湖州市公安局 沈海燕
網絡的使用是以把雙刃劍,它既會改變人們的生活,拉近人和人之間的距離,為人們的生活提供便利,但它也有安全性不足的劣勢,被不法分子利用,導致個人的基本信息外泄。所以,網絡的使用需盡可能保證安全,減少黑客攻擊,及時用措施防范。
網絡安全是保護計算機內的所有硬件、軟件等,確保所有數據的安全,數據不會因為外部破壞被破壞、更改,保持網絡連接的順暢。其具有的特征如下:保密性,信息不會被非授權用戶得到、利用;可用性,授權用戶登錄后,會提出信息使用需求,使用信息;可控性,控制信息的傳播,提高信息的控制能力;完整性,數據未得到授權時,不可以更改數據內容,也就是從信息存儲、傳輸、使用中,不會出現被盜取、更改、破壞的情況;可審查性,出現安全問題后,提供原始依據,并確定可使用的手段。
黑客最初的理解是計算機領域的探索者,但隨著部分人用技術盜取他人的信息后,這個詞匯逐漸變為貶義詞,成為人們主動躲避的一類人。所以,黑客是用非法手段盜取個人信息,遠程控制計算機操作,如果個人的的重要信息外泄,就會損害個人利益[1]。
2.1.1 利用計算機的漏洞攻擊
用漏洞攻擊計算機是黑客最常使用的攻擊方式。每臺計算機使用后,都有安全隱患,有些隱患出現的原因是,系統性能不完備,這是系統在最初使用階段存在的隱患,基于隱患出現的漏洞,使用者自身無法彌補,而有些隱患的出現是在后期使用過程中形成的,這些漏洞會給黑客入侵留下機會。黑客利用這些漏洞攻擊計算機時,具體操作是:①使用安全掃描工具IIS、SATAN等,掃描準備入侵的網絡,確定系統漏洞,②系統漏洞確定后,黑客通過代碼等,進入計算機,從中得到重要信息,并遠程控制計算機操作。即建立兩個系統的全TCP連接后,進行SYN掃描,發送指令,如果遠端端口開放,回應并進行放射敏感試驗,結果是拒絕連接,如果遠端端口關閉,回應放射敏感試驗即可,接著完成FIN掃描,發送1后,根據遠端端口的開放情況,決定是否回應,或是返回放射敏感試驗。
2.1.2 植入木馬程序
在計算機內植入木馬程序,是通過計算機使用者查看的網址等多個端口,在系統內放入程序,攻擊計算機。這一方式的具體操作是:黑客會先查閱某臺計算機內網絡系統的路由,確定該計算機的網絡拓撲結構,以及各個環節的協議,根據協議等內容,確定主機現有的網絡數,確定植入的程序[2]。
2.1.3 用管理工具大范圍攻擊
在同一個區域內,大量計算機連接后都會建立局域網,并設置局域網的管理者。管理者監督局域網的操作時,會安裝數個網絡監控設備。監控設備使用的目的是,增加管理者管理的便利性,提高整個局域網的安全系數,但它也會成黑客入侵的一種方式,而利用后,會帶來嚴重的后果。即黑客掌握所有監控設備的信息后,會用這些信息中找到與主機相關的信息,控制主機,隨后用主機控制其他設備。網絡監控設備的使用,雖會優化整體監控的效果,但因為每臺設備對應不等數量的計算機,一旦黑客控制后,就會花很小的力,控制大量計算機,從相應的機械中得到重要信息。
現在,計算機已經衍生出了多個類型,變得小巧、輕便,使用者的數量也大量增加,但人們缺少安全意識,為黑客入侵提供了機會。
黑客一直是影響網絡安全的因素之一,而黑客攻擊后會給個人工作的進行帶來一定損失,包括讓計算機的運行癱瘓,致使計算機無法正常運行,即便系統可以運行,運行的速度也會變慢,降低工作效率,以及計算機內重要的信息丟失,這些信息可能包括企業的商業機密,或者是個人的財務信息,如果信息被不法分子使用,都會讓個人、企業的經濟等利益受損。目前,人們各項生活需求基本都可以在網絡上完成,比如購買生活日用品、衣物等,而所有交易進行中,使用者會用銀行卡支付,如果卡號、密碼等被盜取,將直接導致個人錢財的損失。
防火墻是計算機與網絡連接后,起到保護作用的部分,有硬件、軟件之分。如果是硬件,是使用天網、諾頓等,用軟件監督數據的交互,記錄在整個過程,遇到攻擊后,及時堵截,硬件是通過網關服務,通知數據服務器與外部的交流,用計算機內部的其他服務器傳輸,如果服務器受到攻擊,只需重新安裝、更換即可,即可繼續進行數據傳輸。同時,防火墻的作用是把系統的多個網絡分開,限制保護網絡和其他網絡之間的信息傳遞,同時,它也是多個網絡進入的入口,結合企業提出的基本要求,控制信息傳輸流的大小,保證網絡安全。
網絡使用者杜絕黑客入侵的另一種方式是,使用入侵檢測技術,檢測系統內是否有入侵行為。它的具體操作,是收集計算機系統的多個信息,完成信息分析,從中判斷是否有違反操作規定的行為[3]。
入侵檢測使用的場景是,系統內有數量龐大的知識庫,對知識庫是否被入侵給出準確的判斷,及時檢測到實施后沒有成功的行為等。用其檢測中,會根據不同的規模,設計相應的網絡部署,規模較小,是把互聯網與檢測技術連接,隨后,進行服務器、安全管理、辦公區的統一檢測,若是規模中等,仍以互聯網為前提,根據各部分計算機的使用情況,完成分區域檢測,而如果規模較大,是把整個網絡分成三級,按照一級到三級的順序,逐層完成檢測。同時,實際操作中,也會使用多個架構,比如以FPGA與混合架構為例,前者可以實現系統內多個運行的并行,實現快速處理,并根據需求,改變使用的方式,增加內容,后者,是在FPGA框架的基礎上,加入特定用途集成電路與NP框架,增加并固定檢測使用的邏輯,加快檢測的速度。基于此完成檢測,是在實際網絡的運行中,把以太網交換機作為中心,連接目標機、攻擊機、傳感器、控制臺等,進行現場測試。
為避開這一攻擊,可以使用兩種方法:
①減少縮短等待的時間。拒絕攻擊是否有效,是由服務器的半連接數決定,半連接度的計算,是用攻擊的頻度與時間相乘,所以,縮短從報文發出直到無效的時間,可有效避開攻擊。比如設時間為20秒,如果少于20秒,會影響客戶的使用;②設置SYN Cookie,這是每個IP發出連接要求后,為其各自分配網頁向瀏覽器發送的小段信息,若是在較短的時間內某個IP多次發出報文,即可認定它受到了網絡攻擊,這個IP將不再使用。
另為真正避開攻擊,技術人員也會在現有的網段路由內,調整現有的配置,即增加或減少數據包的流量、個數,同時,也可以用路由攔擊,只有已經完成三次握手過程的數據包,才能進入網段。但如果想真正杜絕,必須找到攻擊者,用相應的方法確定攻擊的來源。
隱藏使用者的IP,避免他人直接看到,可以避免黑客用IP攻擊,而黑客無法確定IP地址后,也會無法入侵系統。由此,具體操作是:使用者登錄某個網站中,使用代理服務器,設置方式是選擇IE瀏覽器后,選擇工具中的Internet選項,窗口出現后,點擊連接,設置局域網,選代理服務器,在對應的窗口內輸入地址和對應的端口,而若是點擊“高級”,無需設定即可出現代理地址,保證計算機主機的安全。
預防用戶名、口令攻擊,是把所有包含兩者的程序放到服務器端中,避免它們出現在動態服務器的主頁中,并給兩者添加最小的權限。若是一些用戶名、口令的使用次數較多,可以把這些用戶名、口令放到隱藏的文件內,不會和數據庫連接,只有系統保持最佳狀態,才會用它們執行。同時,過程中也會受到跳過驗證的攻擊,可在驗證的界面內插入增加驗證的內容,只有有授權、可以讀取文件的人員,才會看到這個界面。同時,用戶密碼的設置應盡量復雜,定期更換,降低密碼被破解的可能性。
另也要預防惡意代碼的攻擊。對于這一攻擊方式的預防,是對系統進行不定期掃描,整理漏洞報告后,把安全結果告知管理人員,讓其根據網絡的安全情況,及時處理。使用者使用系統的期間,要及時了解網上的補丁信息,下載后修補系統的漏洞。很多黑客的攻擊行為都可從系統的日志中得到,所以查看日志,可從中得到漏洞信息,修補漏洞。
除此之外,為優化計算機的防范,要求使用者必須加強防范,不隨意安裝不熟悉的軟件。如果使用者經常操作計算機,會增加計算機受到攻擊的概率,所以為避免這一情況,使用者安裝軟件時,盡量不安裝不熟悉的軟件,或是打開有危險的網頁,同時,一些軟件還會附帶附加功能,其中的某些功能會帶來潛在的風險。借此,可減少黑客入侵計算機的機會,降低風險。且使用者需要每天完成計算機的體檢,檢測系統是否有高危漏洞,用專業技術加以預防。
網絡安全中黑客攻擊的防范,是通過優化對硬件、軟件的處理,以及相應的數據加密等方式,控制數據流失,保持系統的穩定,但如果想真正防范,還需全面思考,提供計算機高質量的安全服務。雖然黑客的攻擊日漸猖獗,采用的方式也更加先進,但防范技術也在與時俱進,可以針對做出的攻擊行為,及時應對,保證網絡與計算機的安全。
[1]吳秀娟,徐驍.淺析黑客攻擊與網絡安全技術的防范[J].電腦知識與技術,2013,9(17):3953-3954+3974.
[2]左偉志,曾凡仔.校園網絡安全管理中的黑客入侵與防范技術研究[J].企業技術開發,2014,33(01):37-38+75.
[3]宋建.計算機網絡安全現狀分析與對策研究[J].新課程(下),2015(12):232-233.