?

網絡信息安全隱患及安全技術應用研究

2021-01-07 01:59朝魯門
赤峰學院學報·自然科學版 2021年12期
關鍵詞:網絡信息安全技術應用預防措施

朝魯門

摘 要:21世紀是信息技術高速發展的一個世紀,互聯網極大地豐富了人們的日常生活,同時又為生產力的提高做出了巨大的貢獻。但是,隨著互聯網的不斷發展,一些網絡安全事故也在不斷發生。筆者針對這些網絡安全事故的背景、原因以及解決辦法做出了分析,并且提出了有關網絡安全防范的策略和方法。通過這些保護方式能夠對互聯網安全問題的解決起到一定的作用,使得個人或者企業的計算機網絡運行更加可靠,保障工作效率。

關鍵詞:網絡信息安全;網絡安全隱患;技術應用;預防措施

中圖分類號:TP393 ?文獻標識碼:A ?文章編號:1673-260X(2021)12-0019-04

當前人們在享受互聯網的開放性和便捷性的同時,互聯網也給人們帶來了非常大的安全隱患,文件盜取、電信詐騙、私人信息被竊取等各種網絡信息安全問題層出不窮,網絡信息安全問題受到全世界的重視。

1 網絡信息安全的發展歷程

1.1 國外網絡信息安全的發展歷程

國外的信息安全風險管理,尤其是信息安全的風險評估和實踐,其發展歷程基本與信息技術的應用過程是相對應的?;咀裱闪阈堑酱笮蜋C,再到分布式環境這個規律進行發展,逐漸與信息技術的應用融合為不可分割的一部分。

信息技術安全的整體過程可基本分為三個階段。第一個階段主要是集中與大型機領域,那個時候個人計算機還未普及,因此對于信息安全的風險評估主要集中于大型機領域,而風險評估的方式也較為簡單,主要檢測標準為計算機設施對一系列的安全措施的遵守程度,即計算機的機械故障等。檢測的手段也是十分單一,主要是利用檢查表來完成風險評估,以此對信息系統進行安全控制。但隨著信息網絡的普及,這種大型機已經不再是人們關注的重點,而是將更多的精力放在了分布式計算機環境的發展。同時,這種舊的信息安全風險評估的方式也已經不再適用。

第二個階段的重要標志是美國國家標準研究院發布的風險通用框架,在這個框架中,主要由6個核心概念組成,分別為“資產”“脆弱性”“威脅”“可能性”“影響”以及“防護措施”。在這一階段,網絡信息安全的風險評估已經成為十分重要的一個環節,在業界受到了廣泛的推崇。風險分析已經成為一個非常成熟的信息網絡體系,風險分析師們已經可以利用構建出來的風險通用框架對網絡信息安全風險做出一個準確的評估,并根據這套框架研發出了很多新的理論,例如ALE、Annual Loss Expect ancy等方法,針對網絡信息安全的分析已經有了一個成熟的體系和操作。但這個階段的風險評估主要是針對個體而言,或者某個獨立的系統,并沒有在整個互聯網體系中形成完整的風險評估和預防。

第三個階段則是由個體向整體進行的轉變。隨著互聯網的普及和發展,每臺計算機之間的聯系也更加密切,每臺計算機都是在互聯網內運行,每臺計算機已經不再是獨自分裂的個體,而是朝著統一的方向進行演變。因此,網絡信息安全的風險評估也由個體向著“統一整體”方向演變。原先的風險評價框架已經不再適合“整體系統”的風險評估,新的評價體系框架是在整個組織業務的基礎上搭建的,它雖然保留了一定的原有框架,但比原有的體系框架更加先進,也添加了更多的考慮因素,在原有的6個核心概念上添加了更多的因素,變為因素組合模型,進而推動了成本效益分析理論的發展。這時現代化的信息安全風險評估基礎已經搭建,后來隨著互聯網時代的高速發展,以及科技、經濟的快速提升,包括各個國家之間的大國關系,整個互聯網組織的業務環境和發揮的作用也越來越豐富,體系更加龐大的分布式網絡逐漸形成。包括后來的Web2.0甚至云計算理論的產生都再次推動了網絡信息安全的風險評估模式的進步。

1.2 國內網絡信息安全的發展歷程

我國信息安全技術雖然起步較晚,但在短時間內就完成了追趕,甚至超越。我國的信息技術安全的發展主要經過了兩個階段。第一個階段是通信保密階段,其次是計算機數據保護階段。我國網絡信息安全技術在起步發展時充分借鑒國外的經驗,在這個基礎上,國內的一些企業和相關部門嘗試開發研制了防火墻、安全路由器、安全網關、黑客入侵檢測等一系列先進技術。國家也大力支持此類關鍵技術的開發,在從事防火墻的眾多企業中進行調查分析,雖然大部分廠家的規范性、兼容性等方面較為落后,但是也有一部分產品脫穎而出,甚至達到國際先進水平。比如川大能士公司推出的SVPN系統和“360度防火墻”理念都具有領先水平。其后經過不斷發展,我國的一些廠商,比如中網、天融信、啟明星辰等已經具有了與國外品牌同樣的實力。

2 網絡信息安全中的隱患分析

2.1 安全隱患分析

2.1.1 物理安全方面網絡隱患

物理方面的安全隱患自計算機使用時就已經存在,物理安全是保證網絡通暢的最為基本的前提條件,主要包括硬件的安裝、連接以及傳輸線路等。其安全隱患主要體現在硬件資產方面,比如計算機本身的使用情況、計算機外設的使用情況、網絡設備、UPS設備等,其次還包括在面臨一些自然災害時的情況,比如火災、地震、雷擊災害,其次電力能源的供應也是需要考慮的關鍵問題。物理安全方面一旦出現問題,往往是不可逆轉的,比如由于火災、爆炸、地震災害引起的通信線路斷裂,或者野外關鍵節點的脫落等問題,解決起來時間周期相對較長,成本較高。一旦有物理安全方面的問題發生,往往會讓一個企業產生重大損失。

物理安全雖然解決較為困難,但一般很少發生,在國內比較典型的一個例子發生在2006年12月7日,由于臺灣海峽發生地震,導致MSN、雅虎等一些著名國際網站發生了無法訪問的情況,受到影響最大的就是那些跨國開展業務的公司,這些跨國企業之間的交流往往通過網絡進行,包括辦公。但由于地震導致物理安全方面的網絡問題發生,解決起來的速度相對緩慢,這些跨國公司也蒙受了巨大的損失。

2.1.2 信息安全方面網絡隱患

信息安全方面的網絡安全隱患主要是人為因素,主要由于黑客的惡意攻擊或者計算機使用者的疏忽大意造成,后者產生的損失和問題相對較小,大多數可在短時間內進行挽回,但前者產生的安全問題往往會造成非常惡劣的影響。這種黑客攻擊,大多數通過竊聽、篡改等方式獲取單一計算機或者整個系統的文件,以此達到修改、刪除、泄露文件等目的。除此之外,隨著互聯網的發展,一些虛擬貨幣的產生更是讓黑客的攻擊利益擴大化,比如通過木馬、病毒等方式盜取用戶的銀行賬號、社交軟件賬號等,這些都可以給黑客們帶來最直接的經濟收益。我國國民在剛接觸互聯網時,知識儲備量較少,缺乏使用經驗,往往會落入黑客的手中,從而導致賬號被盜、文件丟失等。一些不良的使用習慣也會對網絡寬帶的使用造成影響。

隨著互聯網的普及,這類黑客攻擊的案件時有發生,如2009年,最大的社交網站Twitter就聲稱受到了來自伊朗網絡部隊的黑客攻擊,從而導致主頁面被惡意篡改。同一年,我國一所軍事研究所遭到不明黑客入侵,導致大量重要資料被外國間諜竊取。2010年3月,在百度收購“網址之家”后,主頁面被黑客入侵,當用戶使用搜索服務時會被定向到Google的搜索引擎。隨后隨著互聯網的不斷深入發展,黑客的攻擊形式更加多種多樣,例如在2018年,就發生了大量信息安全事件,如英特爾CPU漏洞Meltdown&Spectre、蘋果iOS iBoot源代碼泄露、勒索病毒Globelmposter、Facebook用戶數據泄露、AcFun的900萬用戶數據泄露、前程無憂網站195萬條個人求職簡歷泄露、華住旗下多個連鎖酒店2.4億的入住記錄泄露等等,信息安全問題日漸成為人們日常生活中必不可少的安全問題。

2.2 網絡安全隱患的形式及解決辦法

2.2.1 對數據庫的攻擊形式

利用弱口進行入侵,一些用戶在使用一些軟件時,很少設置密碼或者不設置密碼。比如SQL的軟件中,sa用戶擁有相當大的使用權限,但是使用數據庫的人往往不設置sa密碼,或者設置一個十分簡單的登錄密碼,如123456這類常規數字。黑客就可以通過下載一些其他插件來攻破他們的SQL數據庫服務器。由此將會帶來非常嚴重的數據泄露,甚至是系統的癱瘓,造成十分惡劣的影響。還比如一些社交賬號或者是銀行賬號,人們往往使用一些非常簡單的密碼,有一些人就會通過多次嘗試進而登錄賬號,從而進行破壞,造成人們的經濟損失。

對于此類問題的解決方式,賬號擁有者可以盡可能地使用更加復雜的密碼,如將密碼設置成為包含字母大小寫、數字、符號這三類,還可以將賬號和手機進行綁定。其次是周期性的更換使用密碼,盡可能地規避黑客破解,或者增加黑客的破解成本。

2.2.2 操作系統的安全漏洞

在安裝Windows XP SP2系統之后,Windows開始給我們增加了兩個用戶,分別為administrator、guest兩個選項,這兩個選項給了我們更大的選擇空間,但是在擁有更多權利的同時,也給了那些黑客更多的操作空間,給了他們更多的可乘之機。因此,建議系統用戶選擇administrator,并且將其更改為自己設定的用戶名,盡量與他人分別開,同時要為自己的administrator用戶設置密碼,不然黑客很容易黑進系統進行攻擊。而guest最好也禁用。其次Windows給我們開啟了一些平時不經常使用的功能,比如遠程控制計算機,這類功能雖然提供了一些便捷性,但也給黑客帶來更多的進攻空間,比如早前較為流行的IPCS,針對這一服務或者軟件漏洞進行溢出式攻擊。溢出漏洞是因為程序員在編寫代碼的過程中,沒有將用戶的輸入邊界進行有效地檢查,造成了內存的溢出。那些惡意代碼編寫者就可以根據這些溢出,以Root權限進入系統,進而任意的修改程序代碼,對系統造成嚴重的危害。

對于這類系統漏洞的解決辦法主要有兩個,其一是及時下載和更新系統補丁,Windows會不間斷地為用戶提供系統更新。其二就是下載一些市面上的安全防火墻,比如金山毒霸、360安全衛士等,這些安全軟件操作簡單,能夠有效地解決系統出現的bug,保護用戶的系統安全。

2.2.3 傳輸數據過程中的攻擊

(1)端口傳輸之間的漏洞。計算機端口是程序之間通訊的渠道,如果不及時的關閉這個窗口,黑客就有可能利用這個窗口進系統,從而造成一定的損失。比如Telent的23端口,這個端口就極易被黑客利用,黑客可以通過這個窗口與計算機主機進行連接,然后繞過Telnet的NTLM的身份驗證,之后主機就會任由黑客操作。

(2)其次是遠程桌面的連接。這是Windows自帶的一種服務,是給計算機管理員遠程訪問主機的。如果知道一臺計算機的用戶名和密碼,并且這臺計算機是允許被連接的,那么就可以通過登錄用戶的方式達到操縱電腦的目的,如果被惡意操縱的話,就會造成一定的損失。

(3)聊天軟件的使用?,F在的社交軟件一般是通過綁定手機進行身份驗證,再加上密碼進行雙重保證。但是,手機綁定的有限度和權限是大于密碼登錄的,也就是說一旦手機信息被獲取,那么賬號的安全將會受到嚴重的威脅。因此,經常會發生一些賬號被盜用的情況,利用這些賬號發布一些虛假信息進行詐騙,或者監聽聊天記錄。在登錄窗口時故意輸錯密碼,以此防止假的登錄窗口或者鍵盤記錄軟件進行監視。另外,在異地登錄時,下線后一定要記得及時刪除自己的賬號信息。

(4)瀏覽不良網站。有些用戶會利用互聯網去瀏覽一些不良網站,但是這些網站往往是黑客掛放惡意程序的好地方。甚至一些黑客將惡意程序偽裝成不良網站,讓用戶在不知不覺中就受到黑客的攻擊。

3 網絡安全預防策略

3.1 物理預防

物理安全的防護主要目的是避免那些自然災害或是人為災害造成的傳輸、接觸等方面造成的影響,確保網絡環境有一個堅實的工作保障。

解決物理安全的方法策略主要涉及兩個方面,其一是對傳導發射方面的保護,對一些電源線或者信號線采用濾波的措施,減少交叉耦合。另外是采用干擾措施,對那些搭線攻擊進行防御。利用干擾裝置產生一種與計算機系統電磁輻射相關的偽裝噪音輻射到空中,從而掩蓋計算機系統的工作頻率和信息特征。在網絡物理環境搭建的開始,也應該采取一些措施為一些物理損傷做好準備。比如在網絡設計之初,就應該為網絡通信線路設計一條備用通道,或者采用多通道,局域網等方式,還可以將無線和有線傳輸進行結合,為此類情況的出現做好萬全準備。其次是選擇經驗成熟,實力較強的優秀網絡公司來布置通信線路。最后是做好提示,在通信線路通過的地方設置一些醒目的提示符號,避免因施工造成的線路斷裂。

3.2 信息安全

隨著互聯網技術的深入發展,各種各樣的問題層出不窮,相較于物理預防,信息層面的預防更加復雜,更加多樣化。主要分為防火墻技術、數據訪問控制技術、數據加密技術、網絡入侵檢測技術、網絡安全漏洞的掃描技術等。這里就防火墻技術和網絡安全漏洞掃描技術進行分析介紹。

3.2.1 防火墻技術

防火墻是指將軟件和硬件設備進行組合,在內部網絡和外界網絡,專用網絡和公用網絡之間建立一道屏障,從而進行相對的隔絕。防火墻技術是信息安全保護的一種重要手段,也是我們生活中接觸最多的一種手段,如360安全衛士、金山毒霸這類的安全保護軟件就是通過建立防火墻來保護我們的電腦。但所謂的信息隔離不是指完全隔離外界信息,而是會通過網絡數據庫對信息進行對比檢測。但是防火墻也有不足之處,防火墻不能對內部網絡或者正在傳輸的感染病毒的軟件采取有效措施,因此還要采取另外的輔助手段。

3.2.2 網絡安全漏洞掃描技術

漏洞掃描是指對計算機本身進行全方位的檢查,從而了解當前系統是否有安全問題,進行針對性地解決。這項技術的實現主要以安裝掃描程序實現,如360安全衛士、金山毒霸這一類的防護軟件,都會提供安全漏洞的掃描。

漏洞掃描的建立也是基礎網絡數據庫的建立,漏洞掃描技術會為用戶提供掃描范圍、掃描目標等之后,掃描程序發出掃描指令。程序會將用戶選擇的掃描對象進行檢查,與數據庫中的進行相互匹配,如果匹配結果滿足條件,那么就會被視為安全漏洞,并將此結果進行反饋,生成檢查報告。之后再調用其他程序模塊進行修復。

4 總結

在現代的網絡信息環境中使用客戶面臨著更加多樣化的風險,但隨著互聯網環境的惡劣,一些安全防護軟件也日漸成熟,尤其是面對信息安全問題,已經能夠解決大部分日常生活中的使用風險,對于一些企業的互聯網機構,則要聘請專業過硬的互聯網安全人員,為企業的正常運行保駕護航。在日常工作中,一個安全防護軟件是十分必要的,隨著軟件和系統的不斷更新換代,漏洞的不確定性、復雜性和多樣性越來越高,合理使用安全防護軟件,避免瀏覽不良網站,采用正確的網絡使用方式,就可以做到網絡安全預防。

——————————

參考文獻:

〔1〕劉艷.計算機網絡信息安全及其防火墻技術應用[J].互聯網周刊,2021,24(19):43-45.

〔2〕夏文英.基于計算機網絡信息安全中防火墻技術的應用研究[J].長江信息通信,2021,34(07):116-118.

〔3〕李浩.防火墻技術在計算機網絡安全中的應用策略——評《網絡攻防技術與實戰——深入理解信息安全防護體系》[J].安全與環境學報,2021, 21(03):1381-1382.

〔4〕謝柳萍.基于網絡信息安全技術管理的計算機應用研究[J].數字技術與應用,2021,39(06):177-179.

〔5〕朱莉.網絡信息安全技術在計算機管理中的應用[J].電子世界,2021,43(09):154-155.

〔6〕尚朝亮.基于大數據背景對計算機網絡信息安全及防護措施的研究[J].計算機產品與流通,2018, 35(12):25-28.

〔7〕劉夢飛.大數據背景下計算機網絡信息安全風險及防護措施[J].現代工業經濟和信息化,2017, 7(21):59-61.

〔8〕來德輝,陳海濤.大數據背景下的計算機網絡信息安全及防護措施[J].中國新通信,2018,20(20):146.

〔9〕戴輝.計算機網絡信息安全中防火墻技術的應用探究[J].信息與電腦(理論版),2020,32(01):227-228+231.

〔10〕耿宇.計算機網絡信息安全中防火墻技術的應用研究[J].石河子科技,2021,46(02):47-48.

〔11〕寧靜雁.以網絡信息安全技術管理為基礎的計算機應用分析[J].船舶職業教育,2018,6(06):67-69.

猜你喜歡
網絡信息安全技術應用預防措施
混凝土裂縫的形成、處理和預防措施
Go on the safest trip 踏上最安全的旅程
計算機網絡信息安全與其防護體系設計
《網絡信息安全》課程教學改革與探索
低碳環保技術在環境治理中的應用分析及闡述
基于高職院校物聯網技術應用人才培養的思考分析
煤礦井下測量誤區與預防
現代煙草工業發展趨勢及降焦減害技術應用研究
互聯網金融的風險分析與管理
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合