賴曉霞
摘 要:隨著計算機技術的發展,在計算機上處理業務已由基于單機的數學運算、文件處理,基于簡單連結的內部網絡的內部業務處理、辦公自動化等網上購物、銀行轉賬發展到基于企業復雜的內部網、企業外部網、全球互聯網的企業級計算機處理系統和世界范圍內的信息共享和業務處理。
關鍵詞:網絡 防火墻 黑客 因特網
在信息處理能力提高的同時,系統的連結能力也在不斷的提高。但在連結信息能力、流通能力提高的同時,基于網絡連接的安全問題也潛在眾多的安全隱患。本文談談計算機網絡安全威脅。
幾乎所有接觸網絡的人都知道網絡中有一些費盡心機闖入他人計算機系統的人,他們利用各種網絡和系統的漏洞,非法獲得未授權的訪問信息。不幸的是如今攻擊網絡系統和竊取信息已經不需要什么高深的技巧。網絡中有大量的攻擊工具和攻擊文章等資源,可以任意使用和共享。不需要去了解那些攻擊程序是如何運行的,只需要簡單的執行就可以給網絡造成巨大的威脅。甚至部分程序不需要人為的參與,非常智能化的掃描和破壞整個網絡。這種情況使得近幾年的攻擊頻率和密度顯著增長,給網絡安全帶來越來越多的安全隱患。
一、主要網絡安全威脅:木馬
近日,在“2008反病毒技術發展趨勢研討會”上,金山毒霸技術總監陳睿向記者表示,“2008年,新增木馬數量將突破100萬個,木馬仍是廣大網民電腦安全的主要威脅。而到2010年新增木馬的數量更有可能呈幾何級增長,達到千萬級。
自2006年起,木馬、黑客后門病毒已經成為大多數職業病毒作者的生財工具,互聯網也逐步步入了木馬、病毒經濟時代。金山發布的2007年上半年安全報告顯示,2007年上半年,木馬新增數占總病毒新增數的68.71%,高達76593種。
二、主動攻擊和被動攻擊
攻擊分類在最高層次可被分為兩類:主動攻擊和被動攻擊。
主動攻擊包含攻擊者訪問他所需信息的故意行為。比如遠程登錄到指定機器的端口25找出公司運行的郵件服務器的信息;偽造無效IP地址去連接服務器,使接受到錯誤IP地址的系統浪費時間去連接哪個非法地址。攻擊者是在主動地做一些不利于你或你的公司系統的事情。正因為如此,如果要尋找他們是很容易發現的。主動攻擊包括拒絕服務攻擊、信息篡改、資源使用、欺騙等攻擊方法。
被動攻擊主要是收集信息而不是進行訪問,數據的合法用戶對這種活動一點也不會覺察到。被動攻擊包括嗅探、信息收集等攻擊方法。
實際上黑客實施一次入侵行為,為達到他的攻擊目的會結合采用多種攻擊手段,在不同的入侵階段使用不同的方法。因此在這篇攻擊方法討論中我們按照攻擊的步驟,逐一討論在每一步驟中可采用的攻擊方法及可利用的攻擊工具。
三、惡意程序
惡意程序通常是指帶有攻擊意圖所編寫的一段程序。惡意程序主要包括:陷門、邏輯炸彈、特洛伊木馬、蠕蟲、細菌、病毒等等。
1.陷門:計算機操作的陷門設置是指進入程序的秘密人口,它使得知道陷門的人可以不經過通常的安全檢查訪問過程而獲得訪問。程序員為了進行調試和測試程序,已經合法地使用了很多年的陷門技術。當陷門被無所顧忌的程序員用來獲得非授權訪問時,陷門就變成了威脅。對陷門進行操作系統的控制是困難的,必須將安全測量集中在程序開發和軟件更新的行為上才能更好地避免這類攻擊。
2.邏輯炸彈:在病毒和蠕蟲之前最古老的程序威脅之一是邏輯炸彈。邏輯炸彈是嵌入在某個合法程序里面的一段代碼,被設置成當滿足特定條件時就會發作,也可理解為“爆炸”,它具有計算機病毒明顯的潛伏性。一旦觸發,邏輯炸彈的危害性可能改變或刪除數據或文件,引起機器關機或完成某種特定的破壞工作。
3.特洛伊木馬:特洛伊木馬是一個有用的,或表面上有用的程序或命令過程,包含了一段隱藏的、激活時進行某種不想要的或者有害的功能的代碼。它的危害性是可以用來非直接地完成一些非授權用戶不能直接完成的功能。洛伊木星馬的另一動機是數據破壞,程序看起來是在完成有用的功能(如:計算器程序),但它也可能悄悄地在刪除用戶文件,直至破壞數據文件,這是一種非常常見的病毒攻擊。
4.蠕蟲:網絡蠕蟲程序是一種使用網絡連接從一個系統傳播到另一個系統的感染病毒程序。一旦這種程序在系統中被激活,網絡蠕蟲可以表現得像計算機病毒或細菌,或者可以注入特洛伊木馬程序,或者進行任何次數的破壞或毀滅行動。為了演化復制功能,網絡蠕蟲傳播主要靠網絡載體實現。網絡蠕蟲表現出與計算機病毒同樣的特征:潛伏、繁殖、觸發和執行期。
5.細菌:計算機中的細菌是一些并不明顯破壞文件的程序,它們的惟一目的就是繁殖自己。一個典型的細菌程序可能什么也不做,除了在多道程序系統中同時執行自己的兩個副本,或者可能創建兩個新的文件外,每一個細菌都在重復地復制自己,并以指數級地復制,最終耗盡了所有的系統資源(如CPU,RAM ,硬盤等),從而拒絕用戶訪問這些可用的系統資源。
6.病毒:病毒是一種攻擊性程序,采用把自己的副本嵌入到其它文件中的方式來感染計算機系統。當被感染文件加載進內存時,這些副本就會執行去感染其它文件,如此不斷進行下去。病毒常都具有破壞性作用,有些是故意的,有些則不是。通常生物病毒是指基因代碼的微小碎片:DNA或RNA,它可以借用活的細胞組織制造幾千個無缺點的原始病毒的復制品。比如CIH病毒,它是迄今為止發現的最陰險的病毒之一。它發作時不僅破壞硬盤的引導區和分區表,而且破壞計算機系統flash BIOS芯片中的系統程序,導致主板損壞。CIH病毒是發現的首例直接破壞計算機系統硬件的病毒。
再比如電子郵件病毒,超過85%的人使用互聯網是為了收發,電子郵件,沒有人統計其中有多少正使用直接打開附件的郵件閱讀軟件?!皭巯x”發作時,全世界有數不清的人惶恐地發現,自己存放在電腦上的重要的文件、不重要的文件以及其它所有文件,已經被刪得干干凈凈。
我國信息網絡安全研究歷經了通信保密、數據保護兩個階段,正在進入網絡信息安全研究階段,現已開發研制出防火墻、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟件等。但因信息網絡安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決信息網絡安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統五個方面開展研究,各部分相互協同形成有機整體。
總之,網絡安全是一個系統的工程,不能僅僅依靠防火墻等單個的系統,而需要仔細考慮系統的安全需求,并將各種安全技術,如密碼技術等結合在 一起,才能生成一個高效、通用、安全的網絡系統。