APP下载

网络安全探析

2023-06-21刘柱

甘肃科技纵横 2023年1期
关键词:入侵防御网络安全

刘柱

摘要:网络已经成为人们生产、生活、娱乐的重要部分,给人们带来便利的同时,其不安全性也在增加,看似平常的网页链接,随处可见的二维码,五花八门的手机 APP,可能是不法分子精心设置的陷阱,网络诈骗已经成为新的社会公害。境外势力不断对国防、军事等重要部门进行网络攻击,以便获取重要数据和信息,严重危害国家安全。维护网络安全已成为关系国家安全和发展的大事,关系人民群众的切身利益。本论述通过对网络安全基础知识的探讨,分析、总结出不法分子利用网络中软件 bugs 或漏洞、硬件设施的缺陷以及网络协议(TCP/IP)的不足而实现网络攻击的若干种攻击方式,为提高网络安全提出了一些防范建议。

关键词:网络安全;网络攻击方式;入侵;防御

中图分类号:TP393.08                          文獻标志码:A

0引言

随着网络空间不确定性的增加,网络安全日益成为一个全球性问题。网络安全交织着传统威胁与新威胁,伴随着国内网络安全与国际网络安全,关联着网上安全与网下安全。网络攻击面向国家、企业和网民,保护数据安全、个人信息迫在眉睫,制止网络违法犯罪活动刻不容缓。网络安全已经关乎国家安全,关乎经济和社会的稳定运行,关乎广大人民群众的利益。因此,党和国家提出一系列网络安全工作新要求,应当完善网络安全体系,加强战略规划和顶层设计,巩固网络安全屏障,提高网络安全保障能力,增强全社会的网络安全意识和防护能力。

互联网等信息网络具有普及性、互联性和复杂性的特点,同时经济社会也离不开信息网络,这对于国家网络安全而言既是机遇也是挑战。近年来,重大网络安全事件时有发生,网络攻击层出不穷,能源、金融、电信、航空、政府等许多重要行业均受到波及。大量的网络隐患、网络诈骗、信息泄露,非法网站使我们处于危险之中,威胁着我们的系统、财富甚至是人身安全。据统计,2019年网络安全给全球造成经济损失高达2.5万亿美元。我国收到网络诈骗举报接近1.6万例,其中金融诈骗位居榜首,达3300例。2020年9月,国家计算机病毒应急处理中心和360公司分别发布了关于西北工业大学遭受境外网络攻击的调查报告。报告发现西北工业大学于2022年6月遭遇的网络攻击行为,其幕后黑手便是美国国家安全局(NSA)。为窃取西北工业大学的重要资料,美国国家安全局“特定入侵行动办公室”(TAO)使用了分布在17个国家的跳板机和代理服务机,向西北工业大学师生发布钓鱼邮件,引诱师生点击,从而入侵其内部系统[1]。

数据泄露、高危漏洞、网络攻击,安全威胁无时无刻、无处不在,来势汹汹,如何破解网络安全难题发人深省。因此,提高网络安全意识,增强网络技术力量,保护网络安全是刻不容缓、势在必行、坚持不懈的大事。

1计算机网络

计算机网络就是利用传输介质把分布在世界各地(不同地理位置)、具有独立功能的计算机和通讯设备连接起来,通过网络协议,实现资源共享和信息传递等目的的计算机系统。传送介质分为导向性和非导向性两种。导向性介质包括网线(双绞线)、光纤(单模光纤、多模光纤)、铜轴等物理介质;非导向性介质则由蓝牙(Bluetooth)、WIFI、红外线、微波、量子、卫星等设施构成。网络协议(Network Protocol)为计算机网络中进行数据交换而建立的规则、标准或约定的集合,习惯上将 TCP/IP 协议(Transport Control Protocol/Internet Proto? col,传输控制协议/Internet 协议)作为网络协议的通称。 1978年,国际标准化组织(ISO)提出“开放系统互联参考模型”,即著名的 OSI/RM 模型(Open System In? terconnection/Reference Model),其目的是使不同计算机厂家生产的计算机能够相互通信,便于在更大的范围内建立计算机网络。它将计算机网络体系结构的通信协议自下而上划分为7层,即:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。大多数网络都采用分层的体系结构,每一层都建立在它的下层之上,向它的上一层提供一定的服务,而把如何实现这一服务的细节对上一层加以屏蔽[2]。

2网络安全

2.1网络安全的定义及分类

网络安全就是防范对网络的攻击、侵入、干扰、破坏和非法使用及意外事故,使网络处于稳定可靠运行的状态,保障网络数据的完整性、保密性、可用性的能力。

网络安全大致分为:信息系统的安全、信息传播的安全和信息内容的安全。

2.2网络安全的风险

网络安全的风险大致存在以下几种:WIFI、云存储、二维码、手机 APP、微信群等大范围使用过程中,存在着巨大的风险;政府网站存在的安全问题主要有植入后门、网站被篡改、DNS 被劫持、技术漏洞、仿冒网页等;涉密网、内网、专网与互联网“物理隔离”的独立网络,虽然处于隔离状态,但依旧无法杜绝各种病毒攻击;个人隐私保护形势严峻,通过恶意程序,恶意入侵、信息外泄等手段获得的巨量个人信息,进行贩卖,对公民的个人隐私构成严峻挑战;网络犯罪危害公共安全,网络犯罪已占犯罪的1/3,并以每年30%以上的速度增加;大数据的安全隐患日益凸显。

3网络信息安全基础知识

网络信息系统是指能够进行信息的采集、传输、存储、加工、使用和维护的计算应用系统。例如办公自动化系统、人力资源管理系统、火车飞机等订票系统。而网络信息安全则是指保护网络信息系统中的计算机硬件、软件、数据不因偶然或恶意的原因而遭到破坏,防止信息更改、信息泄露,保障系统连续可靠的正常运行,保证信息服务不中断。

3.1计算机病毒

计算机病毒(Computer Virus)是编制或者在计算机中插入、破坏计算机功能或者毁坏数据(包括硬件设备),影响计算机使用,并能自我复制的一段代码或计算机指令,如 CIH 病毒、熊猫烧香、Happy 99螟虫等病毒。计算机病毒主要包括网络病毒、文件病毒、引导型病毒、“爱虫”病毒、邮件病毒、木马病毒、黑客病毒、脚本病毒、宏病毒以及后门病毒等。计算机病毒具有隐蔽性强、传染性广、潜伏性长和破坏性大等特点[3]。

可以通过下面几个方面来减少计算机病毒对计算机带来的破坏[4]:安装最新的杀毒软件;定期更新杀毒软件病毒库;不执行从网络下载的未经杀毒处理的软件等;不浏览或登录陌生网站;自觉树立信息安全意识,尽可能不要共享移动存储设备,尽可能做到专机专用;使用 Windows Update 功能修补整个系统,升级到最新版本的应用程序。

3.2木马病毒

木马病毒(Trojan)是一种用来非法收集信息或控制另一台计算机的特定程序,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击 DOS 等特殊功能的后门程序。木马病毒可分为网游木马、网银木马、下载类、代理类、FTP 木马、通讯软件类、网页点击类等类别。木马病毒具有隐蔽性、欺骗性、顽固性、危害性大等特点,灰鸽子和蜜蜂大盗是比较出名的 DLL 木马。木马病毒的传播方式主要利用下载、系统漏洞、邮件、远程连接等方式进行传播,也可以通过利用网页和蠕虫病毒进行传播,造成他人信息数据被窃取或篡改,电子账户密码被盗,财产受到损失[5]。

木马病毒防范主要有以下措施:检测和寻找木马隐藏的位置;防范端口;删除可疑程序;安装防火墙等措施[6]。

3.3入侵

计算机入侵(Computer Intrusion)是指计算机网络的非授权访问行为。通常是恶意的存取信息、处理信息或者破坏系统的行为。常见的被入侵方式:被他人盗取密码;系统被木马攻击;浏览网页时被恶意的JavaS? cript程序攻击; QQ 被攻击或泄露信息;病毒感染;系统存在漏洞使他人攻击自己;黑客的恶意攻击。

3.4攻击

攻击(Cyber Attacks)指利用网络或计算机系统存在的漏洞和安全缺陷对其进行的破坏、泄露、更改或使其丧失功能的行为。如永恒之蓝(EternalBlue)是由美国国家安全局对应利用微软漏洞编号 MS17-010的漏洞而开发的漏洞利用程序,被众多不法分子用来传播病毒木马。其中传播勒索病毒、虚拟货币挖矿木马、远程控制木马时,“永恒之蓝”已成为黑客的习惯性选择。

攻击的常用方法和技术:口令入侵、从电子邮件地址中收集、放置特洛伊木马、WWW 欺骗、IP 欺骗、DNS 欺骗、电子邮件、节点攻击、网络监听、黑客软件、安全漏洞、端口扫描等方法[7]。

3.5漏洞

计算机漏洞(Computer Vulnerability)指网络或系统中的硬件(路由器、交换机等)、软件、TCP/IP 协议的具体实现或安全策略上存在弱点或缺陷。漏洞主要来自于操作系统,Windows 较多,而 Linux 相对少一些。作为中间件的一些服务器或数据库软件如 Spring、Tom? cat、Apache、IIS、MySQL 等软件代码有逻辑或业务漏洞。计算机漏洞产生的主要原因有:开始设计阶段考虑不合理;编码阶段(实现)出现漏洞,存在一些不合理的逻辑流程。

3.6后门

计算机后门(Back Door)指绕过安全性控制而获取对程序或系统的访问权限的一种方法,有意留在系统中,后门的最主要目的就是方便以后再次秘密进入或者控制系统。

3.7防火墙

防火墙(Firewall)是一种将内部和外部网络进行隔离,保护内部网络免受非法用户的访问控制技术,以保护用户资料与信息安全性的一种技术,可以是软件防火墙,也可以是硬件防火墙[8]。

作为网络安全的屏障,防火墙分为3种类型:过滤型防火墙、应用代理类型防火墙和复合型。防火墙的功能体现在:强化网络安全策略、监控审计、防止内部信息的外泄、日志记录与事件通知等方面。其重要性在于记录计算机网络之中的数据信息;防止工作人员访问存在安全隐患的网站;控制不安全服务。防火墙的关键技术使用了包过滤技术、加密技术、防病毒技术和代理服务器技术。防火墙有多种部署方式,常见的有桥模式(透明模式)、网关模式和 NAT(Network Ad? dress Translation,网络地址翻译)模式等高可靠性的设计模式[9]。

3.8补丁

计算机补丁(Patch)指针对软件系统使用过程中暴露的缺陷而发布的修补漏洞的程序。主要指 Windows 和 Linux/Unix 操作系统。

3.9密码、加密和解密

密码(Password)是一种用于保护数据或信息的技术、密码系统的基本功能,是实现信息的机密性的服务。

加密(Encryption)是某种特殊的算法(AE5 md5)改变原有的数据的变现形态,将正常的(可以直接识别的明文)信息变换为无法识别的信息的过程,其目的就是让未授权的用户即使获得自己的数据依然无法了解信息的内容。

解密(Decryption)就是加密的反过程,将加密以后的数据信息通过某种特定的算法(需要和加密的算法一致)恢复为可识别的信息,是授权用户(合法的、授权的、被允许的用户)能够了解原有的信息数据。

3.10数字签名和数字水印

数字签名(Digital Signature)指信息的发送者通过签名算法产生的,用于证明信息发送者发送信息的真实性的一段字串(字符串)。数字签名一般通过密码技术实现,与普通的物理簽名具有同样的法律效力。数字签名是非对称密钥加密技术与数字摘要技术的应用。

数字水印(Digital Watermark)是一种将标识的信息嵌入数字载体当中,用于确认载体所有者、判断载体是否被篡改或传送密码信息的技术。嵌入的标识信息被称为数字水印。数字载体包括多媒体、音频、视频、文档软件等,数字水印嵌入的数字载体不影响原载体的使用价值。

4常见的网络攻击方式

4.1网页中出现大量的黑链

一般出现在盗版的视频网站中,网站看着很正常,但网页打开特别慢,或者出现澳门赌博、黄色成人网站的链接,因为不法分子将字体大小设置为0像素,布局为极限偏移,从而隐藏性很强。攻击的目的是非法植入链接,获取大量流量。如果点击到广告,则会进入非法赌博、黄色成人网站,引诱他人赌博、进行色情交易,背后是一条黑色的产业链。

4.2网站的根目录中出现大量的植入网页

其主要原因是网站维护不到位,上传文件或下载有漏洞,网站的目录内容暴增,收录的内容都不是本站的内容。常见的攻击方法是利用 zip 压缩炸弹,一个 Boom.zip 的大小仅仅只有4 KB,病毒发作后,可迅速达到数 GB 甚至数PB,硬盘瞬间没有空间。

4.3网站网页挂马

一般在私服网页中常见,不法分子利用 XSS(跨站脚本攻击),得到键盘记录或者利用系统漏洞权限,获取用户信息、用户姓名、邮箱帐号、游戏密码、用户生日等信息,以此来破解用户邮箱,进而威胁、勒索,获取非法利益。

4.4网站服务器运行缓慢

网站服务器运行缓慢其主要原因是服务器被植入了蠕虫病毒,网站打开异常缓慢,莫名其妙地下载和安装第三方网站的下载包。网站后台受到不法分子的监控,可以定时开始执行任务,CPU 占用率高,不明进程多,往往被非法分子用来挖矿(虚拟货币的生产过程)。

4.5网站域名DNS 劫持

当打开自己的网站却跳转到其他网站,查看自己的服务器和网站时都没问题,然而 Ping 自己的服务器 IP 地址时返回的不是自己的服务器 IP,跳转到境内外其他网站,且以境外网站居多,多是赌博、色情网站。

4.6网站和服务器密码被篡改

不法分子利用 SSH(安全外壳协议),通过某端口,或者使用远程连接,通过某端口,或者利用漏洞诸如永恒之蓝,使用各种工具,暴力破解出网站和服务器密码,以 Windows Server 服务器的问题较多。

4.7网站的数据库被植入内容

上述手段同样被用于攻击网站的数据库,通过某端口,利用 SQL 注入等手段,对数据库非法锁库或锁表,植入勒索病毒,进而达到不可告人的非法目的。其中,军工、银行、政府、学校为主要对象。

4.8 DDos攻击

DDos一般指分布式拒绝服务攻击,可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,导致网站出现了无法进行操作的情况,不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的[10]。这在游戏网站中比较常见。

4.9非法桥页

网站打开跳转到其他指定页面。非法分子在网页中植入非法跳转 JS 代码,或者在 Nginx、Apache、IIs、 Tomcat 等服务中利用301重定向实现,其目的仍是为了非法广告和骗取流量。

5结束语

网络安全以人为本,全社会应当共同维护网络安全,各级政府、企业、社会组织,广大网民应当共同参与,共筑网络安全防线。个人应该增强网络安全防范意识,掌握一定的网络安全技能。安装和升级杀毒和防火墙软件,定期杀毒,及时做好系统完善工作,不轻易打开来历不明的网页链接和电子邮件,不要下载扩展名为.exe 和.com 小于1M 的文件,不要掉入游戏网站或娱乐网站中赠送红包刷视频能赚钱等网络陷阱;管理好自己电子邮箱、网盘、电子银行账户等密码,强度至少属于中强度,且定时更换。国家和政府以及企业应增加投入,加大力度,攻坚克难,开发和研究出中国人自己的半导体芯片和网络操作系统等高精尖的产品,从根本上解决网络安全的问题,从而使我国立于不败之地。

参考文献:

[1] 美国国家安全局为什么要攻击西北工业大学?[EB/OL].

(2022-09-06)[2022-10-01].https://export.shobserver.com/ baijiahao/html/525414.html.

[2] 谢希仁.计算机网络[M ].7版.北京:电子工业出版社,2017.

[3] 毕军,庄文玲.浅析计算机病毒的危害与防范[J].计算机光盘软件与应用,2013,16(21):188,190.

[4] 于志伟.计算机病毒及防范措施[J].电子技术与软件工程,2017(18):214.

[5] 米沃奇.细说木马病毒[J].电脑知识与技术(经验技巧),2016(9):111-115.

[6] 王庚.计算机木马病毒及其防御技术研究[J].电子制作,2014(3):147,141.

[7] 许伟强. 计算机网络攻击方式及防御技术研究[J]. 信息通信,2013(5):94.

[8] 刘磊.计算机网络安全中防火墙技术研究[J].无线互联科技,2018,15(22):34-35.

[9] 王宝石.防火墙实现原理与应用部署研究[J].中国传媒科技,2019(1):107-110.

[10] 陈连波,白丽梅. 分布式拒絕服务攻击研究[J]. 福建电脑,2009,25(2):59,78.

猜你喜欢

入侵防御网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
数据挖掘在计算机网络病毒防御中的应用
论校园无线局域网的攻击与防御
刍议新局势下计算机病毒防御技术
我国拟制定网络安全法
日媒:美虚伪的中国商品“入侵”论
内地非法卵子被传“入侵”香港
菲律宾抗议中国三艘船舰上月“入侵”南海