APP下载

针对当前网络攻击技术对网络安全防护体系分析

2022-04-11庄建斌

电脑知识与技术 2022年5期
关键词:防护

摘要:由于网络的开放性和复杂性,很多不法人员会利用网络攻击技术窃取信息,严重威胁网络安全和个人安全。为解决这类问题,该文就对网络攻击技术展开分析,研究各类不同类型攻击技术的特点,分析当前网络使用中的常见问题,并提出网络安全措施建议,帮助公众正确使用网络、提升网络安全水平。

关键词:网络攻击技术;网络完全;防护

中图分类号:TP393      文献标识码:A

文章编号:1009-3044(2022)05-0050-02

近年来,随着网络技术飞速发展,人们在享受网络带来快捷生活的同时,也要面临网络中的各种安全问题,甚至会由于网络攻击导致巨大的安全风险。为此,应该加强对不同类型网络攻击技术的研究,分析各类网络攻击技术的特点,针对性地使用安全技术和管理方法,来保证网络的安全。

1 网络攻击概述

网络攻击包括黑客利用计算机系统漏洞、木马病毒等手段,通过网络攻击目标计算机,其目的在于破坏计算机系统,或者通过攻击窃取目标计算机的关键信息,比如商业信息、个人信息、国家安全信息等。很多受到网络攻击的电脑也会因为受到损坏,影响数据和系统的安全性[1]。网络攻击手段大体可以分为主动攻击和被动攻击两种方式,主动攻击主要为黑客利用技术手段进行非法攻击;被动攻击则会在比较隐蔽的情况下窃取关键信息,对于用户而言,被动信息极为难以察觉,而且会引起比较大的损失。

2 网络攻击的常用技术

随着近年来技术的发展以及网络技术的普及,网络攻击技术不断发展,而且还呈现出低门槛、自动化的趋势。很多普通的网络用户借助其他人编写的程序也能进行网络攻击,而且网络攻击也成为间谍常用攻击手段,严重影响国家安全和社会安全。

2.1 利用系统漏洞

当计算机系统接入到网络后,就要面临网络中的各种风险。所以系统是否足够稳定,就成了抵御网络攻击的关键。如果操作系统或者系统的应用软件存在设计上的缺陷,或者有编写错误,导致系统运行过程中存在逻辑缺陷,就容易出现缺陷被黑客利用的情况,导致系统落入到黑客的掌控中,并造成系统中的资料被黑客窃取[2]。利用系统漏洞攻击主要会使用口令作为攻击目标,黑客通过破解系统口令,或者利用系统的逻辑问题避开正常的口令验证流程,方便自身潜入目标计算机中并对计算机进行控制。为解决系统漏洞,经常需要进行系统升级、打补丁。但是在对系统进行维护的过程中,很多技术人员可能会忽略升级步骤,或者由于系统升级后会出现新的使用问题,因此拒绝升级系统,导致计算机系统漏洞长期存在。网络间谍就可以利用系统漏洞控制计算机。目前,网络扫描技术就能通过因特网广泛搜索计算机,确定特性计算机系统或者计算机软件的弱点。

2.2电脑木马

计算机的木马是一种远程控制软件,可以伪装成其他软件入侵计算机,窃取计算机的信息,甚至获得计算机的控制权。木马的结构包括木马和控制中心两个部分,有些木马程序为了避免被计算机识别,会专门增加跳板模块,作为木马和控制中心沟通的桥梁[4]。目前,计算机被木马程序攻击后,木马就会利用跳板和控制中心联系,实现对计算机的远程控制,或者监测计算机的运行状态。比如,捕获所有的点击事件,甚至可以窃取计算机的密码、获得计算机的文件目录、确定驱动器映射,甚至加密个人文档等重要信息内容,进行经济诈骗。一些个人计算机的麦克风、摄像头等信息也会被木马程序控制,导致个人信息、隐私严重泄漏。

绝大多数的木马程序都是可避免的。计算机受到木马攻击,主要来自计算机使用者缺少足够的安全意识,或者计算机系统存在漏洞,导致计算机长期处于风险中。一些木马程序会隐藏在网页的链接和图片中,在用户点击下载时,也同时加载了木马程序;或者隐藏在邮件附件,如果计算机使用者缺少安全意识,盲目打开垃圾邮件中的附件,也会导致计算机中木马;还有一些不法网站,会将木马程序和正常的应用程序打包,当网络使用者下载应用程序并安装后,也同时完成了对木马程序的安装工作。很多木马程序都会命名为.exe或者.dll,甚至会直接命名为windows.exe冒充系统程序,导致不熟悉计算机系统的用户不敢轻易删除木马,对潜伏在浏览器等程序中的木马,防火墙也很难对其是否为恶意链接做出判断,使一些木马能绕过防火墙影响计算机。目前,木马已经成为攻击计算机的主要原因,接近九成的攻击都是由于木马导致,尤其随着网络技术高速发展,导致有大量的计算机被植入木马[5]。

2.3嗅探器

网络嗅探就是网络监听,该技术会利用计算机网络共享技术捕获数据,利用网络共享通信通道完成数据监听。由于IP/TCP协议的弊端,给了网络嗅探机会,导致用户容易受到监听。嗅探主要通过两种途径,一种会将监听工具软件植入网络连接设备或者管理网络的电脑。比如,在网关服务器、路由器中进行监听程序的存储,实现对计算机的监听;或者针对不安全局域网,将嗅探器放入個人电脑,就可以利用经过个人电脑的信息流完成对整个局域网内所有信息节点的监控,达到窃取信息的目的。

如果网络环境正常,所有的口令、账号等信息都会以明文方式传输,但是如果有一台计算机入侵,而且窃取到了管理员权限,该计算机就能够对整个局域网的流量情况进行窃听,还有可以利用权限入侵其他的计算机,窃取其他计算机的数据[6]。网络监听软件目前可以监听各种不同类型的数据,包括用户的账户密码、聊天记录,窃取其他用户的电子邮件,解析其他用户浏览的网页内容。对于一些IM软件,如果缺少足够的加密工作,也会被轻易监听,并窃取各种信息。

2.4通过物理介质传播

对于公用U盘等储存介质,容易感染病毒并在电脑之间传播,在储存病毒、木马的U盘插入其他电脑后,就会导致该电脑受到木马影响,可能会被不法人员远程控制。如果插入重要的涉密计算机,就会导致秘密泄露,出现机密文件自动上传的情况,窃密者也能有机会借助系统漏洞,完成远程的秘密窃取。

3 网络安全防护措施

为了避免计算机受到网络各种安全问题的影响,提升计算机的安全性,需要加强对计算机的安全防护工作,保证计算机安全。尤其在现在的互联网时代下,计算机的使用已经具有明显的开放性,给信息窃取创造了巨大的空间。很多网络信息的窃取往往是跨国作业,计算机所受到的攻击也会来自全球的不同地区。所以,必须做好网络安全防护措施,保证计算机的安全。

3.1 防火墙

防火墙是计算机的重要屏障,是很多计算机安全的基础。防火墙包括了硬件设施组合,包括内外部专用网络、公共网络联合组成。对内外部专用网络、公共网络之间的结构,可以利用防火墙实现对网络的隔离、识别和筛选各种存在危险的网络信息,避免计算机系统被监控,或者被恶意入侵。所有的网络数据流都必须经过防火墙,保证防火墙能发挥识别和筛选功能,根据特定的标准识别有害信息,实现对计算机的保护工作[7]。在黑客入侵计算机系统时,也需要突破防火墙,通过防火墙也能控制人为攻击。

3.2 加密技术

网络的安全隐患在原理上来自各种数据传输过程中被识破,或者数据在中转过程中被窃取。为了避免这类情况,就要专门使用加密技术保护信息,保证信息的安全性和保密性。加密处理传输数据时,应该保证端口和线路两部分的加密方式,数据在储存的过程中也要进行加密处理,保证数据信息储存中也具有保密性,在攻击者窃取数据时仅能获得不能解析的乱码。数据信息也要在存储、传输、提取过程中做好鉴别工作,尤其要采用多重加密技术保证信息的安全性,确保网络的安全。

3.3 使用杀毒软件

杀毒软件可以进行计算机网络的扫描工作,识别系统中存在的病毒,并自動完成杀毒工作,保护系统安全,防止电脑被木马入侵。使用杀毒软件时,不仅根据杀毒软件当前的杀毒效率进行选择,也要结合杀毒软件的更新速度、服务水平做出正确选择。例如,应该选择病毒数据库更新速度较快的软件,保证可以对新型病毒的识别速度,杀毒软件的使用者也要定期进行安全扫描,加强对杀毒软件的升级,保证能及时发现计算机存在的风险,确保对病毒的防护。

4面向攻防对抗的网络安全防护体系分析

为验证网络安全等级保护情况,检验我国在计算机网络安全与信息技术设施的安全性能,由公安部门组织攻防演习,参演单位结合本单位网络各方面建立起具备安全防护、监测、应急处置能力且规范的网络安全防御体系。结合实际经验响应国家网络安全等级保护的相关要求,将网络安全防护体系建设贯穿在备战、临战、决战、总结四个阶段。

4.1攻防演习备战

备战阶段参演单位需要梳理本单位的信息资产与网络架构实力,成立攻防演习小组,制定紧急方案,参考网络安全等级保护的相关要求建立安全防御体系。主要内容有:1)梳理网络路径,确认网络架构。按照最新网络安全等级的通用要求,对目标系统网络访问路径进行梳理,明确系统访问类型、位置、用途、网络节点,据此绘制网络路径图。路径梳理应从互联网的访问、内部访问等角度出发,全面地梳理目标系统可能被访问的路径,后续据此制定防御做好部署。资产梳理还应包括关联资产、未知资产,形成资产清单。2)进行基础自查、防御体系梳理。根据梳理的资产、路径来建立针对攻防演习的或临时或长久的防御体系,为正式演练做准备。3)确认预警方案,针对攻防演习,参演单位按照通用要求成立攻防演习领导小组成立部门职责,制定重要事件应急预案,梳理预警流程、系统恢复,保证演习顺利进行,保证流程高效措施有效,制定完善流程能够为演习做出支撑。

4.2攻防演习中的临战

在临战阶段的参演单位根据实际情况开展不同场景的应急演练,参与通信管理要求从 “物理环境安全”“通信网络安全”“区域边界安全”“计算环境”等方面进行预案演练,确定应急方案的流程和措施。具体包括:1)应急响应、红蓝对抗,领导小组组织开始对抗演练,攻击小组发动攻击,攻击应避免使用DDoS等技术,攻击方式避免有Web渗透、旁路渗透、口令攻击等。2)防守工作由防护小组开展做好监督管理,防护目标加固、持续风险闭环管理。网络攻击事故事件处理完毕后安全部门和业务主管部门需要尽快进行漏洞修复、安全风险、安全脆弱性的修复,对问题进行整改。在技术方面积极完善安全监测管理,做好风险预警措施,管理方面完善对工作流程和应急事件的处置管理。在进行防护目标加固时应制定针对性方案严格落实到人,按照项目计划把握进度,保证技术的整改,最终开展演习复盘工作,不断提高对安全事故的处理的能力[5]。

5 结束语

网络安全问题和人们的日常生活密切相关,同时也影响着正常的商业行为和公共安全。为了解决网络安全隐患,需要充分使用网络安全技术解决安全问题,针对安全技术的使用,制定科学管理方法,健全网络管理工作,通过不断完善安全管理水平,创造和谐稳定的网络环境。

参考文献:

[1] 黄晔华.基于分段攻击的网络安全态势评估技术[J].山东农业大学学报(自然科学版),2019,50(3):489-491.

[2] 杨春雷,银伟,邢国强.802.11无线网络拒绝服务攻击与安全防护技术研究[J].网络安全技术与应用,2018(12):85-87.

[3] 王元伯.探析计算机网络数据安全及防护措施[J].科技传播,2018,10(22):144-146.

[4] 董常睿.基于网络安全技术视角探析计算机网络管理[J].信息与电脑(理论版),2018(17):173-174.

[5] 王祖俪.网络安全中攻击者画像的关键技术研究[J].信息技术与信息化,2018(8):143-145.

[6] 李娜,樊蓉.网络安全态势感知系统中攻击轨迹精准显示技术[J].网络安全技术与应用,2018(4):31-32,37.

[7]  满金薇.攻击图应用下的网络安全风险评估技术探讨[J].网络安全技术与应用,2017(12):19-20.

【通联编辑:唐一东】

收稿日期:2021-10-15

作者简介:庄建斌(1992—),男,黑龙江大庆人,学士,研究方向为网络安全。

猜你喜欢

防护
镁合金的腐蚀特性及防护探讨
木结构建筑的鉴赏与防护
低温冻害对浙中地区枇杷生产的影响及防护对策探讨
浅谈如何强化灭火救援战斗中的安全防护