APP下载

浅析计算机信息安全技术及防护

2019-12-13戴瑞凯

数字技术与应用 2019年9期
关键词:防护信息安全计算机

戴瑞凯

摘要:我国网络安全建设最初主要以产品堆叠辅以运维策略实现,这在云计算、物联网、移动互联网、大数据等新技术快速普及,新型高危事件日益频发的背景下,显得力不从心。本文结合近年我国网络安全监测态势情况,围绕当前信息安全防护面临的问题及使用的技术展开论述。

关键词:计算机;信息安全;防护

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2019)09-0190-01

近年来,云计算、5G、区块链等新技术快速运用,催生了一系列新型高危信息安全事件。例如,云平台成为攻击者攫取经济利益的目标,比特币匿名持有属性给非法谋利而不被追溯提供便捷,各类新的网络攻击形态对信息安全技术及防护提出了严峻挑战。

1 信息安全防护现状

近年来,网络安全风险不断向政治、经济、文化、社会、生态、国防等领域传导渗透。2018年,CNCERT监测的我国互联网网络安全态势总体情况如下[1]。

1.1 恶意程序

2018年计算机恶意程序样本数量超亿个,涉及计算机恶意程序家族多达51万个,全年计算机恶意程序传播次数日均达500万余次。

1.2 安全漏洞

2018年收录的安全漏洞数量中,“零日”漏洞收录数量占比37.9%,高达5381个,同比增长39.6%。收录漏洞中应用程序、操作系统、网络设备漏洞占据了96%以上的比例。

1.3 网站安全

2018年针对我国境内网站的仿冒页面数量较前一年增长了7.2%。其中,仿冒政务类网站数量明显上升,占比高达25.2%。

1.4 APT攻击

全球专业网络安全机构发布了各类高级威胁研究报告478份,同比增长了约3.6倍,已被确认的APT攻击组织包括APT28、Lazarus等53个,受攻击的领域主要包括国防、政府、金融、外交和能源等。

1.5 云安全

在各类型网络安全事件数量中,云平台上的DDoS攻击次数、被植入后门的网站数量、被篡改网站数量均占比超过50%。同时,攻击者经常利用云平台发起网络攻击。

2 安全防护面临的主要问题

2.1 固有存在的系统漏洞

计算机软硬件存在安全漏洞,这是信息安全的源头因素。其中,已知漏洞可通过安全渗透检测、漏洞扫描等手段及时加以修复,但更多未知“零日”漏洞带来的威胁防不胜防。

2.2 防护体系的缺、漏项

主要指手段配套的缺漏项、策略配置合理性及有效性问题等。前者主要是指配套手段不完备,后者主要是指策略设计缺陷、有效性验证缺失等带来的安全风险未有效降低问题。

2.3 安全管理制度的问题

管理制度问题主要是指制度缺失及执行不到位等问题,如漏洞扫描和补丁升级不及时,应急响应机制不完善等,都可能弱化技术手段应有的防护效应。

3 主要信息安全技术及运用分析

3.1 防火墙

当两个或多个网络之间通信时,防火墙利用包过滤等技术识别计算机网络信息,实现控制访问尺度、过滤信息。策略最小化是防火墙使用的关建[2]。其局限主要有:对应用层的深层攻击行为无能为力、无法解决来自内网的攻击。如针对频发的黑产利益、政治意图网站安全事件,需配备Web应用防护系统、IPS系统加以补充防护。

3.2 入侵防御

IDS最初定位于弥补防火墙和防病毒软件在OSI模型第4到第5层间留下的防护空档,主要对那些异常的、可能是入侵行为的数据进行检测和报警。“瞬间攻击”加剧了IPS对IDS的补充,重点对被明确判断为攻击行为、会对网络和数据造成危害的恶意行为进行检测和防御。尽管被主流采用,但IPS存在单点故障、性能瓶颈、误报和漏报等局限,可通过双机热备部署、性能匹配等方式进行优化。

3.3 防病毒

防毒技术可分为病毒预防技术、病毒检测技术及病毒清除技术,近年来各项技术在与病毒的博弈中不断演进,发挥了积极作用。但也存在局限:防病毒产品均以单机为防病毒对象,不能有效地防止病毒在网上蔓延;清除病毒大都是在某种病毒出现后;杀毒软件对有些变种病毒的清除无能为力。

3.4 安全检测

各单位应定期开展网站安全渗透测试、漏洞扫描,及时发现风险隐患、修复漏洞。但漏洞扫描仅能发现已知漏洞,对勒索病毒、APT攻击常用的“零日”漏洞检测无能为力,重点系统的漏洞挖掘亟待加强。

3.5 APT防御

传统的安全防御体系对于APT攻击形同虚设。主流解决思路是:基于未知文件行为检测的方法、基于终端应用监控的方法、基于大数据分析的方法。涉及的关建技术包括:URL异常检测、沙箱检测技术、信誉技术、异常流量分析技术等。可通过部署全网安全态势预警系统,基于对内部网络的安全日志、报警事件全自动的分析归纳,对全网安全实现预警[3]。

3.6 云防护

随着云计算浪潮的进一步扩张,企业的IT架构必将随之变化,网络安全边界也变得越来越模糊。企业需借助安全运营中心或事件管理平台,对发现的漏洞情报、漏洞告警、入侵事件、安全配置等事件进行风险管理和收敛,规避已知事前存量风险;充分利用云上安全组、WAF等功能,做好访问控制和常见威胁的入侵防御;通过使用云厂商提供的快照备份、镜像备份、数据备份等便捷功能,做好数据的备份[4]。

4 结语

网络攻击和防护是一个此消彼长的過程。未来,随着信息化、数字化、智能化的纵深发展,人类社会文明的延续还将空前依赖于数字世界,彼时信息系统的攻陷、数据窃取篡改甚至控制行为的夺取,都将严重影响人类社会安全稳定,个人、团体利用网络攻击技术影响机构、社会乃至国家的威胁更加凸显,网络空间防护技术的快速跟进和高可靠发展任重道远。

參考文献

[1] 国家计算机网络应急技术处理协调中心.2018年我国互联网网络安全态势综述[EB/OL].[2018-04-01].http://www.cac.gov.cn/1124379080_15554834432651n.pdf.

[2] 陈兴跃.勒索蠕虫病毒事件反思[J].中国信息化,2017(6):8-11.

[3] 糜旗.基于APT网络攻击的技术研究[J].计算机与现代化,2014(10):92-94.

[4] 腾讯安全,FreeBuf.2019年上半年云安全趋势报告[EB/OL].[2019-08-09].https://www.freebuf.com/articles/paper/211311.html.

Abstract:Our country's Cyberspace security construction was initially realized by product stacking supplemented by operation and maintenance strategy. It is more and more incompatible with the development of the times, especially with the rapid development of new technologies such as cloud computing, Internet of Things, mobile Internet and big data. With the rapid popularization and the increasingly frequent occurrence of new high-risk incidents, safety protection is even more inadequate. Based on the situation of Cyberspace security monitoring in China in recent years, this paper discusses the problems faced by current information security protection and the technologies used.

Key words:computer;Information security;Protection

猜你喜欢

防护信息安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
保护信息安全要滴水不漏
信息系统审计中计算机审计的应用
高校信息安全防护
木结构建筑的鉴赏与防护
低温冻害对浙中地区枇杷生产的影响及防护对策探讨
浅谈如何强化灭火救援战斗中的安全防护
保护个人信息安全刻不容缓
Fresnel衍射的计算机模拟演示