当前位置:首页 期刊杂志

公安情报中的网络安全防范措施研究

时间:2024-09-03

◆蒙宗颖

公安情报中的网络安全防范措施研究

◆蒙宗颖

(中国人民公安大学 研究生院 北京 10038)

日常生活中,有人操作网络系统对社会公共安全构成了威胁,包括许多诈骗、传销、散布谣言恐慌、诱骗等。实施者通过运用了仿真技术、隐形技术等,以假乱真,使得个体产生了心理误差,运用先进的电子技术,进行一系列的电子心理欺诈,可以直接导致被骗者深深地陷入心理上的迷茫,不知所措;而卫星定位测向与电视录像传输技术、计算机信息处理技术、信号模拟与失真等高新技术设备在公共安全领域已经造成了网络安全威胁。本文拟介绍了计算机网络技术以及分析影响网络公共安全的做法,最后提出对策,本文希望对公安情报中网络安全作出力所能及的贡献。

网络;公共安全;公安情报;对策

1 基本网络技术

1.1 计算机网络运转原理

基本网络技术主要包括计算机网络和TCP/IP协议,它们构成了互联网的基础。计算机网络就是指一个独立、相互链接的计算机集合。独立的自治性就意味着每台计算机都是一个完整的计算机系统,它们都可以单独地运行一个用户程序;相互链路的存在就意味着这两台电脑之间可以进行相互通讯。计算机之间的通讯是物理连接,由硬件来实现。计算机进行连接所需要使用的媒体介质一般可以分为双绞线、同轴电缆或者光纤等有线媒体;也可以说就是无线电、激光、大地微波或者卫星的波。计算机间的信息交换方式具有物理学和逻辑性的双重内涵。在我国计算机网络的最后一层,信息交换主要体现在两台机器之间没有任何结构的比特流进行传输;而在数据库中物理层之上的各个层面所交换出来的信息便拥有了一定的逻辑架构,越向上逻辑架构就愈加复杂,也就愈趋于接近数据库中用户真正所需要的表达方式。信息的交换在底部由硬件来实现,而达到了更高级的由软件来实现[1]。

1.2 网络传输的原理

网络信息互联所指的需要及时处理和帮助解决的就是异构化的在物理信息网络通信系统应用中的网络通信技术问题,目的就是向更多的网络高层用户提供隐藏基于比较低层次的物理信息网络通信技术的信息功能和物理细节,为其他用户同时提供一个统一化的物理通讯网络服务。也就是说,网络实现必须有一定的规则,这些规则就是协议。

互联网管理层的主要职能就是直接负责系统实现两个相邻网络结点间实时信息和网络数据传递。包括三个基本的操作方面:一、处理数据传输层的请求数据报头发送接口请求:将一个数据接口安装在a或m上,并给它加载一个数据报头,填充其中的一个报头,选定发送出去的前往发送目标的联结点的数据路径,然后把这些报头数据发送到适当的网络接口。二、处理报文输入输出数据报:首先我们需要进行检查这些输入数据报的位置合法性,然后再对其位置进行一个路由器的选择,假如此时报文输出的输入数据报已经及时到达了所需要指定的一个目标网络连接终端节点,则我们可以直接去掉这些数据报头,将其IP将该报文的输入数据直接提供发送给一个终端相应的数据传输层转发协议;假如该输入数据中的报不能及时地发送到达所指定需要的一个目标连接终端,则向该输入数据报进行转发。三、处理问题ICMP相关报文:负责处理搭建网络过程中的路由端口选择、流量控制管理以及网络拥塞次数管理等相关问题。传输层的主要技术作用就是在源进程结点与连接目标进程结点两个主要进程数据实体之间,提供一个可靠的并从终端连接到结点头部的进程数据通讯[2]。

2 影响网络公共安全的系统分析

2.1 网络扫描

扫描记录技术通常是一种用于检测远程或者本地的目标系统安全脆弱性的一种技术手段,通过与其他一个目标系统主机在FTCP/IP两个端口之间连接建立一个基于互联网的安全连接和向其他人主机请求特定的安全服务,并实时扫描记录其他一个目标系统主机的安全响应,搜集其他一个目标系统主机的所有相关系统数据和安全信息,从而及时发现其他一个目标系统主机某些内在的系统安全软件及其弱点。网络安全扫描的方法就是针对一个专用计算机的一个网络管理系统或者一个重要网络设施本身进行一种安全有效的网络检查,以便及时找出可能存在的网络安全隐患及其中一些存在可能被用户认为恶意利用的网络技术安全漏洞[3]。从使用对象上,可分为本地扫描和远程扫描;从扫描目的上,可分为端口扫描和漏洞扫描[4]。

2.2 网络监听

网络接口监视攻击技术就是指一种通过直接使用新的计算机网络接口用来拦截攻击目标地区或为第三方个人电脑设备提供的网络数据包和报文。使用这类网络技术我们就完全可以通过网络监听这些网络当前数据流量的不断变化运行情况,网络恶意程序运行和非法手段偷取这些网络中版权所有人非法传输的网络机密信息资料。网络实施监视器系统可以在网上的任意一个网络地方或任何位置同时进行网络实施,例如一个局域网网络中的一台虚拟主机、一个虚拟网关或一个用于远程网的多个调制解调器之间。黑客目前使用最多的就是用来拦截手机用户向其发送的手机口令[5]。而由于网络视频监听分析是一种最简单且最有效的分析手段,它使你能够轻易地获得那些使用其他网络监听分析方法困难无处不在获得的数据资料。由于一个局域网下的所有数据集中传输主要都可能是在一个数据链接线路这一层内部直接进行,所以数据监听也可能就是数据集中接入这一层内部来进行实现。

2.3 Web欺骗

Web 欺骗即指攻击者通过在被攻击者和真正的Web服务器之间分别设立一个攻击者自己的Web服务器,拦截和处理一个用户的浏览器和真正的Web服务器之间互相交换的数据,这种欺骗攻击的种类在安全性技术问题中通常被称为“来自中间的攻击”。由于我们是利用中间的服务器对网站进行攻击,因此相当隐蔽,用户几乎都是不知不觉地遭受攻击,因为他们依旧可以自由地登录、链接到本公司网站的所有内容页面。对于一个被攻击者而言,在偷偷地监视拦截信息的过程中,也希望能以一个被攻击者的身份或名字向一个Web服务器发送数据给真正的一个Web服务器,以一个服务器的名字向受攻击者发送数据。一般而言,攻击者使用Web攻击,主要用于收集、修改用户信息以达到破坏或从中获利的目的。

2.4 网络诱导性虚假宣传

运用互联网来进行推销,它具有别于其他新闻媒介无法比拟的巨大优势。一是由于互联网带来的互联网客户群成长快速。据初步统计,全球各类互联网技术的用户规模正在以几何级别快速增长,其中这种规模超过了以前所有其他互联网技术的用户规模所增加的速度。而且,大多数互联网的用户都被认为是那些具有一定的经济、社会地位的年轻人,对于国家的经济、社会走向也具有一定程度的推动力,是最佳网络传播对象。采取灵活多样的互动方式,使得宣传主体和被推销者之间能够及时进行互动;宣传信息及时迅速,和其他的宣传媒体相比,网络宣传者往往可以通过网络及时从收到宣传信息的对象那里获得与之相应的反馈,及时地更改与之相应的内容,使得宣传信息的内容更加富有针对性、实时化、形象化、直观性、真实感、逼真性和可读性。

2.5 虚拟现实欺骗

利用互联网系统及虚拟现实技术对网络进行虚假的宣传。这是当今网络空间中最为具有优势的特征之一,也是威胁公共安全和受到威胁的网络心理战在当今社会信息网络中最为突出的一种表现。在这样的网络空间,我们可以通过模拟或者是虚拟各种想要宣传的内容,既可以看到的是一个国家政府决策者的形象和话语,也许我们可能看到的是恐慌性社会事件;既可能是与我们日常生活紧密联系的爆炸性政治事件新闻,也许它们可能仅仅只是一个引起社会经济混乱的场面;既可能是主义和信仰,也同样可能是我们家庭中的事业所期盼等。在互联网技术高度进步的信息时代,在我国社会经济运作体系及其金融业的运行管理机制已经完全构建并且已经完全以互联网为基础的信息和资讯网络为支撑的时候,对于互联网的任何袭击和干扰,都将会产生重大的社会心理战和效应。

2.6 利用网络进行灵活的心理威慑

运用了信息武器、信息技术和人们进行信息斗争的途径和方式,对社会上人们进行了信息的打击,从而在精神上形成了一种心理上的威胁。例如,将互联网技术与计算机病毒、“逻辑炸弹”、“黑客入侵”等多种信息技术手段紧密地结合在一起来,打击了对方的各种信息基础设施,摧毁其相关的信息和能量资源,破坏其相关的信息能量资源,对其进行信息封锁、相关的信息肢解、相关的信息掩盖、相关的信息欺诈等,使其失去了对信息的处理、获取和传播的能力,从而给损害者造成较大的精神心理迷茫和精神损伤。这种心理威慑常常使用在诈骗之上。

2.7 网页篡改

网页篡改是指攻击者利用网站安全漏洞,修改和破坏网站文件系统的行为。网页篡改的关键是夺取网站服务器的控制权,在控制了网站服务器后,就可以修改其文件系统,加入影响公共安全的网络内容。

3 影响网络公共安全的应对对策

3.1 防火墙

“防火墙”其实它本身来说就是一种由于外部计算机的安全硬件和其他软件能够进行相互结合,使得外部互联网和内部的其他互联网之间可以能够直接建立一个完整的安全信息网关,可以有效地保护内部的其他互联网不被非法网络用户恶意攻击和黑客侵入,它其实也就是一个把外部互联网与内部的其他互联网一部分隔离了开来的安全信息屏障[6]。

3.2 数据加密

数据重新加密技术即是通过直接使用文字数码等其他方法技术手段使用来重新加密编制新的数据,使得除了合法消息接受者外,任何别人都想要能够直接想办法恢复原先的"消息"都是很困难的。这种加密技术的主要应用目的也就在于对加密数据在交流传输发送过程中的数据加密,常见的两种加密传输方式主要包括有电信线路端口加密和移动终端端口的加密。在一个收件人每次进入一个TCP/IP的电子数据包被加密封装并直接穿过了整个互联网后,当这些电子数据库和包中的信息一旦被发送出并到达一个指定的电子目标连接地,将由一个接收器自动运用自己拥有相应的密钥对其信息进行公钥解密,使得该个公钥密文被经过修改后可以恢复并成为任何一份完全可读的电子数据包说明文。

3.3 访问控制

身份验证属于一致性验证的一种,验证手段就是对一致性进行建立证明的手段。身份验证技术被认为是在移动计算机中最先进行应用的安全技术,现在也仍在进行广泛的应用,它已经成了互联网下保护信息安全的第一道防火线。存取管理控制被称为网络安全管理理论的重点之一,其内容主要有四个方面,即对于人员的限制,数据标志、权限的控制、类型的管理以及对于风险的分析[7]。

3.4 树立正确的网络安全观

在认知上做到网络技术安全考虑,在心理上时时刻刻保持网络安全警惕,而一旦出现网络安全漏洞,能够做到沉着冷静,及时止损,必要时人民群众可以向公安机关报警。

[1]蔡开裕,范金鹏.计算机网络[M].机械工业出版社,2001.

[2]冯元,兰少华.计算机网络安全基础[M].科学出版社,2003.

[3]周敬才,朱磊明.网络漏洞扫描器的原理分析与系统实现[J].安徽电子信息职业技术学院学报,2004(5).

[4]张义荣,赵志明,等.计算机网络扫描技术研究[J].计算机工程与应用,2004(02).

[5]陈倩.口令攻击技术研究[J].密码与信息,2000(1).

[6]刘纯志,等.黑客技术揭秘[M].机械工业出版社,2003.

[7]段生林.浅谈网络攻击的常用手段及防范措施[J].华南金融电脑,2004(9).

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!