线上办公应防范的计算机网络安全风险
识别和防范网络安全风险,需要网络安全专业技术人员及网络管理人员的专业技术知识和专业工具来完成,多数人不具备这样的专业技术知识和能力。但是,作为经常使用计算机网络的人员,从对国家秘密负责、对自己负责两方面考虑,掌握一些常见的、简单的安全风险识别和防护常识,把握一些计算机受到网络攻击可能出现的变化现象,了解一些在不经意间容易导致泄密的不当使用行为,学会一些一般性问题的解决方法,能够及早发现网络异常情况,防范和化解网络使用中的安全风险。 (一)计算机病毒的识别与防范 人工判断和识别计算机是否中了病毒,主要是看计算机使用中是否出现异常状况。计算机病毒导致的异常状况一般表现为:一些应用程序不能正常运行,磁盘无法访问,菜单无故变形,显示上次访问时间与实际访问时间不符,文件大小和内容发生了改变,系统中文件数量无故增多,系统开机和运行速度变慢或者突然死机,磁盘驱动器无指令自行工作,打印文件出现异常和错误,操作时出现异常错误信息,等等。当上述这些异常状况出现时,无论是否由于病毒引起,首先应当立即使用专业病毒查杀工具进行检测杀毒。杀毒后异常状况仍然存在的,应当及时报告网络管理人员帮助解决。 为防止病毒侵袭,平时要养成良好的计算机使用习惯,不要访问不正规的网站,不要在非知名网站下载文件,不要点击网页无实质内容则层层诱导你点击的链接,不要轻易点击“友情链接”,不要点击来历不明邮件特别是附件,不要执行任何来历不明的程序,不要随意下载来历不明的程序,不要轻易安装插件和控件,不要轻易使用外来存储介质,网上下载文件和外来存储介质读取前毫无例外地先进行病毒查杀。 (二)远程控制木马的识别与防范 远程控制木马是当前国际互联网中使用最多、危害最大的一种网络窃密方式。远程控制木马种类繁多,更新快、变种多,新木马层出不穷,伪装隐蔽性强,加之杀毒工具对新型木马识别和查杀的滞后性,可以说防不胜防。木马与其他病毒的区别在于只复制窃取文件而不搞破坏,不会有病毒破坏所造成的显著症状,很难被发现。因此,防范远程控制木马窃密目前还没有十分有效的技术手段,对新型木马只能采取发现泄密跟踪倒查的方式来判断确认。 木马伪装隐蔽再好,也有蛛丝马迹可寻。木马运行就要启动进程,与远程控制端联系就要开放一些特定端口,完成窃密就要自动向外发送数据包。使用上网计算机时,要经常注意检查这三个方面的情况,主要是进行前后情况比对,如果发现异常,就要及时寻求专业技术人员帮助确认。对端口开放情况可以使用计算机操作系统内置的Netstat工具查看,如果发现莫名其妙多出一些开放的和监听的TCP和UDP端口,就可能有问题。对进程启动情况可以通过计算机操作系统内置的任务管理器查看,一般情况下,计算机的默认程序是相对稳定的,在使用者没有加载任务或者启动其他应用程序的情况下,其进程的文件名、路径、进程数量基本是恒定的,如果突然多出一些不常见的进程,就要注意借助专业工具进行检查。对数据发包的情况要借助网络接入口信息检测器、防火墙等设备进行检测,当日志显示某台计算机有经常性或者大批量数据包发往可疑IP地址特别是发往境外IP地址的可疑情况时,应当立即对相关计算机进行断网检查。如果发现计算机被植入了远程控制木马,要使用专杀工具查杀;专杀工具不能清除的,如果能够确定木马文件,可通过手工修改注册表、删除文件来消除;专杀工具和手工都无法消除的,就要实施硬盘全盘格式化清除。 防范远程控制木马窃密,除了上网时注意采取防范计算机病毒那些措施外,最有效措施是杜绝涉密信息上网,不要将涉密计算机违规连接互联网,不要将涉密存储设备和带有存储功能的涉密办公自动化设备在互联网上使用,不要在互联网计算机上处理、存储、传输涉密信息。 (三)僵尸计算机的识别与防范 僵尸计算机是指被植入控制程序,像僵尸一样听命于程序植入者 摆布的计算机。僵尸计算机除了在机主毫不知情的情况下根据植入者指令展开拒绝服务式网络攻击或发送垃圾信息外,还会被植入者远程操作计算机视窗系统,操控计算机音频视频等外接智能系统,实施窃密、窃听、窃照。僵尸计算机程序植入路径和木马程序植入路径基本相同,其识别和防范方法可以参照木马的识别和防范方法进行。除此之外,有些状况是僵尸计算机独有的,就是植入者操控僵尸计算机偶尔会留下一些痕迹。比如,当植入者的操作和使用者的操作恰好重叠时,使用者的键盘、鼠标会短暂失灵;植入者操控完某个程序或文件后忘记关闭;光标在打开的文件中自动移动。一旦发现这些状况,应当首先怀疑计算机已被别人控制,立即断网,进行深度检查,即使检查不能确定,最好也要对硬盘进行格式化处理,杜绝后患。 (四)U盘摆渡木马的识别与防范 U盘摆渡木马是通过互联网流行的、通过U盘交叉使用来实现对涉密信息系统以及内部信息系统信息窃密的木马程序。U盘摆渡木马程序及其所自动搜索下载的文件隐藏在U盘后台,在打开的U盘界面无法看到,容易被人忽视。但是,无论是后台还是前台,只要有程序或文件,都要占据U盘的存储空间,使用手工对比存储空间占用情况可以对是否存在U盘摆渡木马作出初步判断。具体方法是,在清空U盘的情况下,鼠标右键点击U盘盘符,在菜单栏点击属性,所显示的“已用空间”如果超过U盘自身程序所占用的空间(大约20kb 左右),就可以初步断定后台有其他程序或隐藏的下载文件存在。也可以使用“U盘助手”类的小工具对U盘进行实时查看。目前有一种新型U盘摆渡木马,刻意将木马程序及下载文件所占空间显示为“可用空间”以深度隐藏。对这种木马可以采取“填入法”识别,即在清空U盘的情况下,选择一批与U盘存储空间相当的文件填充U盘,出现“U盘存储空间已满”提示时,所剩余的文件如果超过20kb,就可以初步断定后台有其他程序或隐藏文件存在。出现上述情况,无论占据U盘后台空间的是否为U盘摆渡木马,都应对U盘进行专业杀毒处理。 U盘摆渡木马识别和防范并不能从根本上解决泄密问题,要真正做到使用U盘时防窃密、不泄密,最可靠措施就是实行移动存储介质的分类管理、专盘专用,阻断移动存储介质在不同网络之间的交叉使用。涉密网络和非涉密网络之间数据交换采用光盘转换、单项导入、中间机转换等数据安全摆渡措施。 (五)挂马攻击的识别与防范 挂马攻击是互联网上各类木马包括远程控制木马、U盘摆渡木马植入用户计算机的一种常见方式,其原理就是将木马程序隐藏在某个点击率高的新闻、图片、小说、文章、视频、音频等文件中,在用户点击或下载时,木马程序就会在计算机上自动安装,达到窃密目的。曾发现一种挂在购物网站商品图片上的木马,专门针对网络购物窃取用户资金,当用户点击这些图片并进行下单操作时,木马就会将支付宝账号改为黑客账号,将用户支付的资金盗走。防范挂马攻击目前还没有十分有效的技术手段和方法,最主要的还是养成安全上网习惯,不要登录可疑网站、不要点击下载可疑信息,最根本的是在互联网计算机上不要处理、存储和传输涉密信息,也不要存储个人重要信息。 (六)钓鱼攻击的识别与防范 钓鱼攻击是互联网黑客常用的网络攻击手段。钓鱼攻击的种类很多,又常常与挂马攻击、邮件攻击、诱骗攻击结合使用,名目繁多,花样翻新,防不胜防。常见钓鱼攻击方式有以下几种。 1、钓鱼网站或网页攻击 主要是通过互联网上开设几乎可以以假乱真的虚假仿冒网站或网页等方式,诱使网络用户上钩进入,从后台窃取用户输入的用户名和密码、银行卡账号和密码、网银信息和密码等信息,或者借机向用户传播植入木马程序,进而达到攻击和控制用户计算机、窃取计算机信息、盗窃银行卡资金等目的。防范误入钓鱼网站或钓鱼网页的主要方法:一是辨析网站或网页的IP地址的真伪,任何一个字符不对都不要进入,对于经常光顾的网站或网页,如使用网银、购物网站,最好记住其IP地址,用直接输入IP地址的方法进入官网;二是使用信誉度高的网络导航网页或搜索引擎,防止被误导进入钓鱼网站或网页;三是不要轻易点击具有诱惑性提示的连接,比如:“更多隐秘爆料”“进入有惊喜”“恭喜你中大奖”等,也不要轻易点击网页中自行跳出来的弹窗链接;四是一旦发现进入钓鱼网站或钓鱼网页,立即断开互联网链接,采取检查、查毒等措施,防止进一步受害。 2、同形异义字钓鱼攻击 这是一种新型的钓鱼网站或网页攻击模式。2017年4月计算机安全,国内安全专家发现了一种新型“几乎无法检测”的钓鱼攻击,即便平时十分谨慎的用户也可能无法逃过欺骗。黑客可利用Chrome、Firefox和Opera浏览器中的已知漏洞,将虚假的域名伪装成苹果、谷歌或者亚马逊网站,以窃取用户的登录凭证、金融凭证或其他敏感信息。这种欺骗攻击就是网址看起来是合法的,但实际上不是,因为其中的一个字符或者多个字符已经被Unicode字符代替了。防范此类攻击有两个渠道,一个是需要网站采取防止字符替代的技术措施封堵这类钓鱼网站,另一个是网络用户进入银行、购物网站及其他重要网站时采取手动输入方式,不要点击某些网站或者邮件当中的上述网站链接,以免遭受钓鱼攻击。 3、鱼叉式钓鱼攻击 “鱼叉攻击”很形象表明这是一种针对特定个人、组织或机构实施的定制化、精准化定点攻击,一般通过电子邮件等电子通信方式进行,其攻击的目的不是获取个人隐私,而是窃取特定个人计算机中存储处理的组织或机构的有价值的敏感资料。因此,鱼叉式钓鱼的发起者很多时候是境外情报机构资助的黑客。通常来说,攻击者会花时间了解攻击目标的姓名、邮箱地址、社交媒体等网络信息,进而假冒公司、组织甚至政府机构等权威机构的名义,发送虚假内容、恶意文件或恶意链接,诱使受害者点击或者登录。他们针对不同人设计不同的方法和社会工程技术,有效地将钓鱼消息和钓鱼网站做得个性化,更易于骗取信任。一旦受害者点击链接或输入账号密码,相关信息就会被窃取,黑客甚至会借机安装木马等恶意程序,持续窃密或破坏目标计算机。此外,鱼叉式钓鱼攻击还可以部署恶意软件来劫持计算机,将该计算机所在的网络变成庞大僵尸网络。防范鱼叉式钓鱼攻击,一方面要提高对电子邮件和邮件内容真伪的识别能力,另一方面要增强电子邮件安全保护技术。 4、诱饵式钓鱼攻击 这种攻击类似针对特定人员的鱼叉攻击,只是诱饵方式不在网上而在网下。攻击者在目标经常步行出没的必经路径上放置已植入木马程序的优盘,诱使目标捡拾,目标一旦把捡拾到的U盘插入计算机,木马就自动植入。防范这类攻击的途径,就是不要使用来历不明的移动存储介质,不要使用捡拾到的移动存储介质,不要使用别人馈赠的移动存储介质,不要使用别人包括认识的人的移动存储介质,不要将自己的移动存储介质交给别人保管和使用。 5、水坑式钓鱼攻击 水坑攻击是一种看似简单但成功率较高的网络攻击方式。其命名受狮子等猛兽埋伏水坑边等待目标到水坑喝水时发起攻击的狩猎方式启发。水坑攻击其实也是鱼叉式钓鱼的一种延伸,攻击目标多为特定的团体(组织、行业、地区等),攻击方式是在网站上埋伏恶意软件守候目标。攻击者首先通过观察或猜测,确定目标经常访问的网站,然后入侵其中一个或多个网站,植入恶意软件。在目标访问该网站时,只要被引导到恶意网址或触发恶意软件执行,就会导致该目标中部分成员甚至全部成员被感染。水坑攻击所利用的狩猎网站不乏一些大流量知名网站及政府网站。防范这类攻击,一方面要采用有针对性的攻击技术,另一方面是遇到点击链接要求时做到慎之又慎。 6、交往式钓鱼攻击 这类攻击包括交友式钓鱼攻击和招聘式钓鱼攻击等形式。交友式钓鱼攻击主要针对的是利用社交网站交友、婚恋的人群。攻击者在社交网站上创建虚假个人资料,欺骗交友者,进而骗财骗色骗感情,窃取个人信息进行更多恶意活动,甚至在交往过程中向目标发送带有木马的电子邮件,进而控制目标计算机。招聘式钓鱼攻击是境外情报机构或情报贩子惯用的一种守株待兔的窃密方式。攻击者根据情报搜集方向在网上创建薪酬待遇十分诱人的虚假招聘信息,其所提出的应聘人资历条件,通常量身定做,一般指向党政机关和涉密单位的高知密人员。钓鱼者通过对应聘人员的分析筛选,有针对性地进行情报收买、人员策反活动。近年来,网络交往所引发的泄密案件呈上升趋势,甚至还发生过多起重大泄密案件。防范这类钓鱼攻击的根本措施,一要增强自我保护意识,时刻保持应有的警惕;二要提高辨别是非能力,不轻信、不盲从、不大意;三要守住底线,一旦发现对方有不良企图,立即终止交往,清除所有可能继续发生交集的链接通道。 (编辑:温州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |