◆蘭 圖
?
網(wǎng)絡(luò)信息安全的常見威脅與防護技術(shù)
◆蘭 圖
(成都職業(yè)技術(shù)學院 四川 610000)
網(wǎng)絡(luò)安全技術(shù)與網(wǎng)絡(luò)通信生活息息相關(guān),保護個人信息安全至關(guān)重要。雖然國內(nèi)高度重視計算機網(wǎng)絡(luò)信息的安全性,但是生活中還是具有一定的網(wǎng)絡(luò)安全隱患。本文在分析威脅網(wǎng)絡(luò)信息安全的幾種情況的基礎(chǔ)上,提出對計算機網(wǎng)絡(luò)安全的防范措施,以實現(xiàn)對個人信息安全的保護。
網(wǎng)絡(luò)安全;漏洞防護;病毒;遠程控制
在當今社會,計算機網(wǎng)絡(luò)的普及使千家萬戶體會到了網(wǎng)絡(luò)技術(shù)便利之處,人們的生活逐漸與計算機網(wǎng)絡(luò)密不可分。在這樣的背景下,時常會有網(wǎng)絡(luò)信息泄漏以及黑客入侵、病毒危害等現(xiàn)象發(fā)生。保障網(wǎng)絡(luò)安全是每一位網(wǎng)絡(luò)公民的重要任務(wù),所以在這個網(wǎng)絡(luò)時代中,加強個人網(wǎng)絡(luò)安全意識,學習計算機信息安全防護,是網(wǎng)絡(luò)技術(shù)發(fā)展中必不可少的環(huán)節(jié)之一。本文通過將幾種常見的網(wǎng)絡(luò)安全防護技術(shù)歸納在一起,起到強化網(wǎng)絡(luò)安全技術(shù)在防護中的作用。
要想了解網(wǎng)絡(luò)安全,首先應(yīng)該明確其內(nèi)涵,計算機網(wǎng)絡(luò)具體的意義根據(jù)應(yīng)用場景的不同而變化,其中范圍的大小也是計算機網(wǎng)絡(luò)安全定義的方式之一。從小范圍的角度來看,網(wǎng)絡(luò)安全是指保護網(wǎng)絡(luò)信息的安全,不被犯罪分子通過網(wǎng)絡(luò)進行詐騙,維護網(wǎng)絡(luò)安全秩序。從大范圍來理解,通過網(wǎng)絡(luò)技術(shù)和管理措施,使計算機網(wǎng)絡(luò)系統(tǒng)正常運行,避免自然災(zāi)害或者人為因素導致的網(wǎng)絡(luò)系統(tǒng)硬件被破壞,以及保障網(wǎng)絡(luò)信息的保密性、完整性、可用性和可控性。這樣的相關(guān)技術(shù)和理論則被稱作計算機網(wǎng)絡(luò)安全。近年來,計算機網(wǎng)絡(luò)的安全問題也隨著計算機的發(fā)展而加快,所以,計算機網(wǎng)絡(luò)安全問題應(yīng)該像我們千家萬戶的防火防盜一樣被重視和應(yīng)用起來,學會保護個人的信息安全,避免自己利益遭到損失。
由于一些不可抗力的因素,導致計算機設(shè)備受到損害??蓪⑵浞譃樽匀粸?zāi)害和存放環(huán)境的惡劣影響,其中自然災(zāi)害包括雷電天氣、地震、海嘯、泥石流等,會對計算機設(shè)備以及生活帶來嚴重的破壞。而存放環(huán)境的潮濕、高溫暴曬、高處墜落等惡劣影響,對設(shè)備硬件造成不可逆的后果,導致計算機被破壞。
Hansman和Hunt等人,將網(wǎng)絡(luò)攻擊分為了四個維度,我們可以通過攻擊向量的方式進行以下分類:
(1)病毒:計算機病毒(Computer Virus)不是天然存在于計算機中,而是一種特殊的程序,通過某種形式讓受感染的文件在不同設(shè)備上傳播和自我復制。
(2)計算機病毒蠕蟲: Kienzle 和 Elder將網(wǎng)絡(luò)蠕蟲(Network Worm)定義為: 它可以在沒有人為控制的計算機上通過Web服務(wù)傳播。細分為三種網(wǎng)絡(luò)蠕蟲:Email 蠕蟲、文件共享蠕蟲和傳統(tǒng)蠕蟲。
(3)計算機木馬:計算機木馬(Trojan)是隨著互聯(lián)網(wǎng)誕生而出現(xiàn)的一種特殊的程序,其主要是通過控制目標設(shè)備達到竊取重要信息的目的。木馬的原意是 指“特洛伊木馬”(Trojan Horse)簡稱“木馬”,是一種看似正常,但實際上具有某種惡意目的程序。
(4)緩沖區(qū)溢出:通過往程序的緩沖區(qū)寫入超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,并獲得控制或造成另一個進程崩潰的進程,以達到攻擊的目的。
(5)拒絕服務(wù)攻擊:拒絕服務(wù)(Denial of Service)簡稱為DoS攻擊,目的是讓目標設(shè)備停止提供服務(wù),阻止合法用戶訪問或使用主機或網(wǎng)絡(luò)的攻擊。
(6)密碼攻擊:在不知道密匙的情況下,恢復出明文向目標發(fā)起攻擊。
(7)信息收集攻擊:攻擊者在攻擊中,它不直接傷害目標本身,而是獲取有用信息并繼續(xù)下一次攻擊。
計算機技術(shù)的發(fā)展正在逐步加速,硬件和軟件的適配問題也將逐步體現(xiàn)出來。當一些硬件無法適配最新的軟件技術(shù)的時候就很容易產(chǎn)生漏洞,很容易被黑客乘虛而入。而一些軟件設(shè)計上也存在漏洞和缺陷,為黑客入侵和病毒感染創(chuàng)造了有利的條件,從而使計算機信息數(shù)據(jù)泄漏或受到威脅。
在信息保存和傳輸過程,通過加密與解密的方式可以避免被別人看到信息內(nèi)容,避免泄漏的風險??梢约用艹R娢谋尽⑽募?、文件夾、壓縮包、硬盤驅(qū)動器等。因為密碼的長度和字符是有限的,所以只要設(shè)備的計算能力足夠強大,任何算法都是可以被破解的,而它們的區(qū)別在于破解時間的長短,在所有的算法中,對稱加密算法是相對來說最容易被破解的。所以,要想提高自己數(shù)據(jù)的安全性,就得提高密碼的復雜度,減少弱口令的使用。
不法分子會通過多種掃描方式制造出安全隱患,漏洞掃描包含了:網(wǎng)絡(luò)掃描、ping掃描、端口掃描、系統(tǒng)服務(wù)探測等。漏洞掃描技術(shù)搭配防火墻和入侵檢測系統(tǒng),能夠主動提高網(wǎng)絡(luò)的安全性并提供保護,但黑客也可以利用它來發(fā)動攻擊。這種威脅可以通過安裝防御軟件、系統(tǒng)更新、系統(tǒng)補丁、軟件升級以及在IP安全策略和防火墻中關(guān)閉掉不需要的端口來進行防護。
程序也稱為應(yīng)用程序或是軟件,由于程序?qū)ο到y(tǒng)資源有比較大的訪問權(quán)限和處理權(quán)限,它就擁有在不知情的情況下安裝惡意軟件的條件,有極大可能為系統(tǒng)帶來木馬、病毒等危害。所以正確運行程序,也是對信息安全保護的一種方式。為了加強對計算機的安全管理,針對所有程序可以采取啟用數(shù)據(jù)執(zhí)行保護的措施,以及安裝殺毒軟件、木馬查殺等惡意程序防護軟件。
遠程控制,也被稱為網(wǎng)絡(luò)入侵或遠程入侵,是通過利用系統(tǒng)或軟件漏洞達到竊取、破壞或篡改網(wǎng)絡(luò)信息的目的。常見的入侵方式是IPC$共享入侵、Telnet 入侵、3389 入侵及木馬入侵等。網(wǎng)絡(luò)入侵屬于信息安全較高層次的威脅,具有隱蔽性和難以查詢的特點。管理員能通過啟用日志安全審核的方式,來查詢主機是否被遠程控制,也可以永久關(guān)閉IPC$和默認共享依賴的服務(wù)以及相關(guān)端口來防止被控制。
《中華人民共和國計算機信息系統(tǒng)安全保護條例》中明確定義,病毒指“程序員在計算機程序中寫入破環(huán)計算機或數(shù)據(jù),并且能夠自我復制的代碼”。目前的殺毒技術(shù)有校驗技術(shù)、特征碼技術(shù)、啟發(fā)式技術(shù)、云查殺及人工智能技術(shù)等。由于病毒發(fā)展迅速,所以在日常對計算機進行維護的同時,也要安裝常見的病毒軟件如McAfee、瑞星、奇虎360、金山毒霸等,并及時升級、更新病毒庫,這樣才能更好的保護網(wǎng)絡(luò)信息安全。木馬是通過木馬程序來控制另一臺計算機,一般不具有傳染性,也不能自我復制。當發(fā)現(xiàn)自己電腦成為“肉雞”的時候,需要及時將計算機斷網(wǎng),關(guān)閉高危網(wǎng)絡(luò)端口,更新系統(tǒng)補丁和用殺毒軟件查殺,在平時更應(yīng)該養(yǎng)成安全上網(wǎng)和對重要數(shù)據(jù)進行備份的習慣。
網(wǎng)站受到的漏洞攻擊,與計算機受到的漏洞攻擊相似,都是利用軟件或系統(tǒng)的漏洞進行攻擊,這里要提到的是XXS跨站腳本攻擊??缯灸_本指的是在某個正常網(wǎng)站的網(wǎng)頁中嵌套非正常的腳本文件,當訪客瀏覽網(wǎng)頁的時候,腳本自動在訪客的瀏覽器上運行,通過獲取用戶緩存、導航不安全的網(wǎng)站、植入木馬等方式,達到攻擊者的目的。應(yīng)對這種攻擊可以開啟防火墻,并且在路由器或防火墻上增設(shè)相關(guān)包過濾,用安全瀏覽器上網(wǎng),拒絕瀏覽不安全網(wǎng)站。
綜上所述,我們應(yīng)當樹立正確的上網(wǎng)安全意識,在不斷的嘗試中總結(jié)出防護的經(jīng)驗,共同學習和研究出更好的網(wǎng)絡(luò)安全技術(shù),嚴厲打擊控制網(wǎng)絡(luò)安全威脅。相關(guān)部門更應(yīng)當對群眾加強網(wǎng)絡(luò)安全教育,努力發(fā)展網(wǎng)絡(luò)安全技術(shù),使現(xiàn)代成為全民網(wǎng)絡(luò)安全時代。
[1]Simon Hansman and Ray Hunt.A taxonomy of network and computer attacks. Computers and Security, 2005.
[2]Spafford EH. The Internet worm program: An analysis. Technical Report, CSD-TR-823, West Lafayette: Department of Computer Science, Purdue University, 1988.
[3]Kienzle DM, Elder MC . Recent worms: A survey and trends. In: Staniford S, ed. Proc. of the ACM CCS Workshop on RapidMalcode (WORM 2003), 2003.
[4]文偉平,卿斯?jié)h,蔣建春,王業(yè)君.網(wǎng)絡(luò)蠕蟲研究與進展[J].軟件學報, 2004.
[5]蔣衛(wèi)華,李偉華,杜君.緩沖區(qū)溢出攻擊:原理,防御及檢測[J].計算機工程, 2003.
[6]蔡李紅.信息攻擊的國際人道法界定[J].西安政治學院學報, 2011 .
[7]李宏銘.網(wǎng)絡(luò)信息安全項目化實戰(zhàn)教程[M].大連市軟件園路8號.東軟電子出版社, 2015.
[8]李文慧.網(wǎng)絡(luò)信息安全與防范技術(shù)研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2018.