賈瑞鳳
摘要:隨著信息技術和互聯網的發展,網服務器越來越多,聯網計算機越來越普及。但是在使用便捷網絡的同時,也給服務器和計算機帶來了安全威脅。充分認識網絡安全隱患、網絡竊密手段,正確進行網絡安全檢查,注意防范網絡竊密事項對保護服務器和客戶端有著重要意義。
關鍵詞:網絡安全隱患;網絡竊密手段;網絡安全檢查
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2017)10-0191-02
隨著信息技術和互聯網的發展,網服務器越來越多,聯網計算機越來越普及。但是在使用便捷網絡的同時,也給服務器和計算機帶來了安全威脅。充分認識網絡安全隱患、網絡竊密手段,正確進行網絡安全檢查,注意防范網絡竊密事項對保護服務器和客戶端有著重要意義。
1 網絡安全隱患
1.1 網絡拓撲結構安全隱患
網絡拓撲結構是構成網絡的結構形式,是連接地理位置上分散的各個網絡節點的幾何形式描述。網絡拓撲結構決定了網絡的工作原理及網絡信息的傳輸方法。網絡拓撲結構一旦確定,也就確定了網絡配置、網絡信息的傳遞方式。因此,網絡所涉及的安全因素也就隨之確定。網絡拓撲結構隱患中最為典型的是“網卡混雜模式隱患”。以目前最為流行的局域網為例,以太網采用的網絡拓撲結構可以是星型或總線型,在該網絡中,當網卡處于混雜工作模式時,可以接收到位于同一廣播域內任何站點發送的信息。攻擊者可以利用以太網傳輸中的這一特點,截獲信息并進行分析,達到對網絡進行偵聽的目的。目前大多數網絡嗅探軟件,如Sniffer,均利用了這一原理。Sniff可以是軟件形式,也可以是硬件形式,軟件形式的有基于Windows平臺和UNIX平臺的,硬件形式的Sniff主要有網絡分析儀等。不管軟件硬件,目標只有一個,就是獲取在網絡上傳輸的各種有價值信息。
1.2 網絡協議隱患
網絡協議是指網絡通信雙方必須嚴格遵守的規則,在設計時必須考慮應對各種異常情況的出現,必須保證在任何復雜的情況下都能正確工作。然而互聯網的核心——TCP/IP協議設計目的就是為了更方便地交流信息,因此設計者對安全方面考慮很少,甚至忽略。所以我們在享受網絡科技給工作、生活帶來的種種便利的同時,也面臨著黑客入侵、非法訪問等一系列讓人頭疼卻又無法回避的問題。網絡協議按層分為鏈路層協議、網絡層協議、傳輸層協議和應用層協議,每層協議都可能遭到針對性攻擊。
1.3 操作系統隱患
當前大多數用戶使用的Windows操作系統先天具有諸多安全漏洞,其產生原因大致可分為以下兩類:(1)程序編寫過程中的人為遺留:程序設計人員為了達到不可告人的目的,有意在程序中留下各種各樣的后門,以供自己日后使用。(2)技術水平限制:由于編程人員經驗和安全技術加密方法所限,在程序中總會或多或少地出現漏洞,有的影響程序的效率,有的會導致非授權用戶的權利提升。以目前最常用的Windows XP為例,就存在切換功能漏洞、即插即用漏洞、熱鍵漏洞、遠程控制漏洞、FAT32分區漏洞、簡單文件共享漏洞、緩沖區溢出等多種漏洞。
1.4 應用軟件漏洞
當你在互聯網暢游時,是不是經常碰到過一些異常情況,如:瀏覽器自動啟動并不斷打開網站鏈接、默認主頁被修改、在IE工具欄非法添加按鈕等,這些是什么問題,又是怎么發生的呢? 這是惡意網頁隱患,是你在瀏覽網頁時纏上你的。惡意網頁屬于應用軟件隱患的一種,所謂應用軟件隱患是指在應用程序中(如使用最廣泛的IE瀏覽器、使用最多的即時通訊軟件QQ)含有程序開發員為維護方便有意或無意留下的后門,黑客通過這類后門可以進入系統實施攻擊。
1.5 硬件設備隱患
在川流不息的網絡中,WEB瀏覽、電子郵件收發、語音電話、網絡會議和文件傳輸,各種數據交織錯落,形成精彩的數字世界。計算機、智能手機和一體機這些硬件設備正是這個數字世界的交通亭,也是眾多黑客覬覦的重要目標。
硬件設備隱患分為兩類:一類是終端硬件隱患,另一類是電磁泄漏隱患。終端硬件隱患是指計算機硬件廠商在硬件生產時,在硬件芯片中固化惡意程序,必要時可遙控激活這些程序,讓它們在對方計算機網絡迅速傳播,癱瘓計算機信息系統,或者為入侵對方計算機網絡提供后門。
2 網絡主要竊密手段
2.1 病毒入侵方式
病毒入侵方式主要有:預先設伏,即通過各種手段在網絡預先諸如病毒,根據控制指令和運行條件,對信息網絡進行入侵;無線注入,即用無線電電波將計算機病毒諸如我痛心設備的電磁輻射信息或信息網絡中;網絡傳播,即在信息網絡薄弱環節上通過U盤、硬盤、光盤等介質將病毒注入,使其擴散到相連的信息網絡中,按預定時間隨激活發作。
2.2 黑客入侵
以各種手段潛入計算機網絡系統,竊取情報或實施破壞的行動,通過不同攻擊方式獲取用戶權限實施入侵盜取有關數據資料。其主要過程有:
網絡信息收集:獲取被攻擊方的數據信息,類似犯罪分子的踩點,黑客首先確定被攻擊方然后就著手收集相關信息,一般收集一些初步信息,如想攻擊該目標,還需要了解被攻擊方的操作系統類型、具體網絡拓撲結構、開放網絡短褲是否存在漏洞等。需要編寫專門的掃描程序,并在對操作系統分析的基礎撒謊給你對這些工具進行評估;潛入實施攻擊:主要次啊用軟件工具直接破解用戶口令文件,將獲取的口令文件與密碼字典通過加密系統產生的加密文件進行比對,如一只則攻擊成功,否則繼續比對知道找到正確口令;安裝后門并查出痕跡:黑客成功入侵一個主機或網絡之后,竊取其重要數據,刪除或修改其系統文件、癱瘓其網絡服務器或主機,或以被攻克的目標系統為跳板,向新的目標系統發起攻擊。黑客為了能再次控制這臺計算機,就需要在受害主機上留后門,即使管理員通過改變密碼等類似的方法來提高安全性,仍然能再次侵入。endprint
2.3 網絡釣魚
通過欺騙性的WEB站點、電子郵件等手段實施數據竊密等。范圍龐大,涉及領域廣泛。攻陷網站服務器釣魚的一般步驟:掃描網段——有漏洞——攻擊。
2.4 惡意網頁
利用無限循環彈出無窮多窗口,消耗系統資源,從而干擾用戶正常操作。濫用系統資源,破壞數據,造成數據丟失;修改注冊表;嵌入網頁木馬。
此外,網絡神偷、數據恢復、通信竊密、后門陷阱等也成為常見的網絡竊密主要手段。
3 網絡安全檢查
3.1 網絡安全檢查內容
網絡安全檢查是管理的重要手段,它可以幫助我們查找安全漏洞,發現并糾正各種違規和泄密行為,監督各項制度和措施的落實。網絡安全檢查的內容主要包括:
物理安全檢查。物理安全檢查涉及環境安全、設備安全、媒體安全。檢查主要依據計算機網絡物理安全相關的標準。物理安全的檢查要特別注意對非法外聯與非法接入的檢查;網絡安全檢查。網絡安全檢查包括對網絡基礎設施、網絡安全體系和安全計算環境的安全檢查。其中,網絡基礎設施的檢查內容包括網絡設計、路由器、交換機、撥號服務器、網絡管理系統等。網絡安全體系的檢查內容包括各種網絡級的安全防護技術,如安全策略、密碼機、密鑰管理基礎設施/公鑰基礎設施(KMI/PKI)、虛擬專用網絡、網絡防火墻、網絡入侵檢測系統、認證系統、網絡隔離設備以及防病毒與惡意代碼等。安全計算環境的檢查內容包括所有計算機終端的安全防護技術,如認證系統、主機防火墻、主機入侵檢測、防病毒軟件、加密存儲、備份等;系統安全檢查。系統安全檢查的重點是數據庫系統和操作系統,檢查數據庫的完整性、性、一致性和可用性,檢查終端操作系統安全管理和安全設置;應用安全檢查。應用安全檢查就是對各種應用系統的安全性檢查,其中既包括WEB、文件傳輸服務、電子郵件等通用網絡應用的檢查,也包括對各種文電系統以及其它自行設計的網絡應用系統的安全檢查;運行安全檢查。運行安全檢查主要對運行的完整性與一致性,特別是數據的完整性進行檢查,以保證網絡正常運行。運行安全檢查的目的是維持一個網絡正常、安全地運行,其要素包括:備份與恢復、脆弱性分析、安全審計、升級、拆除、應急響應和日常維護等;管理安全檢查。為實現計算機網絡全方位的安全性,通過技術手段所獲得的安全是有局限性的,應該有合理的管理制度和規程給予支持。管理安全檢查主要針對機構是否完整、安全制度是否健全并有效落實、人員是否具有足夠的安全意識和安全技能。
3.2 網絡安全檢查方法
網絡安全檢查是一個科學、系統的過程,應按規定的程序和方法進行。計算機網絡安全檢查包括檢查準備、檢查實施和綜合評估三個階段。在條件許可的情況下,安全檢查應當安排專職人員監督安全檢查全過程,填寫監督記錄表。
檢查前的準備工作包括資料分析、制定方案兩個步驟。
一是資料分析。收集現實材料,并進行歸類分析;二是制定方案。根據檢查規范的要求,確定檢查的內容、方式與具體計劃。在充分做好檢查前的準備后,組成計算機網絡技術檢查小組。根據具體的檢查方案,對計算機網絡進行檢查。檢查一般分為書面審查、現場核查、技術檢測和遠程檢查四個步驟。
書面審查:主要是對計算機網絡建設方案的合理性、實現的可行性、整體設計的完整性以及是否符合安全要求進行評審;現場核查:技術檢查小組通過調查問卷和現場查看等形式,對網絡安全管理、網絡安全設備的配備和使用等情況進行現場核查,并對核查結果進行記錄;技術檢測:運用技術手段和設備對被測單位計算機網絡的安全狀態進行全面細致檢查的過程,并填寫技術檢測記錄;遠程檢查:視工作需要,為進一步評估被測計算機網絡的安全狀態,可在遠程進行配合的技術檢查,比如遠程掃描、非法外聯監控等。遠程檢查結果記入遠程檢查記錄。
網絡安全檢查是網絡安全的必要環節,它是落實各項安全管理制度的保證,是驗證安全技術手段有效運作的必要步驟,必須將網絡安全檢查作為網絡信息安全工作的一項長期的制度和工作來抓。
4 防范網絡竊密應注意的事項
不輕易運行不明真相的程序;屏蔽Cookie 信息;不同的地方用不同的口令;屏蔽ActiveX控件;定期清除緩存、歷史記錄以及臨時文件夾中的內容;不隨意透露任何個人信息;突遇莫名其妙的故障時要及時檢查系統信息;對機密信息實施加密保護;拒絕某些可能有威脅的站點對自己的訪問;加密重要的郵件;在自己的計算機中安裝防火墻;為客戶/服務器通信雙方提供身份認證,建立安全信道;防止數據恢復;通信加密和防止交叉互聯;屏蔽后門或陷阱。
參考文獻
[1]李維波.網絡安全防范與管理技術研究[J].數字技術與應用,2015(7):201-203.
[2]張應奇.計算機網絡安全防范措施[J].電子技術與軟件工程,2017(4):203.
[3]陳彤.計算機及其防范措施探討[J].電腦知識與技術,2017(1):11-12.
[4]董琳琳,崔野.數字化校園網絡安全防范機制構建與應用初探[J].網絡安全技術與應用,2017(5):98-99.endprint