能技術的網絡安全漏洞挖掘應用研究[J].網絡安全和信息化,2023,(12):48-50.