关于计算机网络安全常见风险及防护的思考
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关于计算机网络安全常见风险及防护的思考作者:牛占冀
来源:《科学与信息化》2019年第27期
摘要当前以互联网为代表的信息技术应用与政治、经济、文化、社会、军事各个领域的融合渗透持续深化,互联网已经部署延伸到各个领域并成为神经网络,牵一发而动全身,对各个领域的持续稳定健康发展发挥着越来越重要的作用。了解认知网络安全风险,采取有效的技术手段进行防护,降低计算机网络安全事件发生的概率,是本文研究的核心重点内容。
关键词计算机网络;安全问题;安全防护技术
随着近年来计算机技术的不但革新和发展,网络在人们的生活和社会发展当中所发挥出来的作用越来越突出,网络成为我们平时的工作和学习当中必不可少的一个部分,但是网络安全问题却成为人们使用网络信息的一个很大的阻碍,导致了人们的财产安全和个人隐私在一定的程度上受到了侵犯,随着这种网络安全威胁越来越突出,针对网络安全风险进行防护技术探索便显得越来越重要,在未来的发展过程当中也需要得到越来越多的重视[1]。
1 什么是计算机网络安全
计算机网络也已经成为现代战争的一个重要作战手段,通过网络攻击对手的国家基础设施,从而造成生产停止、通信中断、交通瘫痪、能源供给不足等重大损失,其破坏性远胜于常规炮火的打击,甚至可以决定战争的走势。《中华人民共和国网络安全法》明确了网络安全的定义,通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。从定义中看出,网络安全包括网络运行安全和网络信息安全两个方面。我们主要从网络运行安全的角度探讨网络安全的相关问题[2]。
2 当前我国计算机网络面临的风险
2.1 硬件软件或使用策略上的漏洞
漏洞是指计算机、组件、应用程序或其他联机资源无意中留下的不受保护的入口点。比较典型的漏洞有:
(1)注入漏洞。这种漏洞很普遍包括SQL、LDAP、XPath、XML解析器和程序参数漏洞。通过原代码分析检测是可以发现注入漏洞的,利用劫持漏洞的网络攻击带来的后果可能有:敏感数据被泄露、拒绝服务等。
(2)缓冲区溢出。应用程序试图将超过缓冲区容量的数据存放在其中时,就产生了缓冲区溢出漏洞的条件。从而导致数据遭到破坏,程序崩溃,甚至可以执行任何恶意代码。缓冲区溢出攻击难以发现,但与注入攻击相比,也更难以利用。由于针对SCADA的攻击日益增多,所以这种缓冲区溢出漏洞被利用的频率也会越来越高。
(3)认证和会话管理漏洞。认证或会话管理过程的存在漏洞或缺陷,例如账户、口令、会话ID被泄露等,并假冒其他用户,就会发生认证和会话管理攻击。这种攻击非常常见,许多黑客组织都利用这些漏洞访问受害者账户,实施网络间谍活动,或者窃取信息用于犯罪活动。
(4)跨站脚本漏洞。通常是通过利用网页开发时留下的漏洞,往 Web 页面里注入恶意代码,当用户浏览这些网页时,就会执行其中的恶意代码,可对用户进行盗取 cookie 信息、改变网页内容、恶意跳转等各种攻击。包括读取、篡改、添加、删除企业敏感数据具有商业价值的资料。
(5)目录遍历。是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件,甚至执行系统命令[3]。
2.2 人为的有意识的攻击
攻击者利用技术工具对目标进行攻击,获取数据或破坏嘻嘻系统的正常运行。主要攻击类型分为以下几种:
(1)DDos攻击分布式拒绝服务。
(2)恶意软件。
(3)口令入侵。
(4)邮件攻击:电子邮箱目前还是交流沟通传递信息的有效工具,一旦邮箱被攻击,可能发生邮件内容窃取、账号仿冒,计算机感染病毒等情况,严重的可能危及整个内网系统。主要有:垃圾邮件、邮箱盗号、钓鱼、病毒邮件。
(5)APT(AdvancedPersistentThreats,高级持续性威胁)攻击。其目的是获得敏感情报信息。攻击者会长期持续地对特定目标进行精准打击。APT攻击有自己的军火库,既有常规武器(专用木马),也有生化武器(漏洞利用)和核武器(0DAY漏洞利用)。主要通过鱼叉邮件和水坑攻击两种方式。
3 计算机网络安全防护
3.1 针对风险漏洞
一是及时更新升级计算机操作系统、各类应用系统,尤其是web及各类中间件等信息系统,修复已发布的漏洞;二是安装防病毒软件,及时更新病毒库,建立统一的病毒监控机制;三是安装防恶意代码产品,及时阻断或检测恶意代码的感染情况,有针对性地采取措施。四是加强监测,在系统上线运行前进行源代码审计,审查软件中可能存在的漏洞,在系统运行中进行扫描检测,及时弥补修复漏洞[4]。
3.2 针对外来攻击
一是被动防御。部署防火墙、入侵检测、入侵防御、抗ddos攻击等软硬件系统,科学合理配置策略;二是加強审计分析。重点对网络设施和数据库的日志审计,重点审计异常流量和数据库操作行为,及时发现风险隐患。三是用好数据备份技术,及时备份更新业务数据,一旦数据遭受迫害,能最大程度的恢复。四是提高网络安全意识。网络安全中“人”的因素是第一位的,需要提高技术人员和管理人员的技术水平和防范意识,抵御各种社会工程学的陷阱。
综上,互联网自身的开放性使得当前计算机网络当中存在着很大的安全隐患,虽然对此采取了人防、物防、技防多重手段,但是潜在的风险问题依然层出不穷。在未来的发展过程当中必须要积极地进行防护措施的探索,用户在实际使用的过程当中要不断地加强防范意识,切实将计算机网络安全的防护水平加以提升。
参考文献
[1] 崔利军.计算机通信网络安全与防护策略的几点思考[J].中国新技术新产品,2013,(20):18.
[2] 余汉.关于常见计算机网络安全防护技术的探讨[J].电脑编程技巧与维护,2016,(16):88-89.
[3] 李文.网络安全技术的现状与发展趋势——评《网络安全技术》[J].高教探索,2017,(8):1.
[4] 秦雪峰.信息化时代计算机网络安全防护技术的研究[J].数码世界,2019,(3):254.