浅谈网络安全威胁与防御策略

浅谈网络安全威胁与防御策略

——匿名

关键词:网络安全,渗透测试,计算机科学

摘要:随着计算机科学技术的发展,计算机网络越来越多地占据人们生活的方方面面,小到日常饮食交流大到国家战略,计算机网络无处不在。计算机网络的迅猛发展也极大地提高了人们的生活水平。与此同时,大量的信息数据需要在计算机网络上流转传输,其中就包括了个人的隐私信息、企业政府的保密文件。

1. 网络安全概念

1.1狭义解释

狭义的网络安全主要侧重于指网络传输的安全。针对于不同的应用环境,会给出不同的解释,通常包括网络相关软硬件的安全运行和数据库的安全。

1.2广义解释

广义的网络安全则与信息安全相关联。也有不少文献作者认为网络安全特性即为信息安全的三大特性。随着互联网技术的飞速发展,信息的产生,传输,交换,处理和储存的各个环节都可以在网络上进行,这使得信息安全和网络安全在今日看来确实有着极大地耦合性,而网络传输的信息内容与网络传输安全有着密切联系。

其中信息安全包括了保密性、可用性和完整性三大特性。在互联网上进行信息数据传输时需要保证信息的保密性,确保信息只能由被授权的人使用;信息通过互联网传输时是通过一定的编码规则将具体的信息编译成一系列的符号串进行信息传递,而传递过程中一旦遭到网络攻击等网络问题的影响,传输的信息其完整性将会被破坏;

2. 网络安全现状

2.1若干被攻击的案例

以下案例为网上搜集:

案例1:

2017年不法分子利用的危险漏洞“EternalBlue”(永恒之蓝)开始传播一种勒索病毒软件WannaCry,超过10万台电脑遭到了勒索病毒攻击、感染,造成损失达80亿美元。

WannaCry勒索病毒利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性,中国部分Windows操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。部分大型企业的应用系统和数据库文件被加密后,无法正常工作,影响巨大。

案例2:

丰田服务器遭黑客入侵,威胁310万用户信息。2019年4月1日在日本,黑客入侵了其IT系统,并访问了几家销售子公司的数据。导致约310万车主信息遭泄露。黑客通过入侵其IT系统访问了几家销售子公司的数据。这些子公司包括丰田东京销售控股公司、东京汽车、东京丰田、丰田东京卡罗拉、丰田东京销售网络、雷克萨斯Koishikawa Sales公司、Jamil Shoji(雷克萨斯Nerima)和丰田西东京卡罗拉。

案例3:

2019年4月,领先的光学产品制造商Hoya公司称,公司在2月底遭受了一次严重的网络攻击,100多台电脑感染了病毒,导致Hoya公司的用户ID和密码被窃取。还在攻击期间试图挖掘加密货币,工厂生产线因此停止了三天。

Hoya公司是日本最大的公司之一,也是最大的光学产品生产商,它的年收入超过41亿美元。

Hoya表示,网络攻击发生后,一台控制网络的计算机首先停机,工人们无法使用软件来订单和生产,因此工业产出比正常水平下降了大约40%。随后,病毒也开始在其他电脑上感染,但最终在开始加密货币挖掘操作之前被成功阻止。

2.2影响网络安全的因素

随着计算机科学技术的发展,计算机网络越来越多地占据人们生活的方方面面,小到日常饮食交流大到国家战略,计算机网络无处不在。计算机网络的迅猛发展也极大地提高了人们的生活水平。与此同时,大量的信息数据需要在计算机网络上流转传输,其中就包括了个人的隐私信息、企业政府的保密文件。这就导致了影响网络安全的因素多种多样且短时间内无法避免和消除。

  1. 计算机网络系统设计本身存在一些漏洞,网络系统是一个庞大的体系,尽管不停地进行版本更新和补丁,还是会或多或少存在漏洞。

  2. 与计算机网络相关的硬件也有可能出现损坏,或者被不法分子恶意破坏

  3. 如果用户的专业素养较差,可能会降低计算机网络安全性,部分用户没有意识到维护网络安全的重要性,没有通过设置权限等方式增强系统访问的安全性

  4. 用户的疏忽以及人本身特点存在的“漏洞”,社会工程学也能作为渗透攻击的武器

3. 网络安全防御策略

3.1信息加密处理

说到加密,密码学一定是我们首先想到的一门学科。密码学诞生目的是为了解决上述出现的很多问题,包括信息的机密性、完整性,还附加了“不可抵赖”等特性。现在常用的密码学加密算法有DES、3DES、RSA、SHA-1、MD5等。加密算法分为对称加密、非对称加密和散列加密。对称加密和非对称加密区别在于加解密所使用的密钥是否为一个。对称加密使用一个密钥进行加解密,其加密速度极快,适合大数据量的信息加密,但其密钥的管理却开销很大,更适合在内部系统中使用;非对称加密算法加密速度不如前者,但其安全性和密钥管理都优于前者。因此属于非对称的RSA加密算法现今运用的十分广泛。

3.2散列加密

上一点说到的散列加密,SHA家族和MD5加密算法都属于散列加密算法,散列算法通过散列函数(也常称为哈希函数)加密。对于散列算法,与其说是加密,不如说是对数据进行压缩。散列加密的特点是能够对不同长度值、不同数据运算后将其压缩为相同长度的值,打乱后生成散列值,尽管加入随机数后安全性也不算很高。但其应用十分广泛,包括文件校验、数字签名等。数字签名使用十分频繁。数字签名技术是通过散列函数对数据进行压缩和用户特有私钥进行加密后传输数据,数据接收方同样分别通过散列函数和公钥对数据进行翻译最后比较得到的两个值,两个值相同则签名有效。

3.3防火墙技术

目前最常用的防火墙技术是代理和包过滤防火墙:

  1. 包过滤方式是一种通用、廉价有效的安全手段,技术原理是分包传输技术。防火墙通过拂去数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会组织这些数据包的传输。由于包过滤技术是一种完全基于网络层的技术,只能根据数据包的来源、目标和端口等网络信息进行判断。其缺点也十分明显,即无法识别基于应用层的侵入,如邮件中附带病毒则能绕过包过滤型防火墙

  2. 代理服务器技术也称为应用层防火墙技术。当内部客户机要使用外部服务器数据时,请求会发送到代理服务器,由代理服务器检查请求是否符合规则,再向外部发送用户请求,接受外部返回数据时同理先经过代理服务器检测。由此看来,代理服务器完全阻断了内部客户与外部服务器的直接通信,安全性较高,有较强的监控数据、过滤的能力。其缺点也显而易见,代理服务器的介入会导致访问速度缓慢,并且对用户不透明等。

3.4每个人都可以做到的防御策略

以上的网络安全防御策略也许都需要一定的知识才能够进行,且更多面向的是系统管理人员,对于每一个网络的参与者不一定适用,但接下来的若干条可以说通俗易懂也易于操作。

  1. 及时对操作系统的版本进行更新,每一个小补丁都可能对应着一次可能被攻击漏洞

  2. 定期对电脑进行清理杀毒、扫描

  3. 安全设置浏览器,尽可能不保留cookie,同时在网络上互动时(收发消息)切忌暴露自己的IP地址

  4. 防范不明邮件,许多的病毒写在了“钓鱼邮件”的链接网页里

  5. 保管好相关的硬件设备,包括打印机、移动硬盘等,避免搭线攻击。

参考文献

[1] 《信息安全基础概念tke_scs CSDN社区

[2] <u>https://blog.csdn.net/qq_42407529/article/details/106936418</u>

[3] 《基础密码学入门:随机数、hash算法、对称加密算法》 NuoHui 知乎

[4] 《浅谈计算机网络安全防御策略》 顾红波

[5] 《基于网络安全维护的计算机网络安全技术应用探讨》邢云隆

[6] 《计算机网络安全及防御策略分析》吴运涛

[7] 《网络安全中的防火墙技术》秦利兵

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,670评论 5 460
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,928评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,926评论 0 320
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,238评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,112评论 4 356
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,138评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,545评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,232评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,496评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,596评论 2 310
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,369评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,226评论 3 313
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,600评论 3 299
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,906评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,185评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,516评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,721评论 2 335

推荐阅读更多精彩内容

  • 摘要 计算机网络安全概述 信息加密技术 Internet 中的安全协议 防火墙技术 一、计算机网络安全概述 什么是...
    badlogic阅读 3,227评论 0 3
  • 安全策略是指在某个安全区域内(通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些...
    GuanYZ阅读 4,114评论 1 1
  • 第7章 网络安全 7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 计算机网络上的通信面临以下两大...
    辘轳鹿鹿阅读 632评论 0 0
  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连...
    不吃土豆的洋芋阅读 3,238评论 0 42
  • 目录 网络安全概述 数据加密 消息完整与数字签名 身份认证 密匙分发中心与证书认证 防火墙与入侵检测系统 网络安全...
    MobMsg阅读 1,120评论 0 5