摘要:當今時代,計算機和網絡信息技術發展突飛猛進,它給人類社會及生活帶來革命性變革,優勢與先進性不言而喻,但與此同時,也暴露出許多負面作用與危機。計算機網絡攻擊犯罪就是首當其沖的應該足以引起人們重視的一個問題。本文就計算機網絡安全方面的攻擊和防御領域內一些熱門話題以及網絡攻擊的發展趨勢開展研討,目的在于引起人們的重視,并在多方協調下,盡最大可能避免網絡安全犯罪的產生,使其危害的損失降至最低,。努力使人們安全、便捷、高效地開發和利用現代網絡信息技術。
關鍵詞:網絡安全;網絡攻擊;網絡防御
中圖分類號:TP393.08?文獻標識碼:A?文章編號:1672-9129(2020)09-023-02
1?網絡攻擊者常用的一些手段
1.1數據泄露。這是一種有意轉移或竊取數據的手段。如有的作案者將一些關鍵數據混雜在一般性的報表之中,然后在予以提取。比如杭州某些科技公司為非法P2P網貸公司提供的服務器爬蟲技術。
1.2電子嗅探器。電子嗅探器(sniffer)是用來截獲和收藏在網絡上傳輸的信息的軟件或硬件。它可以截獲的不僅是用戶的帳號和口令,還可以截獲敏感的經濟數據(如信用卡號)、秘密信息(如電子郵件)和專有信息并可以攻擊相鄰的網絡。掃描器是互聯網安全領域最出名的破解工具。利用掃描器能使行為人不留痕跡地發現遠在他國的一臺服務器的安全性的弱點,從而入侵該系統。
1.3對程序、數據及系統設備的物理損壞。程序、數據及系統設備的存放、運行需要特定的環境,環境達不到要求或改變環境條件,程序、數據及系統設備就有可能物理損壞,而且這種損壞是不可恢復的。
1.4特洛伊木馬術。特洛伊木馬是以軟件程序為基礎進行欺騙和破壞的方法。它是在一個計算機程序中隱藏作案所需的計算機指令,使計算機在仍能完成原有任務的前提下,執行非授權的功能。AIDS事件就是一個典型的特洛伊木馬程序,它聲稱是愛滋病數據庫,當運行時它毀壞了硬盤。
1.5數據欺騙。數據欺騙是指非法篡改計算機輸入、處理和輸出過程中的數據或者輸入假數據,從而實現犯罪目的的手段。如北京市海淀區人民檢察院偵破了三起高檔大飯店計算機操作員和收銀員貪污案。在這三起案件中,案犯都是利用計算機技術,將修改后的帳單重新輸入計算機系統入帳,從而達到截留公款據為已有的目的。
1.6口令破解程序。口令破解程序是可以解開或者屏蔽口令保護的程序。幾乎所有多用戶系統都是利用口令來防止非法登錄的,而口令破解程序經常利用有問題而缺乏保護的口令進行攻擊。如Crack和Claymore就是較為流行的口令破解程序。
2?網絡攻擊的趨勢
2.1從社會發展角度看網絡攻擊發展趨勢。網絡攻擊將在一定時期內繼續存在、發展,并在犯罪數量、危害程度及表現形態等方面呈上升勢頭。一方面,電子政務、電子商務等應用的日益擴大,客觀上為網絡攻擊提供了更多的機會;另一方面,計算機技術的普及,使人們從小就能接觸、學習計算機具有實施網絡攻擊能力的人越來越多。相應地,網絡攻擊案件也不可避免地隨之增多。
(1)網絡攻擊性質日趨嚴重,對人類和平及社會穩定的危害加劇。目前,毒品交易、走私、洗錢及國際恐怖主義等危害人類和平和幸福的反人類、反人道行為正越來越多地通過互聯網實施。因為,從犯罪成本、風險及實施難易程度看,互聯網顯然是一種較好的犯罪工具和載體。
在我國,利用互聯網危害國家安全、妨害社會管理秩序和侵占財產型犯罪在一定時期內仍然是網絡攻擊的主要形式。近年來發生的熊貓燒香和勒索病毒,影響惡劣,美國斯諾登棱鏡計劃(PRISM)令全球側目。
(2)網絡攻擊呈組織化、國際化趨勢。由于計算機程序的日益復雜和安全措施的逐步加強,一個人使用單一計算機信息系統實施犯罪的可能性越來越小,由世界各國犯罪分子組成的有組織的網絡攻擊將越來越多。網絡攻擊組織經常利用基于計算機的電子語音郵件系統(CBVMS)交換盜竊的賬號、口令和軟件。
(3)網絡攻擊由單極向多極發展。計算機技術及網絡的普及應用最初是由發達國家向發展中國家延伸,早期的網絡攻擊基本上發生在發達國家。現在不同國家間互相監聽。呈現“你中有我,我中有你”的多極狀態。
(4)網絡攻擊的犯罪嫌疑人呈低齡化趨勢。隨著電腦和因特網的廣泛普及并逐漸步入家庭,人們從小就能接觸到計算機,由于網上黑客學校和黑客工具的泛濫,客觀上又刺激了一些自制能力不強或缺乏法律意識的青少年利用網上教唆的攻擊技術實施犯罪。
(5)軍事領域的網絡攻擊將增加。事實上,海灣戰爭就是信息戰的試驗場。美國前眾議院議長金里奇曾警告說:“網絡空間是個人人都可以進入的自由流動區——我們最好做好準備,以便應付我們做夢也想不到的對手在各個領域的發明創造力。
(6)公共信息服務業將成為網絡攻擊的重災區。在我國,網絡攻擊的案發領域前幾年主要集中在金融系統、黨政機關,但現在公共信息服務業逐漸成為網絡攻擊的重災區,甚至在國防軍工系統也發生了計算機違法犯罪案件。
2.2從技術角度看網絡攻擊的發展趨勢。從我國2010年以來破獲的計算機網絡攻擊犯罪情況看,作案人員使用的技術手段越來越狡猾,采用智能化手段作案的占80%以上,且每年都會出現一些新的、智能化程度更高的犯罪手段。在這些案件中,多數都經過了周密安排,進行犯罪時只需向計算機輸入指令,作案時間短且對計算機硬件一般不會造成損害,作案現場也不留任何痕跡。隨著信息技術的迅猛發展,網絡攻擊技術也將日趨高科技化。
目前,網上不但有黑客學校、黑客組織、黑客工具,而且每年都召開世界性黑客大會,交流黑客經驗,這在客觀上促進了網絡攻擊技術的發展。今后,對網絡攻擊打擊力度的不斷加大將會進一步促使犯罪分子采用更高、更新的科技手段,從而使打擊網絡攻擊呈現高對抗性。
3?網絡攻擊危害和防御
我們不能把高技術犯罪歸結于高技術的發展和應用,它往往由政治、經濟、技術、管理體制以及文化教育中的種種問題促成。應重點做以下幾個方面的工作:
3.1加強計算機系統安全進行技術防范。計算機系統安全是指計算機系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改,系統可以連續可靠正常地運行,網絡服務不中斷。計算機系統的安全技術工作主要包括:
(1)增加計算機系統存取權的控制,防止非法訪問計算機,造成數據泄密、篡改和破壞。
(2)改進原有系統的安全性,修改有漏洞和缺陷的模塊,消除內部的隱患。
(3)加強反計算機病毒的研究,使計算機在引導程序、操作系統、用戶應用程序等方面免受病毒的滋擾和破壞,同時又不給用戶留下由于提高了安全控制級別而帶來的使用方面的不便。
目前的五大主流技術有:
①訪問控制。訪問控制是防止系統被非法侵入的一道重要防線。現在通用的訪問控制有三種:第一種是口令;第二種是采用物理識別設備,如訪問卡;還有一種是采用生物統計系統,基于某種特殊的物理特征對人進行唯一識別,如掌上指紋掃描識別。現在大多數因特網用戶的系統采用的是諸如防火墻保護和控制之類的保護手段。
②加密技術。加密技術包括兩種:一是對系統的加密,一般是通過密鑰來實現,與前面所述的口令有相通之處;二是對文體本身的加密,即將原來的文件進行翻譯,譯成密文的代碼形式,其反過程稱為解密。當文件中包含敏感或關系重大的數據時一般采用此種技術。
③入侵檢測技術。入侵檢測技術,主要指從眾多的系統和資源中搜集各種信息的技術,這種技術,不僅能夠實現信息的采集,同時還能對其進行分析和篩選,這種檢測技術的應用,提高了系統發現攻擊行為的幾率,如果出現一些攻擊行為,系統就會發生警報。
④過濾技術。過濾技術主要是防止網絡上色情淫穢、非法虛假等信息的侵入。目前主要采用的過濾技術有:訪問控制、內容控制和傳播控制。
⑤網絡安全掃描技術。使用網絡安全掃描技術,系統管理員能夠準確地掌握計算機網絡系統中的安全漏洞,及時采取措施,有效規避系統安全風險。
3.2完善有關網絡攻擊的立法控制和司法控制。任何安全防范的技術措施都會有不足之處,因此國家必須通過立法對高技術犯罪實施社會控制以減少犯罪行為,由于科學技術的高速發展,新問題層出不窮,有關的立法也應是一個動態過程,各國應根據具體情況不斷完善相關法律法規。筆者建議成立網絡攻擊防治中心,將網絡攻擊的相關案件歸由一個特別的法庭管轄,不僅可以使犯罪類型的分類趨于一致,也可以更好地管理案件并幫助執法部門更有條理地分享有關信息,這也是進行完善的網絡攻擊統計的基本前提。大量的有效信息將使那些為數不多的執法官員兼計算機專家發揮更大的作用。
(1)完善現行刑法典中有關網絡攻擊的條款。如有必要,應該制定專門的反網絡攻擊法,以此加強對網絡攻擊的防控和打擊力度。這在國外特別是網絡攻擊較為頻繁的國家已有先例。
(2)增加證據類型。對于網絡攻擊這類高技術型犯罪,傳統證據已經不能完全適應司法的要求,增加證據類型,對電子信息數據的適當合理的采信已經是現實的需要。因此,完善證據鏈類型,加強對網絡攻擊的打擊力度是一個迫切需要解決的任務。
(3)積極開展網絡攻防演練。借鑒軍演的模式,模擬整個網絡攻防環境,對現實的網絡硬軟件,網絡設備,接口、邊界進行檢測,找出漏洞和薄弱環節。
3.3加強對計算機使用人員的道德教育。從當前的情況來看,無論是技術防范還是法律制裁都很難從根本上控制高技術犯罪,治本之策是幫助人們在高技術環境下樹立正確的世界觀和人生觀,要讓那些具有計算機才能的人,特別是青少年,正確地使用計算機,通過正當途徑發揮自己的才能。學校、家庭和社會在重視科學技術知識的同時要重視思想政治、道德和法制方面的教育,抵制拜金主義、享樂主義和極端個人主義對青少年的侵蝕。
4?總結
本文考察了網絡攻擊的種類、發展趨勢和目前的防范措施體系,并且強調指出,科學技術不是外在于社會的力量,在發展高技術的同時,社會的生產關系、規章制度、法制法規以及人們的生活方式、道德觀念都要有相應的變革,只有這樣高技術的發展才能真正造福于人類而不至成為禍害。現今的網絡世界,“道高一尺,魔高一丈”。網絡攻擊與防御將是一個此消彼長的動態的、曲折的、長期的,需要多方協同合作參與的過程。
參考文獻:
[1][美]奧古斯特·比庫爾:《利用計算機犯罪》,載于《法學譯叢》1985年
[2][日]管理文友著:《軟件可靠性》,金文秀、李忠元譯,機械工業出版社1988年版,第139頁。
[3][日]板倉宏:《電腦與刑法》,載于《法學論壇》1982年第2期。
[4]《計算機信息報》1989年6月20日。
[5][美]D.B.PARKER著:《電腦犯罪研究》第29頁。
[6]楊愚冠:《計算機犯罪》,載于《政法論壇》1986年第2期。
[7]公安部計算機管理監察司:《計算機安全必讀》,群眾出版社1991年版
[8]計算機網絡安全與防御技術分析 2017
作者簡介:劉斌(1984.01),男,湖北省隨州市,本科,重慶市煙草專賣局開州區局,助力工程師,通信工程、信息技術、市場營銷。