互联网安全隐患及防范对策
何卓 广西宝威体育(中国)集团有限公司
摘要:计算机网络,正改造着这个世界,让世界美好的同时,它也带来了很多隐患。研究者提出了很多的预防策略,其安全性深受人们关注。计算机网络技术的广泛应用,人们的学习和工作中享受计算机网络便利的同时,越来越多的网络“陷阱”伴随而来。网络诈骗是一种新型犯罪。因此,计算机互联网安全防范对策的研究是发展的必然趋势,我们要以正确的方法去实现它。
关键字: 安全隐患 防范对策
一、互联网的安全隐患
1、“蠕虫”“木马”等计算机病毒
计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。当前,“蠕虫”病毒,“木马”病毒是计算机病毒的最常见的表现形式。“蠕虫”病毒在计算机与计算机之间自我复制,它可自动完成复制过程,其代码修改计算机中传输文件的功能,计算机感染蠕虫病毒,蠕虫即可独自传播。它大量复制,降低网速,并利用您的计算机将自身传播给您的朋友、家人、同事和网络其余部分。不仅危害性大,而且传播速度非常快,传播形式多样。要想彻底清除这些病毒是很困难性,互联网具备很大的安全隐患。
2、非法占用数字地址
数字地址简称IP地址,每一台电脑连接互联网都会分配一个IP地址,它是唯一的,也是计算机主机在网络空间的唯一定位。IP地址就像是我们的家庭住址一样,如果你要去访问一户人家,你就要懂得地址,这样才不会走错路。计算机就好比是GPS定位,它必须知道唯一的“家庭地址”才能正确的引导你。IP地址非法占用是指盗用者使用未经授权的IP地址来配置网上的计算机。目前IP地址非法盗用行为非常常见,许多“不法之徒”利用盗用地址的行为来逃避追踪、隐藏自己的身份,不仅严重侵害合法的网络用户的合法权益,而且使网络安全和网络的正常工作受到严重的影响。
3、新型的网络攻击
网络攻击是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。其形式主要有两种:一个是流量攻击,主要是针对网络带宽,使用大量攻击包放置网络带宽中,使之阻塞,而正常的网络数据包到达不了主机;另一个是资源耗尽攻击,主要针对服务器主机的攻击,即通过大量攻击包使主机内存耗尽或中央处理器内核正常的应用进程占用,最终造成无法提供网络服务。2011年9月,惠普宣布由其主导的一项全球调研结果显示3大数据:
1、网络犯罪造成的年损失中值为590万美元,相比去年的调研结果高出了56%。 不仅如此,在所有网络犯罪所造成的损失中,90%以上是由恶意代码、拒绝服务攻击、设备被盗和基于 Web 的攻击所致 |
2、 参与调研的企业在四周的时间里,平均每周遭受72次成功的攻击,比去年增长近45% |
3、 化解和恢复一次网络攻击的平均时间为18天,平均成本近41.6万美元。相比去年调研结果的14天和约25万美元的成本,增长了近 70% |
可见,网络攻击不亚于一场网络战争。
4、手机病毒
手机病毒其实就像电脑病毒一样,主要通过用户在用手机上网过程中进行攻击,非智能手机没有操作系统,受到攻击的途径主要通过接收短信而中毒。手机病毒是一种具有传染性、破坏性的手机程序,可以利用发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播。病毒会导致用户手机死机、关机、个人资料被删、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短(彩)信等进行恶意扣费,甚至会损毁SIM卡、芯片等硬件,导致使用者无法正常使用手机。
移动互联网第三方数据研究机构艾媒咨询发布了《2012 Q1中国智能手机市场季度监测报告》。报告显示,2012Q1中国智能手机市场销量达到2895万部,环比增长26.8% ,同比增长103.7%
腾讯移动安全实验室发布了8月手机安全报告。报告指出,8月份以来,腾讯移动安全实验室一共截获27756个病毒软件包,其中Android平台截获26260个,环比增长43.7%,占据病毒总数94.6%的比例。
以上数据均表明:随着iPhone、Android等智能手机的迅速普及,以及它们功能的日益强大,手机病毒越来越多,越来越难防范。
二、互联网防范对策
1、 病毒的防范技术
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展,思想上要有反病毒的警惕性,技术上使用软、硬件。防范对策如果只采用单一的手段是没用的,防范必须全方位。一套安全组件,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单单的组件无法确保网络信息传播的安全性。广泛运用网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等,很多病毒是通过载体来传播的,在日常生活使用电脑时,养成定时查杀病毒的良好习惯。安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁。安全防范不仅是技术范畴,也是管理范畴。
2、身份识别技术
身份认证技术是指计算机及网络系统确认操作者身份的过程所应用的技术手段。系统对用户身份核查过程就是身份认证,用户向系统出示自己的身份证明的过程就是身份识别。身份认证和身份识别统称为身份认证。木马程序从Internet上截取密码的事件越来越多,用户的私隐被侵犯,客户会更加重视身份认证技术。身份认证技术可以用来解决用户的物理身份和数字身份的一致性问题。用户身份,如果罪犯冒充合法用户,不仅该用户权益受损,也使系统其他用户的利益受到损坏。所以,身份认证不但是根据授权控制,也是建立在整个信息安全体系的基础上。身份认证技术一般包含3种:基于口令的认证,基于智能卡的认证方式,基于生物特征的认证方式。基于生物特征的认证方式是以人体唯一的,可靠的,稳定的生物特征(如指纹,虹膜,脸部,掌纹等)为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别.该技术具有很好的安全性,可靠性和有效性, 生物认证技术应该是最安全的了。
3、 入侵检测技术
入侵检测号称防火墙的第二道闸门,可帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,包括安全审计、监视、进攻识别和响应等,提高了信息安全基础结构的完整性。从而提供了内部攻击、外部攻击和误操作的实时保护。入侵检测一般采用误用检测技术和异常监测技术。(1)误用检测技术。误用入侵检测首先对表示特定入侵的行为模式进行编码,建立误用模式库;然后对实际检测过程中得到的审计事件数据进行过滤,检查是否包含入侵特征串。误用检测的缺陷在于只能检测已知的攻击模式。目前,大部分商业化入侵系统使用这个模式,其中模式匹配是最常用的误用检测技术。它将收集到的信息与已知的网络入侵和系统误用模式串进行比较,从而发现违背安全策略的行为。(2)异常检测技术。异常检测技术如果一切侵入者活动和正常用户的活动,根据用户的正常活动分析构筑模型,一切正常的用户不同车型活动状态的数量统计出来,如果这个活动和统计规律的不合,是侵略行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。异常检测是通过对系统异常行为的检测来发现入侵。异常检测的关键问题在于正常使用模式的建立,以及如何利用该模式对当前系统或用户行为进行比较,从而判断出与正常模式的偏离程度。模式通常使用一组系统的阈值来定义。但是,很多的环境中正常活动的特征,用户模式轮廓对活动的异常性报警阈值的确定都是比较困难的,另外,不是所有的非法侵入活动规律显示异常。因此,入侵检测技术的研究主要是关于异常监控技术。
另外,计算机网络安全防卫政策包括一些被动预防战略。被动式预防战略主要是使用代理服务器,打开/关闭端口,配置管理账户等。(1)使用代理服务器是隐藏真实IP最简单的方法,代理服务器的原理是在客户机和远程服务器之间架设一个"中转站",当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。显然,使用代理服务器后,远端服务器包括其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。(2)关闭不必要的端口。每一项服务都对应相应的端口,比如的WWW服务的端口是80,SMTP是25,Ftp是21,装系统默认的这些端口服务是开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。“控制面板”的“管理工具”中的“服务”中来配置。黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;(3)配置管理员账户。管理员账户Administrator的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
计算机网络的普及给人们方便的同时也带了风险,对网络的依赖程度也越来越大,要求我们对发生的隐患采取一定的措施来防御。安全防范是一项很复杂的系统工程,没有一劳永逸的安全措施,在管理中,及时发现漏洞,并研究其方法,最后制定方案,让网络畅通、高效的运行。
参考文献
【1】邹秋萍 . 惠普调研显示[J/OL] 京华网IT频道 2009.9
【2】艾媒咨询 中国智能手机市场季度监测报告[EB/OL]艾媒 2012.8
【3】腾讯网 腾讯移动安全实验室安全报告[DB/OL]腾讯网 2012.8
【4】叶斌 误用与异常融合入侵检测技术研究[D] 西安电子科技大学 2010
【5】黄文 浅谈网络信息的安全保密工作[J] 科技情报开发与经济 2010(15)
【6】王建军 李世英.计算机网络安全问题的分析与探讨[J] 赤峰学院学报 2009(1)