劉榮 吳萬瓊 陳鴻俊
(四川水利職業技術學院 四川省成都市 611130)
就目前而言,生活中常見的網絡入侵具體可以分為兩種類型,分別為網絡攻擊與網絡入侵,無論是兩種網絡入侵方式的哪一種,都會對網絡信息安全造成巨大的影響。網絡入侵的隱蔽性較強,一般情況下網絡用戶難以主觀地識別和判斷網絡入侵行為,因此需要計算機網絡防御系統給予用戶一定的安全提示。網絡信息安全從類型上劃分,也可分為兩種,第一種為信息代碼在計算機機械硬盤或是在計算機固態硬盤中靜態存儲,在靜態存儲下信息代碼的安全性較強,此類網絡信息安全稱為網絡信息存儲安全。第二種為信息代碼在傳輸介質上進行傳輸的過程,在這一傳輸過程中,信息代碼容易被入侵用戶或是信息非授權用戶修改篡改或截取信息,造成用戶信息的外泄或丟失篡改。計算機網絡入侵的主要特點如圖1 所示。
在計算機網絡技術飛速發展的背景下,計算機網絡入侵的技術與手段也在逐漸增多,為計算機用戶的信息安全帶來了極大的危害。在實際的計算機網絡防御技術與系統的構建工作中,需要首先認識和了解計算機網絡的入侵手段。只有對計算機網絡入侵與攻擊方式有個全面的了解和掌握,才可以針對性、系統性地全面構建計算機網絡防御系統與相關技術。文章本部分將對計算機網絡入侵方式給予詳細介紹。在這個過程中首先要明確網絡入侵的主要步驟,在此基礎上開展相應的防范工作,網絡入侵的具體步驟如圖2 所示。
病毒木馬入侵與攻擊計算機網絡中比較常見的安全問題,嚴重危及網絡的安全。計算機病毒具有變化眾多、威脅大、特征眾多、影響嚴重等特點。當計算機殺毒軟件發現病毒并加以處理時,在原有基礎上大多數病毒會對自身代碼進行修改,由此產生一系列的全新特征,一些計算機病毒甚至可以早幾分鐘之內就可以實現對自身代碼的更改。大多數計算機病毒會選擇在計算機程序軟件中依附,或借助移動便攜設備來實現傳播,U 盤對于計算機病毒而言就是一個良好的移動設備載體,且依附在移動設備中,不容易被計算機用戶發現,在很大程度上能夠在計算機用戶未察覺時傳播至其他計算機設備中。現實生活中計算機病毒具有傳播范圍廣、傳播速度快、且其種類眾多,極容易對計算機設備的數據文件造成破壞,甚至破壞計算機硬件,導致計算機出現損壞,無法正常運行工作。
通常情況下,計算機木馬一般是程序員惡意制造而來,其主要是借助程序偽裝成計算機程序、計算機工具或是計算機游戲,引誘用戶將其打開,打開之后木馬就會嵌入到用戶計算機中,并滯留在計算機中,在計算機用戶不知情的同時,木馬能夠讓黑客控制計算機系統,并可以借助木馬對計算機用戶的在使用計算機時的一舉一動進行監視,篡改甚至竊取計算機的數據信息。
在互聯網時代,每一個應用都是一個程序,在開發程序時,不可避免會遇到設計不周全的問題,出現程序漏洞問題,或是程序開發者在開發程序時為了確保自身測試工作的順利進行,往往會選擇留有程序后門,此時黑客就會借助這些程序后門來攻擊計算機。通常情況下,在攻擊計算機時黑客會掃描和發現漏洞,并且在對漏洞資料查找后下載程序的相應編譯工具,從而利用程序漏洞或是后門實現攻擊。通常情況下,漏洞安全問題普遍存在著計算機系統或是計算機應用程序中,隨著計算機網絡技術的發展,漏洞攻擊的周期逐漸縮短,其帶來的威脅也在逐漸降低。
端口掃描一般是指通過對計算機端口掃描信息發送,黑客就可以達到攻擊入侵計算機的目的,通過端口掃描的攻擊方式,黑客能夠知曉計算機的服務類型,從而在此信息基礎上針對計算機的薄弱環節進行進一步攻擊和入侵。例如:FTP、WWW 服務等,都是黑客所常常針對的計算機服務類型,以此來達到攻擊和入侵的目的。通常情況下,黑客會對計算機的資料進行主動收集,并針對目標計算機的操作系統、主機服務或網絡等弱點來給予掃描攻擊。根據攻擊入侵計算機的目的,黑客會進行相關操作,從而深入攻擊和滲透計算機系統中,在完成相應地計算機攻擊入侵后,黑客還會在計算機中植入和留下木馬,并對計算機賬號進行克隆,從而實現后續對計算機的控制,同時還能夠消除其攻擊和入侵的痕跡,減少被發現的可能。
如果常規方式不能對目標計算機系統和網絡進行侵入和攻擊時,黑客還經常會采用主機攻擊方式侵入計算機中,通過攻擊計算機主機,使計算機用戶無法正常訪問多種程序或是網絡。此類計算機入侵攻擊方式,其一般會選擇消耗和占用計算機帶寬資源來使計算機用戶不得不請求中斷網絡數據。如今,常見的拒絕服務攻擊類型有Finger 炸彈、WinNuke 等,這些拒絕服務攻擊會嚴重影響到計算機用戶的正常使用,并在攻擊中不斷竊取計算機用戶的數據信息。在計算機網絡安全領域,拒絕服務攻擊難以防范,拒絕服務的主要控制者往往會控制成千上網數量的代理機,遍布整個網絡,無形之中增加了防御的難度。因此,當前計算機安全領域中,拒絕服務防御是比較重要的研究內容。
在計算機網絡發展中,緩沖區溢出攻擊主要是通過遠程計算機網絡攻擊的方式來得到計算機本地系統權限,以此來達到計算機任意操作的執行或任意命令的執行。黑客可以借助緩沖區溢出對計算機進行入侵攻擊能夠通過計算機漏洞篡改和竊取計算機數據信息,并通過對相關信息的篡改來提高黑客的使用權限,從而加深對計算機的攻擊和破壞。同時,利用緩沖區溢出攻擊,黑客能夠拷貝計算機中的數據資料,任意執行操作等,并能夠毀滅操作的證據。緩沖區溢出攻擊的主要目的與目標是干擾程序運行的功能,在對計算機主機控制的同時,導致程序失效、系統無法工作等后果。
在除上述入侵與攻擊手段外,黑客能夠利用網絡監聽的形式與手段獲取計算機用戶的指令口令和計算機的相關數據信息。在計算機運行過程中,如果要想與互聯網連接,一般要配備網卡設備,而且為每臺計算機分配唯一的IP 地址。在同一局域網絡數據傳輸過程中,以太網數據包頭會包含主機的IP 地址,在所有接收數據的計算機主機中,數據包地址與本身地址一致時才可以對數據包中的數據信息進行接收。通常情況下,網絡監聽就是借助該原理將監聽程序設置在路由器、網關或防火墻等地點,同時將網絡界面調整為監聽模式,此時黑客就能夠對網絡主機進行入侵,并掌握同一局域網段主機傳輸的相關信息。
防火墻是計算機中的一個重要防御體系,需要對其進行完整配置,并采用適當的加密技術,借助合適的動態入侵技術和防火墻技術,將具有不良信息的用戶或是數據包進行阻擋,同時借助多種防御組合方式來構建計算機安全防護體系。從實際的應用效果而言,防火墻技術的主要功能是攔截和拒絕,能夠在很大程度上保護計算機與網絡安全,控制黑客對計算機的入侵與惡意訪問,防止網絡病毒入侵。
在計算機網絡發展過程中,計算機病毒木馬處于不斷更新之中,大大提高了黑客攻擊與入侵水平,此時傳統計算機防火墻以及普通檢測技術已經逐漸不能良好針對新型計算機病毒和木馬,黑客會利用新型入侵與攻擊技術對計算機弱點進行掃描與利用,并加大對計算機的破壞。因此,全新的計算機防御技術引進已經成為了一個迫在眉睫需要解決的問題。入侵防范系統IPS 能夠對計算機進行實時動態監測檢測,能夠通過計算機工作日志與網絡帶寬數據流量的分析及時發現不良數據包信息和惡意用戶,并進行報警,聯合計算機防火墻防止入侵與攻擊的發生。在計算機網絡中,IPS 主要分布在數據的出入口位置,其有別于計算機防火墻過濾技術,IPS 會主動采取措施截斷不良數據信息傳輸與惡意攻擊入侵行為。
網絡病毒檢測防御系統是更加智能化的防火墻系統,其包括了計算機病毒檢測與防御、惡意網站過濾與管理、惡意攻擊入侵防御等功能,是企業級的網絡防御系統。黑客能夠利用掃描工具對計算機漏洞進行利用,并在此基礎上實現計算機主機的控制,而網絡病毒檢測系統能夠對網絡病毒木馬攻擊入侵行為進行全面監視,并在攻擊入侵時進行大規模提示預警,并做好初步的計算機防御工作,為網絡管理員處理和解決病毒提供幫助,降低網絡攻擊入侵行為帶來的損失。同時,網絡病毒檢測防御系統能夠提供較為詳細的網絡病毒木馬信息數據,并加以記錄,使管理人員壓力得到緩解。
通常情況下,系統管理員可以借助計算機訪問控制技術來實現對用戶計算機數據信息的控制訪問。實際上,訪問控制技術涵蓋了主體、客體和授權訪問三大部分,其中主體包括計算機終端、用戶或用戶群、主機應用等,客體包括字節、字段等。授權訪問是指用戶在使用計算機時被提前限定的訪問權限。當黑客攻擊并破壞計算機系統后,可以以單一計算機系統為跳板,繼續對下一個計算機系統進行攻擊,而當黑客控制多個節點后,就能夠控制局域網絡內的所有計算機或是服務器。而訪問控制則能夠阻止這一事件的發生,當黑客攻擊破壞一個計算機系統后,訪問控制技術能夠防止黑客繼續對下一個計算機進行訪問和攻擊,從而減少信息泄露的危害。
在計算機的使用中,用戶需要定期對計算機內的數據信息進行備份,計算機的數據在進行傳輸中,每時每刻都有可能發生和出現故障情況,而定期進行數據備份,則能夠防止計算機遭受攻擊入侵而出現數據丟失的情況。因此,計算機用戶養成定期對計算機數據信息進行備份的習慣,能夠有效地減少計算機遭受入侵攻擊時受到的損失。
綜上所述,隨著計算機與網絡的普及,計算機網絡受到入侵攻擊的風險也在增加,一旦計算機網絡受到入侵與攻擊,將會從多個方面帶來嚴重的危害。文章對此進行分析研究,對計算機網絡入侵進行了分析,并針對性提出和闡述了計算機網絡防御技術,希望能夠提高計算機的安全水平,保護計算機與用戶的信息安全。