前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
傳統社會也有很多問題,但任何國家都沒有一部《傳統社會安全法》來作為解決問題的靈丹妙藥。因此,恐怕首先要分析清楚我們面臨哪些網絡安全問題,哪些是需要也可以通過立法來解決的?更為重要的是,這部法律靠什么來確保網絡安全?
我國現在面臨哪些網絡安全問題
我國面臨的網絡安全主要有三個方面:
首先是核心技術與網絡規則不掌握,也就是技不如人的問題。
互聯網的基礎設施包括軟件、硬件和游戲規則全都仰人鼻息。芯片等高端制造業落后,沒有成熟商業化的操作系統等基礎軟件,萬一出現極端情況,會不會發生被“掐脖子”,以及有沒有人利用底層技術便利已經收集了我國的個人信息等各種信息,竊聽和備份我們的電子郵件等網絡通信內容?恐怕很難說。這是我國網絡安全最大的隱憂。但這些問題主要得靠發展來追趕,以及隨著國家和產業實力的增強,可以增強互聯網規則的話語權。立法可以通過設立網絡產品和服務的安全審查制度,一定程度上達成預防在先,但立法解決不了科技從無到有的問題。雖然存在絕對的網絡安全,但也只有網絡核心技術實力旗鼓相當,網絡安全才具有平等對話的基礎。
其次是與所有國家一樣,我國的信息網絡存在被黑客、惡意軟件等攻擊,以及由于災難、事故等各種原因導致的斷網、停電、影響國計民生的公用事業和服務等。存在于太空的衛星通信網絡,也隨著互聯網發展存在安全隱患。
這是網絡安全法所應當關注和預防解決的重點問題,也是各國都重點關注的網絡安全問題,立法予以規制無可厚非,關鍵是要多聽取相關專家的意見并將技術需求進行法律“翻譯”,以確定究竟怎么做才更科學、更有效。
目前征求意見稿對于交通、能源、軍政網絡等安全方面的規定,已經體現出了較為深刻的認識,但從具體業務層面探討,似乎仍不乏可以提高的空間,比如網絡安全等級保護雖然的確是我國行之有效的網絡安全保障制度,但并不是唯一的,也不能排除隨著情況變化可能出現新的更好的做法。所以,肯定等級保護制度是對的,但也要為其他網絡安全保障措施預留法律空間。
第三是跨國網絡攻擊行為的司法管轄與規制,這是網絡無邊界與國家主權之間的沖突帶來的問題。如果其他國家、地區和組織對中國公民和企業采取非正常法律行動的,我國可以采取對等措施嗎?這在目前的網絡安全法征求意見稿中沒有看到,是否有必要和可行?希望立法部門予以研究。
即使是的確事關網絡安全的長遠戰略問題,是放在網絡安全法立法里面規定,還是放在國務院部門的戰略規劃文件中規定?這也值得深入研究與探討。
作為一名一線法律實務工作者,與無數法官、檢察官等法律人一樣,筆者常常在遇到具體業務問題時,為某些宣言式立法的條文粗疏而頭痛不已。網絡安全產業戰略規劃是國家行為,而“法律”是調整人與人之間社會關系的行為規范,網絡安全戰略問題的確重要,但戰略問題需要隨著情況變化而經常調整,法律卻必須盡量作前瞻性規定以確保穩定性和可預見性,因此是否由國務院或相關部委更為合理?立法也是一種資源,我們需要騰出時間精力研究出一些更得力的措施,來提高我們網絡安全法的實踐針對性與可操作性。
靠什么確保網絡安全
最后,最為關鍵的問題是,我們靠什么來確保網絡安全呢?筆者認為要靠設立適當的規則引導企業自身做合規,確保網絡安全,而不能靠禁止行為的列舉,來杜絕威脅網絡的行為。
因為列舉總是難免掛一漏萬,何況網絡發展日新月異,今天的列舉前瞻性再強,恐怕過不了多久又會成為明日黃花,難堪大用。
關鍵詞:電腦;網絡安全;病毒防御
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 24-0000-01
Network Safety Analysis
Jia Dianming
(Shanxi Sanwei Group Co.,Ltd.,Linfen 041603,China)
Abstract:The computer for the people more and more indispensable to the growing dependence of major companies and units for the computer,leaving the form of diverse operating systems work and life of the people will have a greatly inconvenience.Furthermore,should the network security is not satisfactory,resulting in down the network or network invasion,the data stream will surely suffer obstruction,the sharing and transfer of important data will produce a larger problem,and ultimately not conducive to the operation of enterprises and people working and living.Therefore,from the defense network virus,online safety certification organization,and building security system,and so to start.
Keywords:Computer;Network security;Virus defense
隨著網絡社會的來臨,電腦對人們來說越來越不可缺少,各大企業以及各個單位之間對于電腦產生了越來越強的依賴性,離開形式多樣化的運行系統,人們的工作和生活將產生極大地不便。再者如若網絡安全工作不如人意,產生網絡癱瘓或者網絡侵襲等問題,數據流必然遭受阻塞,重要數據的共享和傳遞將產生較大問題,最終不利于企業的運行和人們的工作生活。網絡上信息容量大且豐富多彩,這給病毒的生存帶來了較大空間,若是電腦的防護不好,遭受病毒的攻擊,就會使得整個網絡面臨癱瘓不利于企業的網絡運行。這里,筆者根據自己的工作經驗,談談局域網的網絡維護問題。
一、防御網絡病毒
要從設置權限及口令、集中安裝軟件、加強殺毒力度等方面做起。
在資源訪問的過程中,很多計算機系統經常采用口令的方式來控制資源的訪問,這對于病毒防御來說十分有用。在此期間,網絡管理員和終端操作員根據自己的職責權限,選擇不同的口令,對應用程序數據進行合法操作,防止用戶越權訪問數據和使用網絡資源。在選擇口令應注意,必須選擇超過6個字符并且由字母和數字共同組成的口令;操作員應定期變一次口令;不得寫下口令或在電子郵件中傳送口令。通常簡單的口令就能取得很好的控制效果,因為系統本身不會把口令泄露出去。但在網絡系統中,由于認證信息要通過網遞,口令很容易被攻擊者從網絡傳輸線路上竊取,所以網絡環境中,使用口令控制并不是很安全的方法。
軟件的安裝和管理方式是十分關鍵的,它不僅關系到網絡維護管理的效率和質量,而且涉及到網絡的安全性。好的殺毒軟件能在幾分鐘內輕松地安裝到組織里的每一個NT服務器上,并可下載和散布到所有的目的機器上,由網絡管理員集中設置和管理,它會與操作系統及其他安全措施緊密地結合在一起,成為網絡安全管理的一部分,并且自動提供最佳的網絡病毒防御措施。
作為一個對外開放的系統,計算機網絡同時運行多程序、多數據流向和各種數據業務的服務。雖然單機版的殺毒軟件能夠消滅終端機上的病毒,一旦上網仍會被病毒感染,它是不能在網絡上徹底有效地查殺病毒,確保系統安全的。所以網絡防毒一定要從網絡系統和角度重新設計防毒解決方案,只有這樣才能有效地查殺網絡上的計算機病毒。
二、建立網上安全認證機構
在網絡安全的建立過程中,加快網上安全認證機構建立的進程十分必要。以網絡財務管理為例,處理財務信息應當通過填制各種憑證、登記賬簿等相關過程。在以往的會計核算過程中,基本數據以及記賬憑證必須由人工進行收集,然后將其輸入原始憑證之中。網絡安全系統,利用網絡技術,把原本由人工完成的數據收集、記賬等功能進行替換,從而完成對整個企業財務數據的歸納、組合以及預測。交易雙方的會計人員根據原始憑證入帳,如果有會計人員懷疑原始憑證的真實性,可以依據網上安全認證機構進行查驗,最終對網絡安全無紙化問題進行有效解決。另外,由于電子商務在我國依然處在初始階段,隨著我國經濟發展水平的提高以及全球經濟一體化進程的加快,我國的貿易漸漸與國際接軌,全新的電子貿易將取代傳統貿易手段,所以,主管部門一定要及時制定我國電子貿易的相關法律法規,促進電子商務發展。
三、構建安全保障的技術體系
網絡可能產生的安全隱患,既會來自于網絡信息系統的軟件設備,也會來自于于網絡信息系統的硬件設備。在此期間,軟件安全隱患包含財會管理者或系統設計者軟件設計方面的缺陷和操作方面的失誤,比如沒有設置好特權訪問權限、沒有控制好機房環境等問題,如若軟件系統的安全隱患遭受黑客惡意侵襲、電腦病毒侵入等問題,后果將不堪設想。
構建安全保障的技術體系是對于網絡安全問題的解決也很必要。維護網絡會計系統始終處于安全狀態的重點是對諸如通訊平臺的整個網絡會計系統的中每一個層面進行嚴格地安全防范,并且要制定嚴格地安全防護規則,從而在技術層面上構建安全保障的技術體系。鑒于網絡安全的信息數據經常被竊取或修改等問題,可以采取防火墻技術、數字簽名技術以及密鑰技術對竊取或修改等問題進行防護,構建網絡安全防護的罪最堅固的城墻。防火墻等三大技術的確立對于網絡安全問題的解決是一次根本性的突破,通過這三大技術的應用,能夠全方位地防御外部病毒、木馬等的侵襲和進攻。
網絡安全問題十分重要,網絡上信息容量大且豐富多彩,這給病毒的生存帶來了較大空間,若是電腦的防護不好,遭受病毒的攻擊,就會使得整個網絡面臨癱瘓不利于企業的網絡運行。我們相信,只要大家齊心協力,防御網絡病毒、建立網上安全認證機構以及構建安全保障的技術體系,定能做好網絡安全維護工作。
參考文獻:
[1]薛源.數據加密技術[J].機械管理開發,2006年05期
[2]高曉燕,郭新軍,史銀龍.網絡安全中欺騙攻防技術的研究[J].鄭州經濟管理干部學院學報,2006年01期
[3]許,孫贏.淺議校園網絡信息安全[J].蘇州教育學院學報,2005年02期
【關鍵詞】計算機 網絡系統 安全集成
引言
隨著計算機科學技術和網絡技術的飛速發展,網絡體系日漸強大,對社會發展起到了重要的作用。由于計算機網絡具有互通性、獨立性和廣泛性的特點,無論是在局域網還是在廣域網中,都存在著自然和人為等諸多因素的潛在威脅,黑客攻擊、病毒擴散、網絡犯罪的數量迅速增長,網絡的安全問題日趨嚴峻。因此,如何提高網絡安全,確保網絡安全有效運行,已成為目前迫切需要解決的問題。
一、網絡安全常見威脅
(一)計算機病毒。
計算機病毒指在計算機程序中插入的破壞計算機功能和數據、影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。具有寄生性、傳染性、隱蔽性等特點。常見的破壞性比較強的病毒經常表現為:藍屏、機卡、CPU、自動重啟使用率高、打不開殺毒軟件等,并且在短時間內傳播從而導致大量的計算機系統癱瘓,對企業或者個人造成重大的經濟損失。
(二)非授權訪問。
指利用編寫和調試計算機程序侵入到他方內部網或專用網,獲得非法或未授權的網絡或文件訪問的行為。如有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等。
(三)木馬程序和后門。
木馬程序和后門是一種可以通過遠程控制別人計算機的程序,具有隱蔽性和非授權性的特點。企業的某臺計算機被安裝了木馬程序或后門后,該程序可能會竊取用戶信息,包括用戶輸入的各種密碼,并將這些信息發送出去,或者使得黑客可以通過網絡遠程操控這臺計算機,竊取計算機中的用戶信息和文件,更為嚴重的是通過該臺計算機操控整個企業的網絡系統,使整個網絡系統都暴露在黑客間諜的眼前。
二、網絡的安全策略
(一)更改系統管理員的賬戶名。
應將系統管理員的賬戶名由原先的Administrator改為一個無意義的字符串,這樣要登錄的非法用戶不但要猜準口令,還必須猜出用戶名。
(二)關閉不必要的向內TCP/IP端口。
非法用戶進入系統并得到管理員權限之后,首先要做的,必定設法恢復管理員刻意廢止的TCP/IP上的NetBIOS裝訂。管理員應該使用路由器作為另一道防線,即提供web和FTP之類公共服務的NT服務器。
(三)防火墻配置。
防火墻是在2個網絡間實現訪問控制的1個或1組軟件或硬件系統,它是外部網絡與內部網絡之間的第1道安全屏障。其主要功能就是屏蔽和允許指定的數據通訊,而這個功能的實現又主要是依靠一套訪問控制策略,由訪問控制策略來決定通訊的合法性,該控制策略的具體內容由企業的安全管理員和系統管理員共同來制定。
(四)VLAN 的劃分。
VLAN 是為解決以太網的廣播問題和安全性而提出的一種協議。它在以太網的基礎上增加了VLAN 頭,用VLAN ID 把用戶劃分為更小的工作組,限制不同VLAN 之間的用戶不能直接互訪,每個VLAN 就是一個虛擬局域網。虛擬局域網的好處是可以限制廣播范圍,并能夠形成虛擬工作組,動態管理網絡。VLAN 之間的訪問需要通過應用系統的授權來進行數據交互。為保護敏感資源和控制廣播風暴,在3 層路由交換機的集中式網絡環境下,將網絡中的所有客戶主機和服務器系統分別集中到不同的VLAN 里,在每個VLAN 里不允許任何用戶設置IP、用戶主機和服務器之間相互PING,不允許用戶主機對服務器的數據進行編輯,只允許數據訪問,從而較好地保護敏感的主機資源和服務器系統的數據。采用3 層交換機,通過VLAN 劃分,來實現同一部門在同一個VLAN 中,這樣既方便同部門的數據交換,又限制了不同部門之間用戶的直接訪問。
(五)身份認證。
身份認證是提高網絡安全的主要措施之一。其主要目的是證實被認證對象是否屬實,常被用于通信雙方相互確認身份,以保證通信的安全。常用的網絡身份認證技術有: 靜態密碼、USB Key 和動態口令、智能卡牌等。其中,最常見的使用是用戶名加靜態密碼的方式?;赨SB Key 的身份認證方式采用軟硬件相結合,很好地解決了安全性與易用性之間的矛盾,利用USB Key 內置的密碼算法實現對用戶身份的認證。USB Key 身份認證系統主要有2 種應用模式: 一是基于沖擊、響應的認證模式; 二是基于PKI 體系的認證模式。
(六)制訂網絡系統的應急計劃。
為了將由意外事故引起的網絡系統損害降低到最小程度,企業應制訂應急計劃。以防意外事故使網絡系統遭受破壞。該應急計劃應包括緊急行動方案及軟、硬件系統恢復方案等。絕對的安全是沒有的,安全標準的追求是以資金和方便為代價的。
結語
如何確保計算機網絡信息的安全是每一個網絡系統的設計者和管理者都極為關心的熱點,當然,也是企業關心的重點。一個全方位的安全方案是非常難以實現的,只有在企業領導的支持下,在技術人員和管理人員的努力下,結合企業的實際情況,制定出相應的解決措施,才是符合本企業的安全方案。本文主要討論了計算機網絡的安全的幾種不同的威脅,給出了相應安全策略以及相應的安全產品,提出了計算機網絡系統實施建設的基本方案。
參考文獻:
[1]殷偉.計算機安全與病毒防治[M],合肥:安徽科學技術出版社.2004.
[2]陳豪然.計算機網絡安全與防范技術研究[J],科技風,2009(22).
關鍵詞:主動網絡;網絡安全;網絡傳輸方案;主動代碼
主動網絡是一種可編程的分組交換網絡,通過各種主動技術和移動計算技術,使傳統網絡從被動的字節傳送模式向更一般化的網絡計算模式轉換,提高網絡傳輸速度、動態定制及網絡新服務的能力。
一、主動網絡介紹
主動網絡的基本思想是將程序注入數據包,使程序和數據一起隨數據包在網絡上傳輸;網絡的中間節點運行數據包中的程序,利用中間節點的計算能力,對數據包中的數據進行一定的處理;從而將傳統網絡中“存儲——轉發”的處理模式改變為“存儲——計算——轉發”的處理模式。
主動網絡中能夠攜帶程序代碼的分組稱為主動分組,能夠處理主動分組并執行主動分組中所帶程序的中間節點稱為主動節點,如主動路由器和主動交換機。網絡節點不僅具有分組路由的處理能力而且能夠對分組內容進行計算,使分組在傳送過程中可以被修改、存儲或重定向。主動網絡允許用戶向網絡節點插入自己定制的程序,網絡節點在處理數據包時將程序載入并執行,以此來修改或者擴展網絡的基礎配置,從而實現快速、動態的部署新協議、提供新服務,使網絡更具靈活性和可擴展性。
二、主動網絡的安全威脅
(一)主動節點面臨的安全威脅
主動節點希望保護自己的資源,不希望未經過授權的主動分組使用自己的節點資源,確保自己所提供的服務具有可獲得性,保護自己節點狀態的完整性和保護自己狀態反對未授權暴露。主動節點可能感覺受到的威脅來自執行環境,因為執行環境會消耗主動節點資源或更改節點狀態參數等。作為主動節點必須能夠安全有效地管理自己資源,以便分配給經過授權的主動代碼使用,為主動應用提供服務此外主動節點必須能夠識別鄰居節點,這樣能夠確保將主動報文傳送到可信任的相鄰主動節點上。為了滿足以上這些安全要求,主動網絡應當采用下面方式來保障主動節點安全:(1)主動網絡應當采用有效的安全機制保證主動節點安全;(2)主動節點執行主動代碼時候必須能夠對其發行者進行身份認證,并執行一種存取控制來實現其資源操作和安全控制;(3)由于主動節點中的執行環境需要安裝主動代碼、執行主動代碼等操作,因此主動節點應當有安全審計功能來實時監視主動節點系統以及主動應用程序的運行狀態,發現威脅時,能夠及時終止主動代碼的執行并且保留不可抵賴和不可磨滅的記錄。
(二)執行環境面臨的安全威脅
執行環境感覺其受到的威脅可能來自其它的執行環境、來自主動分組或者來自主動代碼。因為在一個主動節點中可能存在著多個執行環境,如果其中一個執行環境過多的消耗主動節點資源,那么必然對其它執行環境的運行造成損害。同樣一個惡意的主動代碼在執行環境中運行的時候,該惡意主動代碼可能更改執行環境參數、超額消耗執行環境所授權使用的資源、進行執行環境所未授權的存取控制操作,導致執行環境不能有效的或正確的為其它主動代碼提供服務。
(三)主動分組面臨的安全威脅
主動代碼可能向主動節點發出存取控制操作請求,其目的是為了處理和傳送;主動代碼可能向主動節點發出存取請求,其目的是為了取得服務;主動代碼也可能請求存取一個主動分組,其目的是為了處理或刪除和更改這個分組,這些意味著主動代碼應當能夠識別它所想處理的主動分組。一個主動節點可能對主動代碼進行存取、檢索更改或終止;主動分組需要保護自己數據沒有經過未授權而被竊取或更改,保護自己的服務防止未授權使用,保護自己的資源防止未授權使用。主動代碼感覺受到的威脅主要來自其它主動分組、其它主動代碼、來自執行環境和節點,它能保護自己防止其它主動代碼對其造成的安全危害,但是它不能保護自己防止受到執行環境和主動節點的安全威脅,因為主動代碼不得不在執行環境和主動節點中運行。主動代碼所能做的是保護自己確保它沒有被傳送到不信任的節點和執行環境上。主動分組應當不相互干涉,一些分組將基于下面幾個標準安裝新的代碼和進行存取控制:(1)授權分組創始人允許安裝新的代碼;(2)代碼被證明非干涉;(3)代碼僅允許執行通過認證的創始動作;(4)代碼被證明有邊際影響,但僅影響信任使用者的代碼。
(四)用戶面臨的安全威脅
用戶或源節點希望保護自己主動分組中的傳輸數據和代碼,確保主動分組中數據和代碼的完整性和機密性。因為其它非法或惡意的用戶主動代碼可能通過在主動節點上運行來查看其主動分組的數據、代碼和運行狀態等,所以主動應用用戶會感覺威脅來自其它用戶的主動代碼或主動分組:主動應用用戶還把執行環境和節點看作威脅源,因為防止未授權的主動節點查看和修改其主動分組的數據、代碼和運行的狀態。
三、主動網絡的保護策略
(一)主動節點的保護
(1)主動分組的認證:任何主動分組都具有一份證書,該證書由一個可信任的證書中心。證書用來保證對該證書簽名的持有者為主動分組負責;(2)監視和控制:可以通過設定訪問監視器,它可以根據策略數據庫中的安全決策來決定訪問是否被授權,通過安全策略來允許主動分組訪問和使用主動節點資源和服務;(3)限制技術:時間限制、范圍限制以及復制限制,這些限制在阻止主動分組過度占用節點資源方面是必要的。
(二)主動分組的保護
(1)在主動網絡中,主動分組可能會導致一些在現有的傳統網絡中不易經常出現的一些問題,如毀壞節點資源、拒絕服務、竊取信息等。為了保護主動分組的安全,可以采用加密、容錯、數字簽名技術等安全技術;(2)加密指主動分組不含有明文代碼和數據,防止在傳輸過程中代碼和數據被破壞;(3)容錯技術就是備份、持續和重定向。備份意味著在每個節點都進行復制。持續是指分組臨時被存儲以防節點失效,這樣即使節點崩潰,分組仍然存在存儲器中。由于備份和持續會消耗大量的內存和帶寬,對大部分分組來說是不可接受的,所以只有非常重要的分組才這樣做;(4)數字簽名技術對于主動分組進行完備性檢測常采用公鑰簽名或X.509證書形式。接收方收到主動分組后,利用CA公鑰驗證CA數字簽名以保證證書的完整性,然后從證書中獲得主動分組發送者的公鑰,驗證主體的身份。
四、主動網絡安全傳輸方案的設計
(一)合法節點之間的安全傳輸
在主動網絡中,傳輸過程中,路徑上的主動節點要執行主動分組中含有的代碼,對主動分組進行計算處理,主動分組在完成傳輸之前,究竟會有多少個節點參與到通信中來,以及這些節點究竟是哪些節點,它們分布在什么位置,這些信息是無法事先確定的。這就導致發送節點、中間節點以及終端節點都無法確定自己會與多少個節點通信,也無法知道這些節點的所屬者以及它們的地理位置。這就給主動節點之間的認證帶來了困難,所以引入認證中心(CA)是完成主動節點通信過程中進行身份鑒別的必然選擇。讓所有可信節點都向CA注冊,獲得認證,并獲取一張由CA簽發的用以證明其合法身份的數字證書,從而使可信節點之間能夠通過數字證書來完成彼此的身份鑒別。
(二)有不可信節點參與的安全通信
關鍵詞:網絡安全 威脅 黑客 入侵步驟 原理 對策
因特網的迅猛發展給人們的生活帶來了極大的方便,但同時因特網也面臨著空前的威脅。因此,如何使用有效可行的方法使網絡危險降到人們可接受的范圍之內越來越受到人們的關注。
1 網絡安全基礎
網絡安全(Network Security)是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性科學。從內容上看,網絡安全包括以下4個方面的內容:網絡實體安全、軟件安全、數據安全、安全管理等。
2 網絡安全面臨的主要威脅
一般認為,計算機網絡系統的安全威脅主要來自計算機病毒、黑客的攻擊和拒絕服務攻擊三個方面。(1)計算機病毒的侵襲。當前,活性病毒達14000多種,計算機病毒侵入網絡,對網絡資源進行破壞,使網絡不能正常工作,甚至造成整個網絡的癱瘓。(2)黑客侵襲。即黑客非法進入網絡非法使用網絡資源。例如通過隱蔽通道進行非法活動;采用匿名用戶訪問進行攻擊;通過網絡監聽獲取網上用戶賬號和密碼;非法獲取網上傳輸的數據;突破防火墻等。(3)拒絕服務攻擊。例如“點在郵件炸彈”,它的表現形式是用戶在很短的時間內收到大量無用的電子郵件,從而影響正常業務的運行。嚴重時會使系統關機,網絡癱瘓。具體講,網絡系統面臨的安全威脅主要有如下表現:身份竊取、非授權訪問、數據竊取、拒絕服務、病毒與惡意攻擊、冒充合法用戶……等。
3 黑客攻防
黑客最早源自英文hacker,原指熱心于計算機技術,水平高超的電腦專家,尤其是程序設計人員。但到了今天,黑客一詞已被用于泛指那些專門利用電腦網絡搞破壞或惡作劇的家伙。
3.1 黑客入侵步驟:
(1) 尋找目標主機,分析目標主機:在Internet上能真正標識主機的是IP地址,域名是為了便于記憶主機的IP地址而另起的名字,只要利用域名和IP地址就可以順利地找到目標主機。黑客們常會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統的哪個版本,WWW、FTP、Telnet 、SMTP等服務器程序等資料,為入侵作好充分的準備。(2) 獲取帳號和密碼,登錄主機:黑客要想入侵一臺主機,先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,尋覓合適時機以此身份進入主機。利用某些工具或系統漏洞登錄主機是黑客們常用的一種技法。(3)得到超級用戶權限,控制主機:黑客如果有了普通用戶的帳號,便可以利用FTP、Telnet等工具進入目標主機。在進入目標主機后,要想方設法獲得超級用戶權力,然后做該主機的主人。(4)打掃戰場,隱藏自己:在黑客真正控制主機后,就可以盜取甚至篡改某些敏感數據信息,同時也會更改某些系統設置、置入特洛伊木馬或其他一些遠程操縱程序,作為日后入侵該主機的“后門”。入侵目的任務完成后,清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡。之后,就可以實現“遠程控制”。
3.2 黑客的攻擊原理
(1) 拒絕服務攻擊:拒絕服務(Denial of Service,DoS)攻擊是一種利用TCP/IP協議的弱點和系統存在的漏洞,對網絡設備進行攻擊的行為。它以消耗網絡帶寬和系統資源為目的,對網絡服務器發送大量“請求”信息,造成網絡或服務器系統不堪重負,致使系統癱瘓而無法提供正常的網絡服務。拒絕服務攻擊的典型方法是SYN Flood攻擊。(2) 惡意程序攻擊:黑客在收集信息的過程中利用Trace Route程序、SNMP等一些公開的協議或工具收集駐留在網絡系統中的各個主機系統的相關信息,然后會探測目標網絡上的每臺主機,利用一些特殊的數據包傳送給目標主機,使其做出相對應的響應,黑客利用這種特征把得到的結果與準備好的數據庫中的資料相對照,從中便可輕而易舉地判斷出目標主機操作系統所用的版本及其他相關信息,黑客就可以自己編寫一段程序進入到該系統進行破壞。(3) 欺騙攻擊:Internet網絡上每一臺計算機都有一個IP地址,TCP/IP協議是用IP地址來作為網絡節點的惟一標識,攻擊者可以在直接修改節點的IP地址,冒充某個可信節點的IP地址進行攻擊,欺騙攻擊就是利用假IP地址騙取服務器的信任,實現非法登錄入侵。(4) 對用戶名和密碼進行攻擊:此種攻擊方式大致分為三種情況,一是對源代碼的攻擊,對于網站來說,由于ASP的方便易用,越來越多的網站后臺程序都使用ASP腳本語言。但是,由于ASP本身存在一些安全漏洞,稍不小心就會給黑客提供可乘之機。第二種攻擊的方法就是監聽,用戶輸入的密碼需要從用戶端傳送到服務器端進行系統對其的校驗,黑客能在兩端之間進行數據監聽。
4 網絡安全的關鍵技術
(1)數據加密:加密就是把明文變成密文,從而使未被授權的人看不懂它。有兩種主要的加密類型:私匙加密和公匙加密。(2)認證:對合法用戶進行認證可以防止非法用戶獲得對公司信息系統的訪問,使用認證機制還可以防止合法用戶訪問他們無權查看的信息。(3)防火墻技術:防火墻就是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防止外部網絡用戶未經授權的訪問。防火墻技術在存在一些不足:不能防止內部攻擊;不易防止端口木馬攻擊等。(4)入侵檢測系統:入侵檢測技術是網絡安全研究的一個熱點,是一種積極主動的安全防護技術,提供了對內部入侵、外部入侵和誤操作的實時保護,在網絡系統受到危害之前攔截相應入侵。隨著時代的發展,入侵檢測技術將朝著三個方向發展:分布式入侵檢測、智能化入侵檢測和全面的安全防御方案。(5)防病毒技術:隨著計算機技術的發展,計算機病毒變得越來越復雜和高級,計算機病毒防范是一個匯集了硬件、軟件、網絡、以及它們之間相互關系和接口的綜合系統。
5 結語
互聯網的開放性、隨意性、虛擬性、方便性在給人類提供了資源共享的有利條件和新的通信方式,給人們帶來了一個新虛擬世界,也帶來了負面影響。人們經常使用的操作系統和互聯網的TCP/IP協議有著許多安全漏洞,使得黑客攻擊互聯網成為可能。拒絕黑客,保障互聯網的安全,需要制定完善的安全管理機制和管理制度;需要道德規范;需要法律約束,更需要用法律威懾和對黑客的犯罪的嚴厲打擊
參考文獻
[1] 謝希仁.計算機網絡(第4版)[M].北京:電子工業出版社,2003.
[2]余建斌.《黑客的攻擊手段及用戶對策》.北京人民郵電出版社,1998.