网络信息安全隐患及安全技术应用研究

2021-01-07 01:59朝鲁门
赤峰学院学报·自然科学版 2021年12期
关键词:网络信息安全技术应用预防措施

朝鲁门

摘 要:21世纪是信息技术高速发展的一个世纪,互联网极大地丰富了人们的日常生活,同时又为生产力的提高做出了巨大的贡献。但是,随着互联网的不断发展,一些网络安全事故也在不断发生。笔者针对这些网络安全事故的背景、原因以及解决办法做出了分析,并且提出了有关网络安全防范的策略和方法。通过这些保护方式能够对互联网安全问题的解决起到一定的作用,使得个人或者企业的计算机网络运行更加可靠,保障工作效率。

关键词:网络信息安全;网络安全隐患;技术应用;预防措施

中图分类号:TP393  文献标识码:A  文章编号:1673-260X(2021)12-0019-04

当前人们在享受互联网的开放性和便捷性的同时,互联网也给人们带来了非常大的安全隐患,文件盗取、电信诈骗、私人信息被窃取等各种网络信息安全问题层出不穷,网络信息安全问题受到全世界的重视。

1 网络信息安全的发展历程

1.1 国外网络信息安全的发展历程

国外的信息安全风险管理,尤其是信息安全的风险评估和实践,其发展历程基本与信息技术的应用过程是相对应的。基本遵循由零星到大型机,再到分布式环境这个规律进行发展,逐渐与信息技术的应用融合为不可分割的一部分。

信息技术安全的整体过程可基本分为三个阶段。第一个阶段主要是集中与大型机领域,那个时候个人计算机还未普及,因此对于信息安全的风险评估主要集中于大型机领域,而风险评估的方式也较为简单,主要检测标准为计算机设施对一系列的安全措施的遵守程度,即计算机的机械故障等。检测的手段也是十分单一,主要是利用检查表来完成风险评估,以此对信息系统进行安全控制。但随着信息网络的普及,这种大型机已经不再是人们关注的重点,而是将更多的精力放在了分布式计算机环境的发展。同时,这种旧的信息安全风险评估的方式也已经不再适用。

第二个阶段的重要标志是美国国家标准研究院发布的风险通用框架,在这个框架中,主要由6个核心概念组成,分别为“资产”“脆弱性”“威胁”“可能性”“影响”以及“防护措施”。在这一阶段,网络信息安全的风险评估已经成为十分重要的一个环节,在业界受到了广泛的推崇。风险分析已经成为一个非常成熟的信息网络体系,风险分析师们已经可以利用构建出来的风险通用框架对网络信息安全风险做出一个准确的评估,并根据这套框架研发出了很多新的理论,例如ALE、Annual Loss Expect ancy等方法,针对网络信息安全的分析已经有了一个成熟的体系和操作。但这个阶段的风险评估主要是针对个体而言,或者某个独立的系统,并没有在整个互联网体系中形成完整的风险评估和预防。

第三个阶段则是由个体向整体进行的转变。随着互联网的普及和发展,每台计算机之间的联系也更加密切,每台计算机都是在互联网内运行,每台计算机已经不再是独自分裂的个体,而是朝着统一的方向进行演变。因此,网络信息安全的风险评估也由个体向着“统一整体”方向演变。原先的风险评价框架已经不再适合“整体系统”的风险评估,新的评价体系框架是在整个组织业务的基础上搭建的,它虽然保留了一定的原有框架,但比原有的体系框架更加先进,也添加了更多的考虑因素,在原有的6个核心概念上添加了更多的因素,变为因素组合模型,进而推动了成本效益分析理论的发展。这时现代化的信息安全风险评估基础已经搭建,后来随着互联网时代的高速发展,以及科技、經济的快速提升,包括各个国家之间的大国关系,整个互联网组织的业务环境和发挥的作用也越来越丰富,体系更加庞大的分布式网络逐渐形成。包括后来的Web2.0甚至云计算理论的产生都再次推动了网络信息安全的风险评估模式的进步。

1.2 国内网络信息安全的发展历程

我国信息安全技术虽然起步较晚,但在短时间内就完成了追赶,甚至超越。我国的信息技术安全的发展主要经过了两个阶段。第一个阶段是通信保密阶段,其次是计算机数据保护阶段。我国网络信息安全技术在起步发展时充分借鉴国外的经验,在这个基础上,国内的一些企业和相关部门尝试开发研制了防火墙、安全路由器、安全网关、黑客入侵检测等一系列先进技术。国家也大力支持此类关键技术的开发,在从事防火墙的众多企业中进行调查分析,虽然大部分厂家的规范性、兼容性等方面较为落后,但是也有一部分产品脱颖而出,甚至达到国际先进水平。比如川大能士公司推出的SVPN系统和“360度防火墙”理念都具有领先水平。其后经过不断发展,我国的一些厂商,比如中网、天融信、启明星辰等已经具有了与国外品牌同样的实力。

2 网络信息安全中的隐患分析

2.1 安全隐患分析

2.1.1 物理安全方面网络隐患

物理方面的安全隐患自计算机使用时就已经存在,物理安全是保证网络通畅的最为基本的前提条件,主要包括硬件的安装、连接以及传输线路等。其安全隐患主要体现在硬件资产方面,比如计算机本身的使用情况、计算机外设的使用情况、网络设备、UPS设备等,其次还包括在面临一些自然灾害时的情况,比如火灾、地震、雷击灾害,其次电力能源的供应也是需要考虑的关键问题。物理安全方面一旦出现问题,往往是不可逆转的,比如由于火灾、爆炸、地震灾害引起的通信线路断裂,或者野外关键节点的脱落等问题,解决起来时间周期相对较长,成本较高。一旦有物理安全方面的问题发生,往往会让一个企业产生重大损失。

物理安全虽然解决较为困难,但一般很少发生,在国内比较典型的一个例子发生在2006年12月7日,由于台湾海峡发生地震,导致MSN、雅虎等一些著名国际网站发生了无法访问的情况,受到影响最大的就是那些跨国开展业务的公司,这些跨国企业之间的交流往往通过网络进行,包括办公。但由于地震导致物理安全方面的网络问题发生,解决起来的速度相对缓慢,这些跨国公司也蒙受了巨大的损失。

2.1.2 信息安全方面网络隐患

信息安全方面的网络安全隐患主要是人为因素,主要由于黑客的恶意攻击或者计算机使用者的疏忽大意造成,后者产生的损失和问题相对较小,大多数可在短时间内进行挽回,但前者产生的安全问题往往会造成非常恶劣的影响。这种黑客攻击,大多数通过窃听、篡改等方式获取单一计算机或者整个系统的文件,以此达到修改、删除、泄露文件等目的。除此之外,随着互联网的发展,一些虚拟货币的产生更是让黑客的攻击利益扩大化,比如通过木马、病毒等方式盗取用户的银行账号、社交软件账号等,这些都可以给黑客们带来最直接的经济收益。我国国民在刚接触互联网时,知识储备量较少,缺乏使用经验,往往会落入黑客的手中,从而导致账号被盗、文件丢失等。一些不良的使用习惯也会对网络宽带的使用造成影响。

随着互联网的普及,这类黑客攻击的案件时有发生,如2009年,最大的社交网站Twitter就声称受到了来自伊朗网络部队的黑客攻击,从而导致主页面被恶意篡改。同一年,我国一所军事研究所遭到不明黑客入侵,导致大量重要资料被外国间谍窃取。2010年3月,在百度收购“网址之家”后,主页面被黑客入侵,当用户使用搜索服务时会被定向到Google的搜索引擎。随后随着互联网的不断深入发展,黑客的攻击形式更加多种多样,例如在2018年,就发生了大量信息安全事件,如英特爾CPU漏洞Meltdown&Spectre、苹果iOS iBoot源代码泄露、勒索病毒Globelmposter、Facebook用户数据泄露、AcFun的900万用户数据泄露、前程无忧网站195万条个人求职简历泄露、华住旗下多个连锁酒店2.4亿的入住记录泄露等等,信息安全问题日渐成为人们日常生活中必不可少的安全问题。

2.2 网络安全隐患的形式及解决办法

2.2.1 对数据库的攻击形式

利用弱口进行入侵,一些用户在使用一些软件时,很少设置密码或者不设置密码。比如SQL的软件中,sa用户拥有相当大的使用权限,但是使用数据库的人往往不设置sa密码,或者设置一个十分简单的登录密码,如123456这类常规数字。黑客就可以通过下载一些其他插件来攻破他们的SQL数据库服务器。由此将会带来非常严重的数据泄露,甚至是系统的瘫痪,造成十分恶劣的影响。还比如一些社交账号或者是银行账号,人们往往使用一些非常简单的密码,有一些人就会通过多次尝试进而登录账号,从而进行破坏,造成人们的经济损失。

对于此类问题的解决方式,账号拥有者可以尽可能地使用更加复杂的密码,如将密码设置成为包含字母大小写、数字、符号这三类,还可以将账号和手机进行绑定。其次是周期性的更换使用密码,尽可能地规避黑客破解,或者增加黑客的破解成本。

2.2.2 操作系统的安全漏洞

在安装Windows XP SP2系统之后,Windows开始给我们增加了两个用户,分别为administrator、guest两个选项,这两个选项给了我们更大的选择空间,但是在拥有更多权利的同时,也给了那些黑客更多的操作空间,给了他们更多的可乘之机。因此,建议系统用户选择administrator,并且将其更改为自己设定的用户名,尽量与他人分别开,同时要为自己的administrator用户设置密码,不然黑客很容易黑进系统进行攻击。而guest最好也禁用。其次Windows给我们开启了一些平时不经常使用的功能,比如远程控制计算机,这类功能虽然提供了一些便捷性,但也给黑客带来更多的进攻空间,比如早前较为流行的IPCS,针对这一服务或者软件漏洞进行溢出式攻击。溢出漏洞是因为程序员在编写代码的过程中,没有将用户的输入边界进行有效地检查,造成了内存的溢出。那些恶意代码编写者就可以根据这些溢出,以Root权限进入系统,进而任意的修改程序代码,对系统造成严重的危害。

对于这类系统漏洞的解决办法主要有两个,其一是及时下载和更新系统补丁,Windows会不间断地为用户提供系统更新。其二就是下载一些市面上的安全防火墙,比如金山毒霸、360安全卫士等,这些安全软件操作简单,能够有效地解决系统出现的bug,保护用户的系统安全。

2.2.3 传输数据过程中的攻击

(1)端口传输之间的漏洞。计算机端口是程序之间通讯的渠道,如果不及时的关闭这个窗口,黑客就有可能利用这个窗口进系统,从而造成一定的损失。比如Telent的23端口,这个端口就极易被黑客利用,黑客可以通过这个窗口与计算机主机进行连接,然后绕过Telnet的NTLM的身份验证,之后主机就会任由黑客操作。

(2)其次是远程桌面的连接。这是Windows自带的一种服务,是给计算机管理员远程访问主机的。如果知道一台计算机的用户名和密码,并且这台计算机是允许被连接的,那么就可以通过登录用户的方式达到操纵电脑的目的,如果被恶意操纵的话,就会造成一定的损失。

(3)聊天软件的使用。现在的社交软件一般是通过绑定手机进行身份验证,再加上密码进行双重保证。但是,手机绑定的有限度和权限是大于密码登录的,也就是说一旦手机信息被获取,那么账号的安全将会受到严重的威胁。因此,经常会发生一些账号被盗用的情况,利用这些账号发布一些虚假信息进行诈骗,或者监听聊天记录。在登录窗口时故意输错密码,以此防止假的登录窗口或者键盘记录软件进行监视。另外,在异地登录时,下线后一定要记得及时删除自己的账号信息。

(4)浏览不良网站。有些用户会利用互联网去浏览一些不良网站,但是这些网站往往是黑客挂放恶意程序的好地方。甚至一些黑客将恶意程序伪装成不良网站,让用户在不知不觉中就受到黑客的攻击。

3 网络安全预防策略

3.1 物理预防

物理安全的防护主要目的是避免那些自然灾害或是人为灾害造成的传输、接触等方面造成的影响,确保网络环境有一个坚实的工作保障。

解决物理安全的方法策略主要涉及两个方面,其一是对传导发射方面的保护,对一些电源线或者信号线采用滤波的措施,减少交叉耦合。另外是采用干扰措施,对那些搭线攻击进行防御。利用干扰装置产生一种与计算机系统电磁辐射相关的伪装噪音辐射到空中,从而掩盖计算机系统的工作频率和信息特征。在网络物理环境搭建的开始,也应该采取一些措施为一些物理损伤做好准备。比如在网络设计之初,就应该为网络通信线路设计一条备用通道,或者采用多通道,局域网等方式,还可以将无线和有线传输进行结合,为此类情况的出现做好万全准备。其次是选择经验成熟,实力较强的优秀网络公司来布置通信线路。最后是做好提示,在通信线路通过的地方设置一些醒目的提示符号,避免因施工造成的线路断裂。

3.2 信息安全

随着互联网技术的深入发展,各种各样的问题层出不穷,相较于物理预防,信息层面的预防更加复杂,更加多样化。主要分为防火墙技术、数据访问控制技术、数据加密技术、网络入侵检测技术、网络安全漏洞的扫描技术等。这里就防火墙技术和网络安全漏洞掃描技术进行分析介绍。

3.2.1 防火墙技术

防火墙是指将软件和硬件设备进行组合,在内部网络和外界网络,专用网络和公用网络之间建立一道屏障,从而进行相对的隔绝。防火墙技术是信息安全保护的一种重要手段,也是我们生活中接触最多的一种手段,如360安全卫士、金山毒霸这类的安全保护软件就是通过建立防火墙来保护我们的电脑。但所谓的信息隔离不是指完全隔离外界信息,而是会通过网络数据库对信息进行对比检测。但是防火墙也有不足之处,防火墙不能对内部网络或者正在传输的感染病毒的软件采取有效措施,因此还要采取另外的辅助手段。

3.2.2 网络安全漏洞扫描技术

漏洞扫描是指对计算机本身进行全方位的检查,从而了解当前系统是否有安全问题,进行针对性地解决。这项技术的实现主要以安装扫描程序实现,如360安全卫士、金山毒霸这一类的防护软件,都会提供安全漏洞的扫描。

漏洞扫描的建立也是基础网络数据库的建立,漏洞扫描技术会为用户提供扫描范围、扫描目标等之后,扫描程序发出扫描指令。程序会将用户选择的扫描对象进行检查,与数据库中的进行相互匹配,如果匹配结果满足条件,那么就会被视为安全漏洞,并将此结果进行反馈,生成检查报告。之后再调用其他程序模块进行修复。

4 总结

在现代的网络信息环境中使用客户面临着更加多样化的风险,但随着互联网环境的恶劣,一些安全防护软件也日渐成熟,尤其是面对信息安全问题,已经能够解决大部分日常生活中的使用风险,对于一些企业的互联网机构,则要聘请专业过硬的互联网安全人员,为企业的正常运行保驾护航。在日常工作中,一个安全防护软件是十分必要的,随着软件和系统的不断更新换代,漏洞的不确定性、复杂性和多样性越来越高,合理使用安全防护软件,避免浏览不良网站,采用正确的网络使用方式,就可以做到网络安全预防。

——————————

参考文献:

〔1〕刘艳.计算机网络信息安全及其防火墙技术应用[J].互联网周刊,2021,24(19):43-45.

〔2〕夏文英.基于计算机网络信息安全中防火墙技术的应用研究[J].长江信息通信,2021,34(07):116-118.

〔3〕李浩.防火墙技术在计算机网络安全中的应用策略——评《网络攻防技术与实战——深入理解信息安全防护体系》[J].安全与环境学报,2021, 21(03):1381-1382.

〔4〕谢柳萍.基于网络信息安全技术管理的计算机应用研究[J].数字技术与应用,2021,39(06):177-179.

〔5〕朱莉.网络信息安全技术在计算机管理中的应用[J].电子世界,2021,43(09):154-155.

〔6〕尚朝亮.基于大数据背景对计算机网络信息安全及防护措施的研究[J].计算机产品与流通,2018, 35(12):25-28.

〔7〕刘梦飞.大数据背景下计算机网络信息安全风险及防护措施[J].现代工业经济和信息化,2017, 7(21):59-61.

〔8〕来德辉,陈海涛.大数据背景下的计算机网络信息安全及防护措施[J].中国新通信,2018,20(20):146.

〔9〕戴辉.计算机网络信息安全中防火墙技术的应用探究[J].信息与电脑(理论版),2020,32(01):227-228+231.

〔10〕耿宇.计算机网络信息安全中防火墙技术的应用研究[J].石河子科技,2021,46(02):47-48.

〔11〕宁静雁.以网络信息安全技术管理为基础的计算机应用分析[J].船舶职业教育,2018,6(06):67-69.

猜你喜欢
网络信息安全技术应用预防措施
混凝土裂缝的形成、处理和预防措施
Go on the safest trip 踏上最安全的旅程
计算机网络信息安全与其防护体系设计
《网络信息安全》课程教学改革与探索
低碳环保技术在环境治理中的应用分析及阐述
基于高职院校物联网技术应用人才培养的思考分析
煤矿井下测量误区与预防
现代烟草工业发展趋势及降焦减害技术应用研究
互联网金融的风险分析与管理