宋興華
摘 要:我國計算機科學技術(shù)的發(fā)展十分迅速,再加上網(wǎng)絡(luò)的普及,很多人或企業(yè)將相關(guān)信息和資料存儲在網(wǎng)絡(luò)上,如果重要信息被不法分子盜用可能導致很嚴重的后果,所以計算機網(wǎng)絡(luò)信息安全對人們來說非常重要。本文首先針對計算機網(wǎng)絡(luò)信息面臨的安全問題、入侵渠道進行了分析,并總結(jié)了一些黑客盜取計算機網(wǎng)絡(luò)信息的方式,然后詳細闡述了計算機網(wǎng)絡(luò)信息面臨威脅的原因,最后針對一些安全問題探討了相關(guān)的防護措施。
關(guān)鍵詞:計算機網(wǎng)絡(luò);信息安全;防護
1 計算機網(wǎng)絡(luò)信息安全面臨的威脅及黑客入侵渠道
1.1 網(wǎng)絡(luò)信息安全面臨威脅
最近幾年網(wǎng)路安全事件發(fā)生比較頻繁,而且很多國家和重要部門受到多次的黑客入侵,下面對真實事件進行探討。
事件一:2006年8月15日根據(jù)國際新聞報道得知,一名來自于英國后進入美國的黑客解釋說,他之所以能夠成功入侵美國國防部官方網(wǎng)站主要是因為其安全性很差。根據(jù)相關(guān)法律規(guī)定,該黑客的行為是與計算機安全操作相關(guān)的欺詐行為,其行為已經(jīng)對美國海陸空三軍和航天局的信息造成泄露和威脅。這名黑客只是出于好奇才會入侵美國國防部官方網(wǎng)站,但實際上已經(jīng)對其信息造成了很嚴重的威脅,我們試想如果他是有目的的入侵將會帶來多大的威脅。通過這個事件還能看出,美國即使網(wǎng)絡(luò)技術(shù)很先進也同樣會遭受黑客入侵。
事件二:2007年日本有三家銀行遭受黑客的侵襲,而且是在銀行毫不知情的前提下,將銀行用戶的錢款取現(xiàn)及轉(zhuǎn)賬,后經(jīng)銀行技術(shù)人員查詢后才知道是遭受黑客侵襲。而且其中一家銀行已經(jīng)遭受兩次黑客侵襲事件,前后共損失了五百萬日元的經(jīng)濟損失。日過政府對此事件高度關(guān)注,日本高科技犯罪應(yīng)對部門已經(jīng)對事件進行調(diào)查,通過被盜用用戶計算機查詢到一種間諜軟件,是一種能夠?qū)⒂脩翡浫氲男畔⒆詣颖4娌⒆詣影l(fā)送給第三方的一種非法軟件。
1.2 黑客入侵渠道
軍事入侵:黑客利用相關(guān)技術(shù)入侵敵人計算機信息系統(tǒng),從而獲取對方軍事資料,或者向?qū)Ψ絺魉筒《炯疤摷傩畔⒌龋徽稳肭郑哼€有一些黑客利用黑客技術(shù)入侵政府等機密的計算機網(wǎng)絡(luò)系統(tǒng)中,盜用國家政治軍事信息,對國家安全帶來極大威脅;個人入侵:入侵個人信息系統(tǒng),盜取他人信息和隱私用于損害名譽、敲詐等,或摧毀對方系統(tǒng)等;經(jīng)濟入侵:這里說的經(jīng)濟包括商業(yè)、金融等行業(yè)的信息。入侵經(jīng)濟業(yè)信息系統(tǒng)用于盜竊、詐騙等違法行為,導致經(jīng)濟秩序無法正常運行。如證券系統(tǒng)發(fā)生多次密碼盜用以勒索的事件,導致很多網(wǎng)民恐慌。
綜上所述可以看出,網(wǎng)絡(luò)信息安全不僅對國家軍事、政治、文化和經(jīng)濟等正常運行和發(fā)展有很重要的影響,而且對國際發(fā)展情況及變化也有影響;計算機信息盜用基本是黑客入侵,黑客必須入侵主機才能盜取價值高的資料;計算機網(wǎng)絡(luò)本身存在安全漏洞,所以才會使計算機網(wǎng)絡(luò)頻繁出現(xiàn)安全事件,主要威脅計算機網(wǎng)絡(luò)安全的包括攻擊、入侵和病毒。
2 計算機網(wǎng)絡(luò)信息面臨威脅的原因分析
計算機網(wǎng)絡(luò)信息安全之所有受到各種因素的威脅,主要原因如下:
2.1 系統(tǒng)本身存在漏洞
目前很多軟件或操作系統(tǒng)只要發(fā)布就會立即發(fā)現(xiàn)漏洞。幾乎不存在沒有安全漏洞的系統(tǒng)或軟件,真正做到將所有漏洞都修復難度非常大。從計算機緊急事故反映團隊能夠看到完整的程序錯誤信息。
2.2 系統(tǒng)維護措施不當
系統(tǒng)本身存在的漏洞和很多損壞性工具給黑客入侵帶來便利,安全管理的疏忽也是導致計算機信息系統(tǒng)遭到入侵的重要原因。因此新漏洞發(fā)現(xiàn)時,安全管理工作人員就要立即對可能帶來的安全隱患分析,并立刻研究解決措施。有時雖然我們正常的維護系統(tǒng)并升級更新軟件,但防火墻和路由器過濾原則較為繁雜,系統(tǒng)可能會出現(xiàn)其他漏洞。因此,安全管理要根據(jù)環(huán)境和情況的不同做出快速的改變。
2.3 亂用合法工具
很多系統(tǒng)已經(jīng)安裝維護安全和保證服務(wù)質(zhì)量等軟件,但這些工具一方面便于用戶維護計算機系統(tǒng),另一方面也很容易被黑客利用來搜集非法資料從而增加攻擊強度。如有一種命令可以將遠程節(jié)點信息提供給管理員,而黑客利用此命令盜取相關(guān)信息,如用戶信息、名稱等。還有一種稱為網(wǎng)絡(luò)數(shù)據(jù)包嗅探器的工具,管理員分發(fā)和監(jiān)控網(wǎng)包都采用這種工具,方便監(jiān)控網(wǎng)絡(luò)問題。但是如果黑客入侵,首先會把把網(wǎng)卡功能變得更加復雜,將所有經(jīng)過網(wǎng)絡(luò)的包都截取,快速運行該工具就能盜取大量信息用來入侵網(wǎng)絡(luò)。
2.4 系統(tǒng)設(shè)計和檢測功能效率低
如果系統(tǒng)的設(shè)計沒有高度重視信息的安全性,就會導致設(shè)計好的系統(tǒng)非常不安全,對于黑客的入侵、病毒攻擊等抵抗能力很差。安全結(jié)構(gòu)一定要從最基礎(chǔ)的階層做起,要確保提供的安全服務(wù)具有實效性,而且能夠?qū)崿F(xiàn)更好的管理。代碼設(shè)計和運行也要進行嚴格的管理和監(jiān)控,最近經(jīng)常公布的漏洞文件中說明:cgi bin在遇到不安全的輸入時就會非常容易被攻擊,黑客可以利用這店對服務(wù)器發(fā)起拒絕攻擊,從而改動服務(wù)器信息或不合法的訪問用戶信息。設(shè)計如果效率和質(zhì)量都很低,就會在日后的使用中遇到很多問題,也很容易被黑客攻擊。低效設(shè)計系統(tǒng)無法保證信息安全,可能所提供的信息也是虛擬的,具有很高的危險性。
3 計算機網(wǎng)絡(luò)信息安全的防護策略
如果采取有效的安全措施是能夠降低計算機網(wǎng)絡(luò)信息受到威脅的幾率。下面總結(jié)幾種計算機網(wǎng)絡(luò)信息安全的防護策略:
3.1 將IP地址隱藏
黑客會想方設(shè)法利用網(wǎng)絡(luò)技術(shù)窺探主機數(shù)據(jù),最終目的就是盜取主機IP地址。網(wǎng)絡(luò)主機IP地址是一個非常重要的信息,對于黑客來說,如果打算攻擊某臺主機就首先會盜取其IP地址,然后向這個IP地址進行入侵,如Floop溢出攻擊、拒絕服務(wù)等。目前大部分用戶都是利用代理服務(wù)器對IP地址進行隱藏,除了用戶自己以外的其他人獲取的IP地址都是虛擬的IP地址,而不是用戶真實IP地址,因此實現(xiàn)了IP地址隱藏的目的,也能一定程度保證網(wǎng)絡(luò)信息安全。
3.2 關(guān)閉不使用的端口、安裝安全軟件
黑客在攻擊主機時都會先對主機端口進行掃描,用戶如果安裝了端口監(jiān)控軟件,如果黑客掃描主機端口此軟件就會發(fā)出警報。對于這類的攻擊方式,用戶可以將沒有用到的端口關(guān)閉掉。用戶計算機必須要使用的就是防火墻和殺毒軟件,還可以在計算機安裝抵御黑客軟件,這樣在計算機使用過程中能夠抵制一部分黑客攻擊。防火墻技術(shù)能夠一定程度防止網(wǎng)絡(luò)外的用戶非法進入內(nèi)部網(wǎng)絡(luò),主要對多個網(wǎng)絡(luò)間數(shù)據(jù)包的傳輸進行檢測,確定傳輸是否合法,同時對網(wǎng)絡(luò)運行狀況也進行監(jiān)測。
3.3 阻斷黑客可能入侵的入口
黑客既然能夠利用某些技術(shù)入侵用戶計算機,那么用戶計算機必然存在一定漏洞,而這些漏洞就是在為黑客提供方便,所以要將所有黑客可能入侵的入口全部阻斷。
3.4 管理員賬戶要確保安全
管理員賬戶即Administrator的權(quán)限是最高的,如果此帳號被不法分子使用會帶來很嚴重的后果。黑客在攻擊用戶計算機時大部分是獲取此賬戶信息,因此用戶最好定期更新管理員帳號密碼。用戶可以先將Administrator賬戶名修改,然后再設(shè)置相對繁瑣一點的密碼。這樣黑客在入侵時不知道哪個帳號是具有最高權(quán)限的管理員帳號,所以在一定程度上能提高安全性。
4 結(jié)束語
雖然計算機用戶已經(jīng)采用防火墻、檢測軟件或殺毒軟件等安全措施,試圖保證計算機網(wǎng)絡(luò)信息的安全,但是黑客入侵技術(shù)也在不斷發(fā)展,僅僅依靠這些傳統(tǒng)的方法無法徹底地獄不法分子的入侵。因此,對于計算機網(wǎng)絡(luò)信息的安全問題和防護策略一定要高度重視,盡量保證計算機網(wǎng)絡(luò)信息的安全性。
參考文獻
[1]趙青翔,劉自強,金勇杰.信息時代計算機網(wǎng)絡(luò)安全探析[J].信息安全與通信保密,2012.(8):89~90.endprint