摘 要:近年来,新兴技术不断发展与应用,改变了传统产业形态和人们的工作生活方式,随着大数据、云计算、物联网等技术在各行业领域发挥出重要作用,整个网络中的诈骗和攻击行为也随之增加,对用户隐私、基础网络环境的安全冲击尤为突出,人们需要加强网络安全防护意识,增加安全现状分析并有所投入。

关键词:信息安全;攻击方式;隔离网;安全环境建设

在5G驱动万物互联的趋势下,“数字化+”的应用在各行各业遍地开花,包括大数据、云计算、人工智能等技术早已开始应用到金融、交通、能源等领域;同时,借助光纤、卫星等链路使以前通信距离远、覆盖范围大的期望变为现实。然而,这些技术手段的有效应用,使得数据(信息)安全受到的威胁越发明显,数据链路是否畅通和私有属性是否完整,已成为信息使用中的重要隐患,尤其在重要关键领域,事关全局,一时疏忽可能全盘皆输。

1 应对信息安全威胁不再有“银弹”

从计算机诞生之时一直延用至今的冯诺依曼体系结构,由于缺少支撑安全防御的理念,加之由人设计的IT系统不能穷尽所有逻辑关系,势必出现逻辑不全的隐忧,被人利用就会成为漏洞,引发风险。实际上从90年代开始,战争的形态已经由自然空间扩大至不易被人们感知的电磁空间,在各种数据安全威胁中,除了传统攻击方式(获取口令、植入木马、邮件攻击、WWW欺骗、系统漏洞、账号攻击、偷取特权、单节点攻击其他节点、网络监听等)以外,更有青出于蓝胜于蓝的窃取、破坏手段,在此列举九种非典型的手段:1)利用麦克风监听手机屏幕内容(超声波追踪技术);2)利用声音破坏机械硬盘;3)利用鱼缸温度计窃取赌场数据库(室内动环系统漏洞);4)利用电脑风扇声音窃取数据(适用于未装声音硬件的系统中,如服务器、打印机、工业控制系统);5)通过电脑散热窃取数据(使隔离网阐作用减弱);6)发送传真入侵内网(利用通信协议漏洞入侵);7)智能灯炮亮度泄漏数据(从远处分析智能亮度和色彩从而获取数据);8)利用声音入侵控制智能设备(特定频率声波使设备内传感器产生共振,进而获取控制权);9)利用加速度传感器窃听(利用移动终端内的加速度传感器来采集扬声器所发出声音的震动信号,实现对用户语音窃听)。这些手段足以让普通用户应接不暇,传统的单一防护方法对此已无法应对,需要采取更多的技术和措施来防范。

2 建立安全环境需要内外兼修

在开放共享、多样互联的大背景下,各行各业每个用户都难能独善其身。网络背后黑手众多,或为名利,或为侵占,他们关系盘根错节,产生的威胁如同细菌一样无处不在,其攻击行为往往少数是随机的,多数是有针对性预谋的。全球有相当多的政府已经认识到网络安全的紧迫性并采取了应对措施,如新加坡政府关于网络安全战略的四大支柱。从国内上层设计来看,习主席明确了“没有网络安全就没有国家安全”的指示,全国人大也颁布了《中华人民共和国网络安全法》,这些都起到很好的指导和支撑作用。但维护权益不能仅纸上谈兵,这需要政府-企业-个人共同合作,转化一切可利用资源,就像搜集社会面情报一样,除了抵达现场获取以外,最多的就是通过网络(包括不太靠谱的朋友圈),对待网络的威胁也应该如此。首先利用数据挖掘建立网络安全预警分析并报告到统一的或公认的平台上。不管是在哪里发生何种威胁危害,即使是个别的、小范围的事件,都要尽可能展现。把这些零星的碎片化的信息共享出来之后每个用户都能去参考和研判,发挥群众智慧和力量,达到全网皆兵的效果;其次,要对网络不法行为有所察觉。因每个行业都有自己的特点和要求,在本行业内甚至本部门内应建立一套行为判断模型,通过人工智能的机器学习技术对网内行为是否非法或有害作出利弊判断,包括对通过密码技术而进行的授权行为的验证,替代人工来完成不可能达到的速度;最后,要形成闭环。即发现威胁-消除威胁-验证效果,利用一切已知手段和威胁来审视现有防御措施,进行攻防推演,及时查找漏洞并改善,不断让系统日趋完善,最好达到攻击者进不去、非授权者重要信息得不到、窃取的保密信息看不懂、系统瘫不成、数据改不了、攻击行为赖不掉的效果。

在信息化时代,新兴技术应用带来了更高复杂度和更强联通性,也让网络安全环境面临更多挑战,作为信息安全从业者既不能因噎废食,也不要任人宰割,唯有做好每个个体防护,全员响应,才会起到封控效果,否则,一旦中招全家紧张,耗费人力物力求医问药是小,没能治好则后悔莫及。因此平时多磨炼,增强自身免疫,主动投向安全建设,做到防患于未燃和拒敌于千里之外才是上上策。

参考文献

[1]https://baijiahao.baidu.com/s?id=1662094109059224160

[2]网络安全无小事:那些意想不到的黑客攻击方式 《战略前沿技术》2018.9.3

作者简介

成阳(1982-),男,汉族,江苏连云港,天津武警指挥学院作战指挥系,硕士学位,助教,研究方向:计算机应用技术。