周虎
中移铁通有限公司湖北分公司,湖北省,武汉市,430000
摘要:本文以运营商角度下的互联网信息安全分析与防范为探讨主题,针对当前互联网安全防范与管理的发展现状,指出网络渗透、病毒攻击、网络劫持与不良信息等带来的安全风险与威胁,提出防护基础网络与DDOS攻击;防护DNS劫持、检测入侵行为;处理信息漏洞、强化反病毒功能等有效的处理措施,为运营商保障互联网信息安全的科学化发展提供可行性建议。
关键词:运营商;互联网信息安全;防范措施
引言:随着科技发展与互联网的广泛普及,信息安全面临的发展态势日趋严峻,爆发式增长的网络流量促使互联网业务的发展速度逐步加快。虽然信息技术为人们的工作与生活提供了较大便利,但随之而来的信息安全隐患也愈发严重,如何保障信息安全、提升防范力度与实践效果是现阶段通信运营商需要解决的首要问题。
1 互联网信息安全概述
防止外部环境中各种类型的影响因素对信息系统或网络信息资源产生威胁或造成干扰与破坏是信息安全的实质,以保障互联网环境下信息的安全性。要切实强化互联网信息安全的防护水平,通信运营商应加快构建完善的管理制度体系,针对各个管理环节可能存在的问题或面临的安全威胁采取科学的应用手段,保障网络服务的优化发展[1]。
2 运营商互联网信息安全面临的威胁
2.1网络渗透与病毒攻击
恶意的网络攻击不仅会加重核心通信设备的运行负担,还可能会中断通信网络等相关业务,导致运营商互联网的带宽资源被大量浪费,影响通信服务质量。DDOS攻击与木马蠕虫攻击是当前较为常见的两种主要攻击类型,DDOS又称为拒绝服务,通过对计算机网络与系统进行非法占用,消耗内存、数据库、带宽与CPU等各种资源,在攻击服务器的过程中对其他正常用户的访问行为予以阻拦,导致运营商服务系统与网络应用的正常运行遭到破坏。借助于渗透扫描工具,不法分子还可以将蠕虫恶意代码通过指定端口传播到计算机与网络系统中,代表性的网络攻击事件是黑客发起的永恒之蓝程序攻击,对互联网信息安全产生了严重危害。
2.2网络劫持
在正常用户不知情的情况下,将原用户的请求目的通过多种方式予以恶性变更是网络劫持的基本概念,这种劫持行为可以发生在各种网络层面中。DNS劫持与HTTP劫持是较为常见的劫持类型,高隐蔽性是网络劫持行为的主要特点,为监管工作增加了较大难度。DNS劫持需要对用户的DNS进行篡改,然后在特定的网络范围内对指定域名的解析请求予以拦截,再向钓鱼类网站引导用户发出的正常DNS请求,以此达到获取不法收益和欺诈用户的目的,并骗取用户的资料信息。HTTP劫持的技术难度更高,借助分光或镜像等原理对用户发出的HTTP GET请求进行恶意劫持,并对HTTP的响应数据予以修改,通过模仿源站伪造带有恶意嵌套代码的应答,对源站用户给予优先响应,从而对正常用户进行欺诈。在对源站内容进行访问的过程中,用户也会同时访问到非源站提供的不良内容,包括涉黄信息、诈骗信息和广告推送等。不仅会导致用户对运营商的投诉大幅增多,还会增加信息安全风险与网络隐患[2]。
2.3不良信息
为了防范不良信息对互联网环境带来负面影响,现阶段我国已经引入了TCP入网管理制度,通过备案审查与实名制度强化网络管理的规范性,在未经过备案审查与实名登记前,通信运营商不得提供任何与互联网相关的内容服务。但无法审查来自境外的信息资源是当前网络管理存在的主要问题,部分不法分子将服务器架设在境外,借助外部的互联网资源散布不良信息,包括反动信息、暴力信息、涉黄与虚假信息等,不断变换和调整域名,增加了国内网络内容监管的工作难度,严重影响了人们的正常工作与生活,也对互联网环境造成一定污染,危害社会发展。
3 运营商互联网信息安全防范措施
3.1防护基础网络与DDOS攻击
要进一步提高基础网络的防护效率,可以为自身的主机设备配置ACL,并对VTY接口的接入设备与登录请求进行严格把关,例如只为具备4A系统授权的网络用户提供登录授权。除此以外,将设备内原有的其他登录权限全面删除,提高登录管理强度。超时时间机制的使用能够合理缩短管理会话,确保管理口令得到定时更新。在远程登录方面,将传统的明文传输模式用加密传输予以替代,防护本地接口的使用安全,将本地管理存在的问题与隐患切实消除。与此同时,还需严格限制设备SNMP,对默认读写团体属性的使用予以明令禁止,完善ACL的配置。采集数据等相关行为需要得到授权,规范网络管理,并关闭对缺少SNMP监控需求设备的一切服务。原则上,应对外部环境提出的直接访问内网资源的请求予以严格禁止,但由于外部用户确实存在正常的访问请求,因此可以通过穿透处理,借助可靠的VPN技术构建复杂的强认证登录方式,例如特定口令+短信,或特定口令+UKEY等,对提出登录请求的用户是否合法予以判断和确认。若特殊应用的实现需要通过映射,则映射内网IP时不能对公网IP直接使用,否则公网可能会直接暴露内网资源[3]。需构建针对性的映射结构,例如以公网IP为基础,借助公网端口与内网IP,结合内网端口构成的映射模式。在满足包过滤策略的前提下,对公网IP的实际范围予以严格限制,访问的IP必须经过正常渠道的授权,确保非法IP在存在映射的环境下无法访问内网资源。在预防DDOS攻击时,运营商应即将系统进行全面清洗,利用旁路集群在骨干或内容网络上予以部署,将抵御此类攻击行为的防范能力有效提升。
3.2防护DNS劫持、检测入侵行为
要及时劫持虚假的DNS请求,应管控核心层中通过这一请求的端口,并放行本省内正常的DNS请求,针对性地向安全防火墙引导其它请求的端口数据,通过源NAT回指防火墙内的DNS请求。以本省DNS为目的NAT,转换异常的DNS请求,形成正常的本省DNS请求,这样即使用户端的DNS被异常劫持,提出DNS请求的结果依然与本省的DNS解析结果保持一致。目前应用较为广泛的加密形式是双密钥码,公开密钥与解密密钥同时由通信方把握,在没有泄露解密密钥的情况下,不法分子难以破解密码,即便其能够非法劫夺网络上的电子文件,依然无法获取内部数据,有效解决了电子文件应自身特性产生的易泄露问题。
针对互联网资源与计算机系统资源,识别并响应未经授权的非法入侵行为被称为入侵检测,其主要目的是明确网络与内部系统的运行状态与使用安全。系统管理员可以对用户与系统行为进行监视、审计系统配置,并评估数据信息的完整性与敏感度,从而有效地识别攻击行为。
3.3处理信息漏洞、强化反病毒功能
在不断更新网络技术的过程中,应加强对控制与弥补漏洞的重视,借助补丁程序等及时规避系统呈现的或潜在的漏洞问题,避免为黑客的入侵形成便利条件,管理人员应加强自身的安全防范意识,提高修补与维护的工作效率。
网络病毒本质上属于一种恶意代码,具有极强的破坏性,在向系统程序纳入自身代码的过程中,其会将自身的显性存在进行隐藏,通过复制与传播破坏计算机用户原有的文件与数据。可以采取特征值查毒法进行反病毒侦查,全面扫描内部文件,及时解除病毒危害。
结束语:互联网信息安全不仅是运营商在日常管理中面临的重点问题,也与社会大众的工作与生活紧密相关,因此应首先明确引发网络安全的主导因素,采取针对性的处理与控制措施,进一步强化网络安全的监督与管理力度。
参考文献:
[1]周济.互联网信息安全问题及对策[J].电脑知识与技术,2019,15(36):38-39.
[2]王明武,王楠.工业互联网安全风险及关键防范技术研究[J].工业控制计算机,2019,32(11):112-114.
[3]佟国毓,尚文利,陈春雨,刘贤达,尹隆.工业互联网云平台信息安全关键技术[J].自动化博览,2019,36(S2):80-85.