浅析网络信息安全问题

马聿北《 中华读书报 》( 2023年06月28日   17 版)
 

 

  网络安全是指通过防护措施,保护计算机、互联网等网络设备免受攻击,从而避免或减少损失的活动。信息安全,ISO(国际标准化组织)给出的定义是:为数据处理系统建立和采取的技术及管理保护,其中包括:保护计算机硬件、软件、数据等不因偶然及恶意的原因遭到破坏、更改和泄漏。

  随着互联网的出现与发展,网络信息安全问题日益严峻。根据中国互联网络信息中心2022年2月发布的第49次《中国互联网络发展状况统计报告》,中国网民规模已达10.32亿,其中手机网民规模为10.29亿,网民中使用手机上网的比例为99.7%。

  十亿网民见证了我国网络强国的建设历程的同时,也面对着网络信息安全领域产生的一系列问题。38%的网民表示在过去半年上网过程中遭遇了网络安全问题,个人信息泄露、网络诈骗、病毒、木马、盗号等问题已经成为普遍现象。

  目前,网络信息安全受到学界广泛关注。国内外不同学科、不同领域的作者从其独特视角出发,对该领域展开研究。

  一、网络信息安全问题

  随着计算机与网络技术的全面普及,用户数量急速扩张,对于网络信息安全的防护也越来越重要,尤其是针对国家保密单位的网络服务、企业商业信息的保护工作等方面,都对网络信息安全有很高要求。目前,网络信息主要在以下四个方面存在安全隐患:

  (一)网络系统风险。对一台计算机来说,除硬件系统外最重要的就是操作系统,系统自身若存在安全漏洞,易受到攻击,则对用户信息安全是致命性的缺陷。因此,操作系统的安全、稳定是最关键的。在操作系统存在安全漏洞的情况下,如果有黑客入侵,将会造成系统重要信息的丢失和损坏。这些安全漏洞,一般人是不会去使用的,但是,一些别有用心的人,却会利用这些漏洞,为网络的正常运转添乱,给用户带来损失。如2017年起以WannaCry为代表的勒索病毒围绕Windows系统“永恒之蓝”漏洞进行攻击,劫持系统使用者的文件进行加密,并要求攻击受害者支付赎金。据统计,超过150个国家的计算机系统受到WannaCry攻击影响,总计损失约40亿美元。

  (二)网络漏洞风险。计算机网络广泛应用于人们的日常工作和生活,为人们的工作和生活提供了极大的方便。自2020年新型冠状病毒肺炎起,远程办公、远程教学等依赖网络办公的软件应用受到了人们的青睐,解决了必须及时现场处理的难题。腾讯会议、微软的RDP远程桌面办公都是通过网络来操作完成的。由于网络的非屏蔽、开放性,以及不能有效保护网络的安全,许多开发者都通过简单的身份验证来减少用户的操作难度。简单身份验证方便了用户的操作,却也给了黑客以可乘之机,增加了网络信息的危险性,并对其设备安全造成了一定的影响。

  (三)数据信息风险。在电脑的日常使用中,不法分子利用垃圾邮件、垃圾广告等投放方式,将携带病毒或其他攻击性程序的邮件、代码发送给普通网络用户,盗取用户信息,非法牟利。一般的间谍软件并不会对用户系统进行破坏,只会定向性地盗取信息,以增强程序的隐蔽性。这对传统用户防护软件以及基于行为检测的安全软件都增加了难度。

  (四)人为误操作风险。随着电脑技术的广泛应用,越来越多的人投入到了网络开发中,人们对网络的安全意识并没有提高,对网络安全的认识也不够充分。有的人专业技能还不够强,在被黑客攻击的时候,往往没有自保的能力。因此,对数据风险防范更重要的是提高全民的网络安全素养。只有我们自己的防范能力得到提高,对于各种各样的有风险的操作才会应付自如。

  二、网络病毒层面分析

  当前网络环境逐渐开放,网络体系已经基本完善。网络病毒也在野蛮生长中逐渐形成其独有的生态环境。整体上看,网络病毒主要体现出传染性、破坏性、潜伏性三大特征。

  (一)传染性。网络病毒可以通过U盘、文件、网络等各种途径对用户的计算机进行侵害,短时间内大范围感染可触及尚未得到有效防护的计算机和各种设备。如用户防范意识不强,忽视对杀毒软件、防火墙等安全软件的应用,会给病毒提供相应的传播空间。

  (二)破坏性。网络病毒对设备进行攻击的方式多种多样,可以在不同层面上产生破坏。除了传统对计算机内部数据信息、程序进行窃取破坏的病毒之外,近年来还出现了对文件进行加密的勒索病毒、占用设备运算能力的挖矿病毒等多种新型病毒,增加了防护难度。

  (三)潜伏性。大部分计算机病毒都会通过各种程序代码或者是文件传入设备,并伪装成正常或相仿的程序,使人工和杀毒软件难以察觉。潜伏期内病毒通常不会对计算机的运行产生直接影响,只有在受到激发或特定条件下才会进行攻击。这使计算机一直处于被动防范状态,安全系统往往难以生效。

  三、网络攻击层面分析

  目前网络攻击技术手段逐渐丰富,网络安全正面临严重的攻击威胁。现有网络攻击已经呈现出多种新型特点,仅靠防火墙、防病毒软件、入侵检测系统等单一防御措施难以应对各种攻击。常见的攻击形式主要包括授权漏洞,文件漏洞,命令和代码漏洞等多种形式。

  (一)授权漏洞。计算机软件通常存在不同级别的用户权限和等级,用以划分访问内容和行为权限。部分软件或系统在安全配置、权限认证环节存在缺陷,导致原本无权访问的用户甚至游客用户可以访问一些关键内容,引发数据库、网站目录、文件等敏感信息泄露。攻击者可以利用相关漏洞访问、修改、删除后台数据。

  (二)文件漏洞。在允许用户上传文件的应用场景中,如服务器或系统端对上传文件缺乏严格的验证和沙盒保护机制,可能导致用户上传恶意脚本文件执行服务器端命令,或对已有漏洞的服务器端文件进行注入、解析、破坏等行为操作。如特定网页链接指向固定文件或静态值,攻击者即可通过此文件锚点查看已有配置文件,甚至执行其他危险代码。又如用户上传病毒、木马等文件或者包含可执行脚本的钓鱼图片等内容,对特定使用环境进行攻击。还有部分情况将上传非法文件导致服务器后台特定模块出错,并进一步展开攻击。

  (三)代码漏洞。部分系统和应用的用户输入端没有做严格保护,可能存在代码执行环境或者执行命令的漏洞。攻击者可以通过拼接字符串、构造漏洞字符串等方式进行注入式攻击,也可以在网页调用其他系统命令的进程中注入恶意系统命令,对系统权限进行修改或执行其他非授权操作。部分攻击者甚至可以通过系统调用验证缺陷实现SHELL反弹,控制整个网站服务器系统等。

  四、网络安全技术的应用

  网络信息安全涉及到国家安全和主权、社会稳定。随着世界信息的速度的加快,其重要性也在增加。信息理论、信息与安全技术、加密技术、通信技术、计算机科学,网络安全的最终目标是在网络系统中保护系统硬件、软件和数据,并防止修改或披露意外或恶意数据,以确保连通的连续和正常运行,并确保网络服务不中断。

  (一)有效进行漏洞管理。漏洞管理就是通过对这些漏洞的及时评估发现,并采取相应的措施进行修复,从而控制网络安全风险。通过多种技术手段,采集到系统中存在的潜在漏洞并进行评估,确定漏洞的影响程度和危害性,以确定漏洞修复的优先级和方式。制定相应的漏洞修复计划,及时进行修复。强化安全设计、安全编码、安全测试、安全审计等有效手段,提高漏洞管理效率和准确性。

  (二)合法使用安全漏洞利用工具。安全漏洞利用工具是一类软件或脚本,设计用于发现和利用计算机系统或应用程序中的安全漏洞,可以通过测试系统的安全性来帮助组织评估和改善安全措施。只能使用安全漏洞利用工具进行合法目的,例如系统安全性评估、弱点发现和漏洞修复。禁止使用这些工具进行非法活动,如网络攻击、数据窃取或破坏他人的系统。

  (三)更好发挥人工智能作用。人工智能在网络行为异常分析、网络安全漏洞识别、人脸检测、自动威胁检测、反欺诈等很多方面都发挥了重要作用。以往的安全主要是确保系统、对象的安全,而人工智能对象特殊,目前已进入模型驱动时代,其本身具有学习、演进、变化的能力。尤其到元宇宙时代,多元、多维、全息、全能的特征和以往狭义的网络空间和网络信息安全相比,人工智能涉及的安全问题范畴无论从内涵还是外延都显得十分重要。

  (作者单位:国家广电总局监管中心)

 

发布者:付晓敏   点击数:407   发布时间:2023-07-07 14:37:14   更新时间:2023-07-07 14:37:14