戴瑞凱
摘要:我國網(wǎng)絡(luò)安全建設(shè)最初主要以產(chǎn)品堆疊輔以運(yùn)維策略實(shí)現(xiàn),這在云計算、物聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)、大數(shù)據(jù)等新技術(shù)快速普及,新型高危事件日益頻發(fā)的背景下,顯得力不從心。本文結(jié)合近年我國網(wǎng)絡(luò)安全監(jiān)測態(tài)勢情況,圍繞當(dāng)前信息安全防護(hù)面臨的問題及使用的技術(shù)展開論述。
關(guān)鍵詞:計算機(jī);信息安全;防護(hù)
中圖分類號:TP393 文獻(xiàn)標(biāo)識碼:A 文章編號:1007-9416(2019)09-0190-01
近年來,云計算、5G、區(qū)塊鏈等新技術(shù)快速運(yùn)用,催生了一系列新型高危信息安全事件。例如,云平臺成為攻擊者攫取經(jīng)濟(jì)利益的目標(biāo),比特幣匿名持有屬性給非法謀利而不被追溯提供便捷,各類新的網(wǎng)絡(luò)攻擊形態(tài)對信息安全技術(shù)及防護(hù)提出了嚴(yán)峻挑戰(zhàn)。
1 信息安全防護(hù)現(xiàn)狀
近年來,網(wǎng)絡(luò)安全風(fēng)險不斷向政治、經(jīng)濟(jì)、文化、社會、生態(tài)、國防等領(lǐng)域傳導(dǎo)滲透。2018年,CNCERT監(jiān)測的我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢總體情況如下[1]。
1.1 惡意程序
2018年計算機(jī)惡意程序樣本數(shù)量超億個,涉及計算機(jī)惡意程序家族多達(dá)51萬個,全年計算機(jī)惡意程序傳播次數(shù)日均達(dá)500萬余次。
1.2 安全漏洞
2018年收錄的安全漏洞數(shù)量中,“零日”漏洞收錄數(shù)量占比37.9%,高達(dá)5381個,同比增長39.6%。收錄漏洞中應(yīng)用程序、操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備漏洞占據(jù)了96%以上的比例。
1.3 網(wǎng)站安全
2018年針對我國境內(nèi)網(wǎng)站的仿冒頁面數(shù)量較前一年增長了7.2%。其中,仿冒政務(wù)類網(wǎng)站數(shù)量明顯上升,占比高達(dá)25.2%。
1.4 APT攻擊
全球?qū)I(yè)網(wǎng)絡(luò)安全機(jī)構(gòu)發(fā)布了各類高級威脅研究報告478份,同比增長了約3.6倍,已被確認(rèn)的APT攻擊組織包括APT28、Lazarus等53個,受攻擊的領(lǐng)域主要包括國防、政府、金融、外交和能源等。
1.5 云安全
在各類型網(wǎng)絡(luò)安全事件數(shù)量中,云平臺上的DDoS攻擊次數(shù)、被植入后門的網(wǎng)站數(shù)量、被篡改網(wǎng)站數(shù)量均占比超過50%。同時,攻擊者經(jīng)常利用云平臺發(fā)起網(wǎng)絡(luò)攻擊。
2 安全防護(hù)面臨的主要問題
2.1 固有存在的系統(tǒng)漏洞
計算機(jī)軟硬件存在安全漏洞,這是信息安全的源頭因素。其中,已知漏洞可通過安全滲透檢測、漏洞掃描等手段及時加以修復(fù),但更多未知“零日”漏洞帶來的威脅防不勝防。
2.2 防護(hù)體系的缺、漏項
主要指手段配套的缺漏項、策略配置合理性及有效性問題等。前者主要是指配套手段不完備,后者主要是指策略設(shè)計缺陷、有效性驗證缺失等帶來的安全風(fēng)險未有效降低問題。
2.3 安全管理制度的問題
管理制度問題主要是指制度缺失及執(zhí)行不到位等問題,如漏洞掃描和補(bǔ)丁升級不及時,應(yīng)急響應(yīng)機(jī)制不完善等,都可能弱化技術(shù)手段應(yīng)有的防護(hù)效應(yīng)。
3 主要信息安全技術(shù)及運(yùn)用分析
3.1 防火墻
當(dāng)兩個或多個網(wǎng)絡(luò)之間通信時,防火墻利用包過濾等技術(shù)識別計算機(jī)網(wǎng)絡(luò)信息,實(shí)現(xiàn)控制訪問尺度、過濾信息。策略最小化是防火墻使用的關(guān)建[2]。其局限主要有:對應(yīng)用層的深層攻擊行為無能為力、無法解決來自內(nèi)網(wǎng)的攻擊。如針對頻發(fā)的黑產(chǎn)利益、政治意圖網(wǎng)站安全事件,需配備Web應(yīng)用防護(hù)系統(tǒng)、IPS系統(tǒng)加以補(bǔ)充防護(hù)。
3.2 入侵防御
IDS最初定位于彌補(bǔ)防火墻和防病毒軟件在OSI模型第4到第5層間留下的防護(hù)空檔,主要對那些異常的、可能是入侵行為的數(shù)據(jù)進(jìn)行檢測和報警?!八查g攻擊”加劇了IPS對IDS的補(bǔ)充,重點(diǎn)對被明確判斷為攻擊行為、會對網(wǎng)絡(luò)和數(shù)據(jù)造成危害的惡意行為進(jìn)行檢測和防御。盡管被主流采用,但I(xiàn)PS存在單點(diǎn)故障、性能瓶頸、誤報和漏報等局限,可通過雙機(jī)熱備部署、性能匹配等方式進(jìn)行優(yōu)化。
3.3 防病毒
防毒技術(shù)可分為病毒預(yù)防技術(shù)、病毒檢測技術(shù)及病毒清除技術(shù),近年來各項技術(shù)在與病毒的博弈中不斷演進(jìn),發(fā)揮了積極作用。但也存在局限:防病毒產(chǎn)品均以單機(jī)為防病毒對象,不能有效地防止病毒在網(wǎng)上蔓延;清除病毒大都是在某種病毒出現(xiàn)后;殺毒軟件對有些變種病毒的清除無能為力。
3.4 安全檢測
各單位應(yīng)定期開展網(wǎng)站安全滲透測試、漏洞掃描,及時發(fā)現(xiàn)風(fēng)險隱患、修復(fù)漏洞。但漏洞掃描僅能發(fā)現(xiàn)已知漏洞,對勒索病毒、APT攻擊常用的“零日”漏洞檢測無能為力,重點(diǎn)系統(tǒng)的漏洞挖掘亟待加強(qiáng)。
3.5 APT防御
傳統(tǒng)的安全防御體系對于APT攻擊形同虛設(shè)。主流解決思路是:基于未知文件行為檢測的方法、基于終端應(yīng)用監(jiān)控的方法、基于大數(shù)據(jù)分析的方法。涉及的關(guān)建技術(shù)包括:URL異常檢測、沙箱檢測技術(shù)、信譽(yù)技術(shù)、異常流量分析技術(shù)等??赏ㄟ^部署全網(wǎng)安全態(tài)勢預(yù)警系統(tǒng),基于對內(nèi)部網(wǎng)絡(luò)的安全日志、報警事件全自動的分析歸納,對全網(wǎng)安全實(shí)現(xiàn)預(yù)警[3]。
3.6 云防護(hù)
隨著云計算浪潮的進(jìn)一步擴(kuò)張,企業(yè)的IT架構(gòu)必將隨之變化,網(wǎng)絡(luò)安全邊界也變得越來越模糊。企業(yè)需借助安全運(yùn)營中心或事件管理平臺,對發(fā)現(xiàn)的漏洞情報、漏洞告警、入侵事件、安全配置等事件進(jìn)行風(fēng)險管理和收斂,規(guī)避已知事前存量風(fēng)險;充分利用云上安全組、WAF等功能,做好訪問控制和常見威脅的入侵防御;通過使用云廠商提供的快照備份、鏡像備份、數(shù)據(jù)備份等便捷功能,做好數(shù)據(jù)的備份[4]。
4 結(jié)語
網(wǎng)絡(luò)攻擊和防護(hù)是一個此消彼長的過程。未來,隨著信息化、數(shù)字化、智能化的縱深發(fā)展,人類社會文明的延續(xù)還將空前依賴于數(shù)字世界,彼時信息系統(tǒng)的攻陷、數(shù)據(jù)竊取篡改甚至控制行為的奪取,都將嚴(yán)重影響人類社會安全穩(wěn)定,個人、團(tuán)體利用網(wǎng)絡(luò)攻擊技術(shù)影響機(jī)構(gòu)、社會乃至國家的威脅更加凸顯,網(wǎng)絡(luò)空間防護(hù)技術(shù)的快速跟進(jìn)和高可靠發(fā)展任重道遠(yuǎn)。
參考文獻(xiàn)
[1] 國家計算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心.2018年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢綜述[EB/OL].[2018-04-01].http://www.cac.gov.cn/1124379080_15554834432651n.pdf.
[2] 陳興躍.勒索蠕蟲病毒事件反思[J].中國信息化,2017(6):8-11.
[3] 糜旗.基于APT網(wǎng)絡(luò)攻擊的技術(shù)研究[J].計算機(jī)與現(xiàn)代化,2014(10):92-94.
[4] 騰訊安全,F(xiàn)reeBuf.2019年上半年云安全趨勢報告[EB/OL].[2019-08-09].https://www.freebuf.com/articles/paper/211311.html.
Abstract:Our country's Cyberspace security construction was initially realized by product stacking supplemented by operation and maintenance strategy. It is more and more incompatible with the development of the times, especially with the rapid development of new technologies such as cloud computing, Internet of Things, mobile Internet and big data. With the rapid popularization and the increasingly frequent occurrence of new high-risk incidents, safety protection is even more inadequate. Based on the situation of Cyberspace security monitoring in China in recent years, this paper discusses the problems faced by current information security protection and the technologies used.
Key words:computer;Information security;Protection