济南市技师学院山东济南250032
一、互联网安全的概念
互联网安全的本质是互联网上的信息安全,包括我们认为的传统的计算机安全,还有现在人们用的移动设备的安全,还包括大家不是很在意的通信技术的安全。
二、来自互联网的威胁和途径
1.主动网络攻击
有一些违法分子会利用自己高超的计算机技术主动攻击人们的电脑、手机以及其他的移动互联设备,窃取用户的重要信息,从而获得非法牟利。主要方式有通过“伪基站”来从事犯罪活动,主要是信号发射器和笔记本电脑组成,通过信号发射器进行一定范围的覆盖,通过伪装手机卡运营商的基站,向人们发送一些诈骗信息或者一些广告推销短信息;还有就是模拟一个手机号对他人手机进行呼叫,用时短,频率频繁,有时会让人以为真的是好久未联系的朋友或者亲人,当你回拨过去,不法分子就会利用相应的技术获取用户的一些手机信息。
2.被动攻击
不法分子会利用人们的好奇心利用网络技术向人们推送一些看起很有诱惑力的软件和网站,一旦人们点击下载安装了软件和点击了网站,那么就会有木马病毒进入到电脑、手机和pad中。这些病毒往往具有一定的伪装性,可以躲过杀毒软件的查杀。尤其在手机端一些APP往往会让你开放一定的权限,比如读取联系人、读取短信内容等,从而获取你的一些信息,严重时会盗取网上银行的用户名和密码,以及一些验证信息,从而盗取钱财,而且这种网络犯罪往往很难通过有力证据来确定罪犯的身份进行抓捕和追回受害人的的财产。
3.利用无线网络
随着移动设备在人们生活中的普及,很多公共场合和家里都装有无线wifi设备,但是由于这些网线设备自身防火墙功能不够强大和人们在享受无线时不知道该如何防止自己设备信息的泄露,导致黑客通过这些无线设备获取隐私信息进行犯罪。新闻也时有报道,有些人在咖啡厅使用支付宝付账后,过几天发现自己的银行卡被盗刷,卡内现金不知所踪。而且有些黑客会通过植入木马病毒在公共无线设备上,当有设备连接此信号就会进入设备,并且当设备连接其他无线信号时此木马病毒也会攻击进入无线设备,依此来传播,往往会造成更多的隐私信息的泄露。
4.APT攻击
APT攻击是一种高级持续性威胁。利用先进的攻击手段对特定的目标进行长期性网络攻击行为,相对于以上几种方式更加具有的隐秘性和先进性,在攻击目标之前会分析其业务流程和对目标信息进行详尽搜集,会主动攻击目标对象授信的系统和系统漏洞,利用0Day漏洞进行攻击。
三、安全措施
1.使用正版的系统。
因为使用正版的系统开发商会对系统本身发现的漏洞进行补丁修复,也会实时更新系统的补丁,本身也有对信息加密的功能,而使用盗版的系统往往漏洞很多,补丁更新也不及时,缺乏系统的加密,这些都会导致黑客更容易攻击系统而导致重要信息的丢失。
2.进行动态IP地址转换。
这是主要针对计算机和笔记本来预防互联网攻击,使用特定软件如sia2012int10.0等定时更新本机的IP可以有效降低互联攻击成功的概率。
3.不要轻易授权软件权限。
在移动端的软件往往要求被授予许多权限,我们在安装软件时要看仔细,对读取联系人和短信的权限最好不要轻易授权,也不要授权软件自动向外界获取和发送信息,这样就降低了自己隐私的泄露。我们在一些公共场合尽量不要连接那些无密码的无线信号或者密码很简单的无线信号,还有就是不要在连接这些信号时使用手机支付功能。对于个人家中的无线设备,我们最好是隐藏自己家中的无线信号,和指定设备IP连接定时更改自己家的wifi密码,就可以达到很好的预防效果。
4.在系统中应用防火墙技术。
防火墙在互联网安全中起着非常重要的作用,防火墙处于网络和设备之间,对设备信息进行传输和发送都需要经过防火墙的扫描,所以可以对一些不良信息加以审核和过滤,从而保证设备网络信息的安全。此外,防火墙不仅能关闭不适用的设备端口,还能禁止来自特殊站点的访问。
5.加大互联网安全管理力度。
为了更好地有效地保证互联网安全,政府的有关部门应该加强对互联网的管理,加强对网站的规范,要对互联网上的信息进行监控和筛选,对互联网上的违法犯罪行为进行严厉的打击。
参考文献
[1]鲁立龚涛计算机网络安全(ISBN:9787111335054).机械工业出版社,2011。
[2]张炜许研计算机网络技术(高职高专“十二五”规划教材),ISBN:9787505893054.经济科学出版社,2010。
[3]满昌勇计算机网络基础(ISBN:9787302216834).清华大学出版社,2010。
[4]蔡立军网络安全技术(ISBN:9787810828758).北方交通大学出版社,2006。
[5]张海旭关于家庭计算机安全问题的原因与对策分析[J].价值工程,2010。
[6]张晓明李津华简论安全使用网络[A].第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C].2011。