浅谈网络安全威胁与防御策略

浅谈网络安全威胁与防御策略

——匿名

关键词:网络安全,渗透测试,计算机科学

摘要:随着计算机科学技术的发展,计算机网络越来越多地占据人们生活的方方面面,小到日常饮食交流大到国家战略,计算机网络无处不在。计算机网络的迅猛发展也极大地提高了人们的生活水平。与此同时,大量的信息数据需要在计算机网络上流转传输,其中就包括了个人的隐私信息、企业政府的保密文件。

1. 网络安全概念

1.1狭义解释

狭义的网络安全主要侧重于指网络传输的安全。针对于不同的应用环境,会给出不同的解释,通常包括网络相关软硬件的安全运行和数据库的安全。

1.2广义解释

广义的网络安全则与信息安全相关联。也有不少文献作者认为网络安全特性即为信息安全的三大特性。随着互联网技术的飞速发展,信息的产生,传输,交换,处理和储存的各个环节都可以在网络上进行,这使得信息安全和网络安全在今日看来确实有着极大地耦合性,而网络传输的信息内容与网络传输安全有着密切联系。

其中信息安全包括了保密性、可用性和完整性三大特性。在互联网上进行信息数据传输时需要保证信息的保密性,确保信息只能由被授权的人使用;信息通过互联网传输时是通过一定的编码规则将具体的信息编译成一系列的符号串进行信息传递,而传递过程中一旦遭到网络攻击等网络问题的影响,传输的信息其完整性将会被破坏;

2. 网络安全现状

2.1若干被攻击的案例

以下案例为网上搜集:

案例1:

2017年不法分子利用的危险漏洞“EternalBlue”(永恒之蓝)开始传播一种勒索病毒软件WannaCry,超过10万台电脑遭到了勒索病毒攻击、感染,造成损失达80亿美元。

WannaCry勒索病毒利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性,中国部分Windows操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。部分大型企业的应用系统和数据库文件被加密后,无法正常工作,影响巨大。

案例2:

丰田服务器遭黑客入侵,威胁310万用户信息。2019年4月1日在日本,黑客入侵了其IT系统,并访问了几家销售子公司的数据。导致约310万车主信息遭泄露。黑客通过入侵其IT系统访问了几家销售子公司的数据。这些子公司包括丰田东京销售控股公司、东京汽车、东京丰田、丰田东京卡罗拉、丰田东京销售网络、雷克萨斯Koishikawa Sales公司、Jamil Shoji(雷克萨斯Nerima)和丰田西东京卡罗拉。

案例3:

2019年4月,领先的光学产品制造商Hoya公司称,公司在2月底遭受了一次严重的网络攻击,100多台电脑感染了病毒,导致Hoya公司的用户ID和密码被窃取。还在攻击期间试图挖掘加密货币,工厂生产线因此停止了三天。

Hoya公司是日本最大的公司之一,也是最大的光学产品生产商,它的年收入超过41亿美元。

Hoya表示,网络攻击发生后,一台控制网络的计算机首先停机,工人们无法使用软件来订单和生产,因此工业产出比正常水平下降了大约40%。随后,病毒也开始在其他电脑上感染,但最终在开始加密货币挖掘操作之前被成功阻止。

2.2影响网络安全的因素

随着计算机科学技术的发展,计算机网络越来越多地占据人们生活的方方面面,小到日常饮食交流大到国家战略,计算机网络无处不在。计算机网络的迅猛发展也极大地提高了人们的生活水平。与此同时,大量的信息数据需要在计算机网络上流转传输,其中就包括了个人的隐私信息、企业政府的保密文件。这就导致了影响网络安全的因素多种多样且短时间内无法避免和消除。

  1. 计算机网络系统设计本身存在一些漏洞,网络系统是一个庞大的体系,尽管不停地进行版本更新和补丁,还是会或多或少存在漏洞。

  2. 与计算机网络相关的硬件也有可能出现损坏,或者被不法分子恶意破坏

  3. 如果用户的专业素养较差,可能会降低计算机网络安全性,部分用户没有意识到维护网络安全的重要性,没有通过设置权限等方式增强系统访问的安全性

  4. 用户的疏忽以及人本身特点存在的“漏洞”,社会工程学也能作为渗透攻击的武器

3. 网络安全防御策略

3.1信息加密处理

说到加密,密码学一定是我们首先想到的一门学科。密码学诞生目的是为了解决上述出现的很多问题,包括信息的机密性、完整性,还附加了“不可抵赖”等特性。现在常用的密码学加密算法有DES、3DES、RSA、SHA-1、MD5等。加密算法分为对称加密、非对称加密和散列加密。对称加密和非对称加密区别在于加解密所使用的密钥是否为一个。对称加密使用一个密钥进行加解密,其加密速度极快,适合大数据量的信息加密,但其密钥的管理却开销很大,更适合在内部系统中使用;非对称加密算法加密速度不如前者,但其安全性和密钥管理都优于前者。因此属于非对称的RSA加密算法现今运用的十分广泛。

3.2散列加密

上一点说到的散列加密,SHA家族和MD5加密算法都属于散列加密算法,散列算法通过散列函数(也常称为哈希函数)加密。对于散列算法,与其说是加密,不如说是对数据进行压缩。散列加密的特点是能够对不同长度值、不同数据运算后将其压缩为相同长度的值,打乱后生成散列值,尽管加入随机数后安全性也不算很高。但其应用十分广泛,包括文件校验、数字签名等。数字签名使用十分频繁。数字签名技术是通过散列函数对数据进行压缩和用户特有私钥进行加密后传输数据,数据接收方同样分别通过散列函数和公钥对数据进行翻译最后比较得到的两个值,两个值相同则签名有效。

3.3防火墙技术

目前最常用的防火墙技术是代理和包过滤防火墙:

  1. 包过滤方式是一种通用、廉价有效的安全手段,技术原理是分包传输技术。防火墙通过拂去数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会组织这些数据包的传输。由于包过滤技术是一种完全基于网络层的技术,只能根据数据包的来源、目标和端口等网络信息进行判断。其缺点也十分明显,即无法识别基于应用层的侵入,如邮件中附带病毒则能绕过包过滤型防火墙

  2. 代理服务器技术也称为应用层防火墙技术。当内部客户机要使用外部服务器数据时,请求会发送到代理服务器,由代理服务器检查请求是否符合规则,再向外部发送用户请求,接受外部返回数据时同理先经过代理服务器检测。由此看来,代理服务器完全阻断了内部客户与外部服务器的直接通信,安全性较高,有较强的监控数据、过滤的能力。其缺点也显而易见,代理服务器的介入会导致访问速度缓慢,并且对用户不透明等。

3.4每个人都可以做到的防御策略

以上的网络安全防御策略也许都需要一定的知识才能够进行,且更多面向的是系统管理人员,对于每一个网络的参与者不一定适用,但接下来的若干条可以说通俗易懂也易于操作。

  1. 及时对操作系统的版本进行更新,每一个小补丁都可能对应着一次可能被攻击漏洞

  2. 定期对电脑进行清理杀毒、扫描

  3. 安全设置浏览器,尽可能不保留cookie,同时在网络上互动时(收发消息)切忌暴露自己的IP地址

  4. 防范不明邮件,许多的病毒写在了“钓鱼邮件”的链接网页里

  5. 保管好相关的硬件设备,包括打印机、移动硬盘等,避免搭线攻击。

参考文献

[1] 《信息安全基础概念tke_scs CSDN社区

[2] <u>https://blog.csdn.net/qq_42407529/article/details/106936418</u>

[3] 《基础密码学入门:随机数、hash算法、对称加密算法》 NuoHui 知乎

[4] 《浅谈计算机网络安全防御策略》 顾红波

[5] 《基于网络安全维护的计算机网络安全技术应用探讨》邢云隆

[6] 《计算机网络安全及防御策略分析》吴运涛

[7] 《网络安全中的防火墙技术》秦利兵

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容