温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
网络安全
问题
研究
对策
杜嘉源
电 子 元 器 件 与 信 息 技 术|209网络与信息安全网络安全问题的研究和对策杜嘉源青岛市广播电视台,山东青岛266071摘要:随着近年来互联网技术的快速发展,计算机网络攻击事件层出不穷,不良事件的发生严重影响了我国网络正常使用,造成了严重的经济损失,这就需要国家进一步加强网络安全管理,减少黑客攻击、病毒入侵等问题。本文针对目前网络安全现状以及存在的问题进行分析,提出了若干解决的对策,希望能够逐步提高我国网络安全性。关键词:网络安全;防火墙;计算机病毒中图分类号:TN915.08 文献标志码:A DOI:10.19772/ki.2096-4455.2022.11.048 0引言网络安全管理工作的开展其目的就是为了保护计算机用户与用户之间的数据交流和信息共享,防止重要信息遭到威胁,减少外界不良侵害,通过对网络安全进行保护,结合计算机硬件和软件技术,能够实现科学防护,确保计算机用户交换数据和请求数据能够安全传递1。1计算机网络的主要隐患计算机网络安全归根结底是计算机信息的安全,即计算机用户与用户之间传递的信息可以全部、无损且及时地被对方接收到。目前对计算机网络安全的主要威胁方式有5种。1.1环境灾害可对计算机网络造成影响的外部环境包含多种因素,比较常见的譬如温度、湿度、通风条件等。这些典型的外部环境主要通过影响计算机网络的硬件设施,造成硬件设施的老化、变形等,一些还会造成静电现象和短路情况,从而导致硬件设施使用寿命的损耗。典型的外部条件就是温度,尤其是一些网络设备集中存放的机房,对温度的要求极高。在这些网络设备集中存放的地方,一般会设有专门的通风设施来达到物理降温的作用,避免因温度过高导致硬件设施损伤、老化,严重超负荷运行时将出现网络瘫痪等问题。1.2黑客的威胁和攻击2020年5月12日,全球99个国家和地区发生超过7.5万起黑客攻击事件,其中俄罗斯、英国、中国等多个国家纷纷“中招”。据了解,此次攻击事件的罪魁祸首是一款名为“想哭”的黑客勒索软件,攻击者向正常的计算机用户发送一封电子邮件,这封邮件一般是介绍工作岗位,或是介绍一款产品和发送一些安全警告等的网络链接,以此内容为伪装,一旦计算机用户打开这些链接,该勒索软件将会对计算机用户储存的相关文件进行加密,当计算机用户正常打开时,将提示用户在规定期限内支付300美元赎金,便可恢复电脑资料;每耽搁数小时,赎金额度就会上涨一些,最高涨至600美元2。以上仅为2020年度较严重的一例黑客攻击时间,而黑客的攻击手段和攻击频次统计下来,会是一个令人咋舌的数字。仅以网页篡改为例,据CNCERT统计,16年我国境内遭遇篡改攻击的作者简介:杜嘉源,男,山东青岛,本科,助理工程师,研究方向:计算机专业相关、网络、信息安全。dianzi yuanqijian yu xinxijishu 电 子 元 器 件 与 信 息 技 术210|网站共有24550个,按月份分布如图1所示。图 1网站篡改数量正由于网络本身的不完整性和缺陷,被某些不法分子发现并加以利用,对网络信息流进行破坏,恶化纯净的网络环境。他们利用自己掌握的技术手段,通过对敏感信息的窃取、修改或破坏,影响网络站点之间正常的信息交流和交换,以达到其攻击目的,轻则数据流丢失或被监控,重者将导致网络站点停机、报错及网络系统的瘫痪。1.3计算机病毒像人体病毒是人体内比较特殊的存在一样,计算机病毒也是计算机系统中比较特殊的存在,它其实就是一个程序,一段代码,只不过与正常程序不同的是,计算机病毒可以对计算机正常使用进行破坏,严重的将导致整改计算机系统的弹簧。又因其具有隐蔽性、潜伏性的特点,在被发现的时候往往是已经对计算机网络造成了严重的危害3。据相关资料统计显示,电脑端感染最多的病毒类型主要来源于广告弹窗、恶意软件下载、恶意网页推送等方面,其中因弹窗广告具有很大的迷惑性,已成为近年来计算机病毒的主要类型,由于计算机用户对于在使用电脑过程中出现弹窗现象已经习惯,一些不法分子就利用用户关闭弹窗的习惯,通过广告木马强行对计算机用户进行恶意访问,达到传播网络病毒的目的。1.4计算机犯罪计算机犯罪,是指运用计算机网络技术对其系统、数据进行攻击,或其他破坏正常社会秩序的犯罪行为。同传统的犯罪行为相比,计算机网络犯罪具有以下特点。犯罪成本小,传播迅速且范围广泛:利用计算机网络来实施犯罪时,受害者可能是全世界的人。犯罪均有隐蔽性、复杂性:计算机网络犯罪手段看不见、摸不着,使得犯罪不易被察觉和侦破。进行金融犯罪比例占比较高:涉及金融犯罪的案例多见报道,大多以计算机用户个人信息的窃取、盗用等方式。目前针对计算机犯罪的主要预防措施包括以下几个方面:加强立法,为依法惩治犯罪提供法律依据。提升网络警察的计算机专业知识及能力,以搜寻、跟踪网络上的各种不法行为和犯罪活动活动。增强网络安全防护技术的开发应用,增加网络系统自我保护能力,不给任何计算机网络犯罪可乘之机。实行网络域名实名注册制度,以达到堵塞漏洞、震慑犯罪的效果。2计算机网络的安全缺陷及产生原因2.1TCP/IP的脆弱性TCP/IP协议是网络发展的一个基础,当今的网络应用与服务大部分都是基于TCP/IP协议,其脆弱性体现在以下4个方面:身份验证环节缺失、信息容易泄露、降低信息完整性、缺少对数据的加密和认证4。不法分子就是利用TCP/IP的脆弱性采用IP欺骗、TCP会话劫持、拒绝服务三种方式进行攻击5。2.2网络结构的不安全性网络结构的不安全直接影响到网络安全管理工作,例如:网络结构中文件服务器、工作站、电缆连接错误都会影响信息的传递,如果主干总线出现故障,还会导致整个网络出现瘫痪6。2.3网络窃听网络窃听问题经常出现在网络信息传递过程中,虽然网络数据库是加密的,但是由于受到 电 子 元 器 件 与 信 息 技 术|211网络与信息安全外界信号影响,在数据传递的过程中很容易被截获和偷换,例如网络流传的一些窃听工具就能够对计算机用户信息进行窃取。2.4缺乏安全意识2020年10月23日360发布了中国网民网络安全意识调研报告,报告显示约九成网民认为当前网络环境是安全的,且对安全环境持乐观的态度。但与之形成鲜明对比的是,2020年腾讯公司发布的2020年上半年互联网安全报告中指出:仅2020年上半年,腾讯安全反病毒实验室在电脑端总计已拦截病毒已超过10亿次,平均每月拦截木马病毒近1.7亿次,病毒拦截总量相较于2016年上半年增长30%7。正所谓“祸患常积于忽微”,面对日趋复杂的互联网环境,我们更应该提高网络安全意识,少连一些免费无线网络、少打开未知的网站链接,同时对多个账号使用不同的密码,只有从自身网络行为习惯处处设防,我们才可以在网络空间内畅游。3网络攻击和入侵的主要途径提到网络攻击和入侵,不得不提到一种特殊的群体黑客。目前几乎所有的网络攻击都来自于黑客,其利用黑客软件对系统漏洞、弱点进行分析,针对性地对目标系统进行入侵与破坏。网络入侵的主要途径和方式有以下几种。3.1 口令入侵口令入侵就是指网络黑客掌握了计算机用户系统的口令,可以直接通过口令登录计算机用户电脑系统,然后再进行后续网络攻击的行为,网络黑客获取用户口令的途径较多。因此,针对口令入侵有以下2种防范措施。黑客通过网络监听形式获取口令,这种不良手段的危害性巨大,监听人员能够全面获取计算机用户的数据信息,这就需要结合计算机数据加密技术,对于重要信息传递进行层层加密,防止出现监听行为。黑客通过设置软件强行破解口令,由于计算机编程都有一定的规律可循,黑客结合工具程序实现了对应程序破解,设置软件捆绑计算机用户系统,获取用户信息。3.2IP欺骗IP欺骗是指伪造IP数据包的行为,由于不同运营商对应的IP是固定的,通过IP欺骗方式能够伪造和冒充其他系统发布信息,这也是黑客攻击的常用手段,IP欺骗让计算机用户不能轻易找回自己的密码和信息,除非能够采用更加强有力的认证方式才能够找回信息。例如:许多计算机软件都设置了人脸识别系统,进一步加强了对IP地址的限制,只有IP信任的来访者才能够访问计算机系统,有效地制约了IP欺骗行为8。3.3DNS欺骗DNS是域名系统(Domain Name System)的简称,主要由解析器和域名服务器组成,其主要作用是实现域名与对应IP地址的转换。DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。目前DNS欺骗的主要方式有2种:hosts文件篡改、本机DNS劫持。例如2010年百度域名()被DNS解析到了一个错误的IP,导致访问者实际打开了另一个网站,这就是典型的DNS劫持案例9。DNS欺骗的防范措施有多种,例如使用最新版本的DNS服务器软件并及时安装补丁、关闭DNS服务器的递归功能、保护内部设备安全、不依赖DNS,也可使用入侵检测系统。4计算机网络安全的防范策略计算机网络安全是指计算机网络系统的软硬件设施及数据的安全,当前典型的安全防护技术有以下几种。4.1防火墙技术信息传递作为网络化时代发展的产物,对信息传递者和管理者而言,大量的数据是信息传递能够顺利运行的前提条件。现阶段,我国计算机技术迅速发展,加强网络安全管理是顺应dianzi yuanqijian yu xinxijishu 电 子 元 器 件 与 信 息 技 术212|社会发展需求,采用防火墙技术能够有效确保网络安全。防火墙技术主要是指通过计算机技术手段阻挡外界不良因素而设置的一种网络屏障,其目的就是防止不法分子对计算机用户信息进行窃取,严格阻断网络用户未经授权的访问。防火墙技术在整个计算机网络安全管理系统中发挥了十分关键的作用,它通过计算机软件和硬件的组合,搭建了计算机用户与用户之间信息交流的安全平台,能够为计算机用户提供有效的数据管理和安全保障,结合防火墙技术中的服务访问政策、验证工具、包过滤和应用网关4种功能,全面提高网络安全工作水平10。4.2数据加密技术在计算机网络安全防护工作中最常用的就是数据加密技术,主要应用于计算机数据库中,例如:正如大家所熟知,进入网络化信息时代以后最广泛应用的网络衍生产品就是计算机数据库,计算机网络安全管理的具体内涵是指人们利用一定的科技手段对企业的内部信息进行归类整理,然后利用计算机系统在对那些整理后的数据进行分析管理,确保计算机数据库安全等一系列问题。与此同时,随着我国社会主义市场的快速发展,计算机数据库系统作为企业发展的经济命脉,它的安全问题直接影响到企业的发展问题,计算机网络安全管理对不同对象的选择也是影响整个计算机数据库效率的重要因素之一,结合数据加密技术能够建立多级网络安全模式,就是把需要保密的计算机数据信息分成不同的等级,每一个等级都需要建立对应的保密方案,每一个保密层次的信息都有各自不同的访问权限,将二者结合起来能够有效地提高计算机网络安全管理系统的安全性。我国主要采用的是对称密码加密技术和不对称密码加密技术,两种加密技术所呈现的形式多样,但是其主要都是由明文、加密密钥、算法、密文、解密算法以及解密密钥组成的,其具体模型如图2所示。图 2典型的数据加密系统模型目前数据加密技术应用最广泛的有两个方面,即电子商务和VPN(虚拟专用技术)。4.3用户授权访问控制技术用户授权访问控制技术包含授权及访问控制两个方面。授权是指给予访问者访问资源的权利,即用户只能根据自己的访问权限大小来访问系统资源,不得越权访问。访问控制技术是基于访问控制的策略,是指主体准许或限制访问客户的访问能力及范围的技术。其主要目的是对系统资源进行保护,防止因非法访问侵入造成的破坏。授权访问控制技术方式有多种形式,但具有相同的控制要素,即主体、客体和控制策略、监视器等部分(图3)。图 3典型的访问控制系统模型4.4入侵检测技术入侵检测系统(Intrusion Detection System 简称IDS)是从多种计算机及网络系统中收集信息,再通过这种信息分析入侵特征的网络安全系统。入侵检测技术是一种积极主动的安全防护技术,主要提供对内外部攻击的保护,在计算机 电 子 元 器 件 与 信 息 技 术|213网络与信息安全网络受到威胁前进行拦截和响应入侵。入侵检测技术可