賈瑞鳳
摘要:隨著信息技術和互聯(lián)網(wǎng)的發(fā)展,網(wǎng)服務器越來越多,聯(lián)網(wǎng)計算機越來越普及。但是在使用便捷網(wǎng)絡的同時,也給服務器和計算機帶來了安全威脅。充分認識網(wǎng)絡安全隱患、網(wǎng)絡竊密手段,正確進行網(wǎng)絡安全檢查,注意防范網(wǎng)絡竊密事項對保護服務器和客戶端有著重要意義。
關鍵詞:網(wǎng)絡安全隱患;網(wǎng)絡竊密手段;網(wǎng)絡安全檢查
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2017)10-0191-02
隨著信息技術和互聯(lián)網(wǎng)的發(fā)展,網(wǎng)服務器越來越多,聯(lián)網(wǎng)計算機越來越普及。但是在使用便捷網(wǎng)絡的同時,也給服務器和計算機帶來了安全威脅。充分認識網(wǎng)絡安全隱患、網(wǎng)絡竊密手段,正確進行網(wǎng)絡安全檢查,注意防范網(wǎng)絡竊密事項對保護服務器和客戶端有著重要意義。
1 網(wǎng)絡安全隱患
1.1 網(wǎng)絡拓撲結(jié)構安全隱患
網(wǎng)絡拓撲結(jié)構是構成網(wǎng)絡的結(jié)構形式,是連接地理位置上分散的各個網(wǎng)絡節(jié)點的幾何形式描述。網(wǎng)絡拓撲結(jié)構決定了網(wǎng)絡的工作原理及網(wǎng)絡信息的傳輸方法。網(wǎng)絡拓撲結(jié)構一旦確定,也就確定了網(wǎng)絡配置、網(wǎng)絡信息的傳遞方式。因此,網(wǎng)絡所涉及的安全因素也就隨之確定。網(wǎng)絡拓撲結(jié)構隱患中最為典型的是“網(wǎng)卡混雜模式隱患”。以目前最為流行的局域網(wǎng)為例,以太網(wǎng)采用的網(wǎng)絡拓撲結(jié)構可以是星型或總線型,在該網(wǎng)絡中,當網(wǎng)卡處于混雜工作模式時,可以接收到位于同一廣播域內(nèi)任何站點發(fā)送的信息。攻擊者可以利用以太網(wǎng)傳輸中的這一特點,截獲信息并進行分析,達到對網(wǎng)絡進行偵聽的目的。目前大多數(shù)網(wǎng)絡嗅探軟件,如Sniffer,均利用了這一原理。Sniff可以是軟件形式,也可以是硬件形式,軟件形式的有基于Windows平臺和UNIX平臺的,硬件形式的Sniff主要有網(wǎng)絡分析儀等。不管軟件硬件,目標只有一個,就是獲取在網(wǎng)絡上傳輸?shù)母鞣N有價值信息。
1.2 網(wǎng)絡協(xié)議隱患
網(wǎng)絡協(xié)議是指網(wǎng)絡通信雙方必須嚴格遵守的規(guī)則,在設計時必須考慮應對各種異常情況的出現(xiàn),必須保證在任何復雜的情況下都能正確工作。然而互聯(lián)網(wǎng)的核心——TCP/IP協(xié)議設計目的就是為了更方便地交流信息,因此設計者對安全方面考慮很少,甚至忽略。所以我們在享受網(wǎng)絡科技給工作、生活帶來的種種便利的同時,也面臨著黑客入侵、非法訪問等一系列讓人頭疼卻又無法回避的問題。網(wǎng)絡協(xié)議按層分為鏈路層協(xié)議、網(wǎng)絡層協(xié)議、傳輸層協(xié)議和應用層協(xié)議,每層協(xié)議都可能遭到針對性攻擊。
1.3 操作系統(tǒng)隱患
當前大多數(shù)用戶使用的Windows操作系統(tǒng)先天具有諸多安全漏洞,其產(chǎn)生原因大致可分為以下兩類:(1)程序編寫過程中的人為遺留:程序設計人員為了達到不可告人的目的,有意在程序中留下各種各樣的后門,以供自己日后使用。(2)技術水平限制:由于編程人員經(jīng)驗和安全技術加密方法所限,在程序中總會或多或少地出現(xiàn)漏洞,有的影響程序的效率,有的會導致非授權用戶的權利提升。以目前最常用的Windows XP為例,就存在切換功能漏洞、即插即用漏洞、熱鍵漏洞、遠程控制漏洞、FAT32分區(qū)漏洞、簡單文件共享漏洞、緩沖區(qū)溢出等多種漏洞。
1.4 應用軟件漏洞
當你在互聯(lián)網(wǎng)暢游時,是不是經(jīng)常碰到過一些異常情況,如:瀏覽器自動啟動并不斷打開網(wǎng)站鏈接、默認主頁被修改、在IE工具欄非法添加按鈕等,這些是什么問題,又是怎么發(fā)生的呢? 這是惡意網(wǎng)頁隱患,是你在瀏覽網(wǎng)頁時纏上你的。惡意網(wǎng)頁屬于應用軟件隱患的一種,所謂應用軟件隱患是指在應用程序中(如使用最廣泛的IE瀏覽器、使用最多的即時通訊軟件QQ)含有程序開發(fā)員為維護方便有意或無意留下的后門,黑客通過這類后門可以進入系統(tǒng)實施攻擊。
1.5 硬件設備隱患
在川流不息的網(wǎng)絡中,WEB瀏覽、電子郵件收發(fā)、語音電話、網(wǎng)絡會議和文件傳輸,各種數(shù)據(jù)交織錯落,形成精彩的數(shù)字世界。計算機、智能手機和一體機這些硬件設備正是這個數(shù)字世界的交通亭,也是眾多黑客覬覦的重要目標。
硬件設備隱患分為兩類:一類是終端硬件隱患,另一類是電磁泄漏隱患。終端硬件隱患是指計算機硬件廠商在硬件生產(chǎn)時,在硬件芯片中固化惡意程序,必要時可遙控激活這些程序,讓它們在對方計算機網(wǎng)絡迅速傳播,癱瘓計算機信息系統(tǒng),或者為入侵對方計算機網(wǎng)絡提供后門。
2 網(wǎng)絡主要竊密手段
2.1 病毒入侵方式
病毒入侵方式主要有:預先設伏,即通過各種手段在網(wǎng)絡預先諸如病毒,根據(jù)控制指令和運行條件,對信息網(wǎng)絡進行入侵;無線注入,即用無線電電波將計算機病毒諸如我痛心設備的電磁輻射信息或信息網(wǎng)絡中;網(wǎng)絡傳播,即在信息網(wǎng)絡薄弱環(huán)節(jié)上通過U盤、硬盤、光盤等介質(zhì)將病毒注入,使其擴散到相連的信息網(wǎng)絡中,按預定時間隨激活發(fā)作。
2.2 黑客入侵
以各種手段潛入計算機網(wǎng)絡系統(tǒng),竊取情報或?qū)嵤┢茐牡男袆?,通過不同攻擊方式獲取用戶權限實施入侵盜取有關數(shù)據(jù)資料。其主要過程有:
網(wǎng)絡信息收集:獲取被攻擊方的數(shù)據(jù)信息,類似犯罪分子的踩點,黑客首先確定被攻擊方然后就著手收集相關信息,一般收集一些初步信息,如想攻擊該目標,還需要了解被攻擊方的操作系統(tǒng)類型、具體網(wǎng)絡拓撲結(jié)構、開放網(wǎng)絡短褲是否存在漏洞等。需要編寫專門的掃描程序,并在對操作系統(tǒng)分析的基礎撒謊給你對這些工具進行評估;潛入實施攻擊:主要次啊用軟件工具直接破解用戶口令文件,將獲取的口令文件與密碼字典通過加密系統(tǒng)產(chǎn)生的加密文件進行比對,如一只則攻擊成功,否則繼續(xù)比對知道找到正確口令;安裝后門并查出痕跡:黑客成功入侵一個主機或網(wǎng)絡之后,竊取其重要數(shù)據(jù),刪除或修改其系統(tǒng)文件、癱瘓其網(wǎng)絡服務器或主機,或以被攻克的目標系統(tǒng)為跳板,向新的目標系統(tǒng)發(fā)起攻擊。黑客為了能再次控制這臺計算機,就需要在受害主機上留后門,即使管理員通過改變密碼等類似的方法來提高安全性,仍然能再次侵入。endprint
2.3 網(wǎng)絡釣魚
通過欺騙性的WEB站點、電子郵件等手段實施數(shù)據(jù)竊密等。范圍龐大,涉及領域廣泛。攻陷網(wǎng)站服務器釣魚的一般步驟:掃描網(wǎng)段——有漏洞——攻擊。
2.4 惡意網(wǎng)頁
利用無限循環(huán)彈出無窮多窗口,消耗系統(tǒng)資源,從而干擾用戶正常操作。濫用系統(tǒng)資源,破壞數(shù)據(jù),造成數(shù)據(jù)丟失;修改注冊表;嵌入網(wǎng)頁木馬。
此外,網(wǎng)絡神偷、數(shù)據(jù)恢復、通信竊密、后門陷阱等也成為常見的網(wǎng)絡竊密主要手段。
3 網(wǎng)絡安全檢查
3.1 網(wǎng)絡安全檢查內(nèi)容
網(wǎng)絡安全檢查是管理的重要手段,它可以幫助我們查找安全漏洞,發(fā)現(xiàn)并糾正各種違規(guī)和泄密行為,監(jiān)督各項制度和措施的落實。網(wǎng)絡安全檢查的內(nèi)容主要包括:
物理安全檢查。物理安全檢查涉及環(huán)境安全、設備安全、媒體安全。檢查主要依據(jù)計算機網(wǎng)絡物理安全相關的標準。物理安全的檢查要特別注意對非法外聯(lián)與非法接入的檢查;網(wǎng)絡安全檢查。網(wǎng)絡安全檢查包括對網(wǎng)絡基礎設施、網(wǎng)絡安全體系和安全計算環(huán)境的安全檢查。其中,網(wǎng)絡基礎設施的檢查內(nèi)容包括網(wǎng)絡設計、路由器、交換機、撥號服務器、網(wǎng)絡管理系統(tǒng)等。網(wǎng)絡安全體系的檢查內(nèi)容包括各種網(wǎng)絡級的安全防護技術,如安全策略、密碼機、密鑰管理基礎設施/公鑰基礎設施(KMI/PKI)、虛擬專用網(wǎng)絡、網(wǎng)絡防火墻、網(wǎng)絡入侵檢測系統(tǒng)、認證系統(tǒng)、網(wǎng)絡隔離設備以及防病毒與惡意代碼等。安全計算環(huán)境的檢查內(nèi)容包括所有計算機終端的安全防護技術,如認證系統(tǒng)、主機防火墻、主機入侵檢測、防病毒軟件、加密存儲、備份等;系統(tǒng)安全檢查。系統(tǒng)安全檢查的重點是數(shù)據(jù)庫系統(tǒng)和操作系統(tǒng),檢查數(shù)據(jù)庫的完整性、性、一致性和可用性,檢查終端操作系統(tǒng)安全管理和安全設置;應用安全檢查。應用安全檢查就是對各種應用系統(tǒng)的安全性檢查,其中既包括WEB、文件傳輸服務、電子郵件等通用網(wǎng)絡應用的檢查,也包括對各種文電系統(tǒng)以及其它自行設計的網(wǎng)絡應用系統(tǒng)的安全檢查;運行安全檢查。運行安全檢查主要對運行的完整性與一致性,特別是數(shù)據(jù)的完整性進行檢查,以保證網(wǎng)絡正常運行。運行安全檢查的目的是維持一個網(wǎng)絡正常、安全地運行,其要素包括:備份與恢復、脆弱性分析、安全審計、升級、拆除、應急響應和日常維護等;管理安全檢查。為實現(xiàn)計算機網(wǎng)絡全方位的安全性,通過技術手段所獲得的安全是有局限性的,應該有合理的管理制度和規(guī)程給予支持。管理安全檢查主要針對機構是否完整、安全制度是否健全并有效落實、人員是否具有足夠的安全意識和安全技能。
3.2 網(wǎng)絡安全檢查方法
網(wǎng)絡安全檢查是一個科學、系統(tǒng)的過程,應按規(guī)定的程序和方法進行。計算機網(wǎng)絡安全檢查包括檢查準備、檢查實施和綜合評估三個階段。在條件許可的情況下,安全檢查應當安排專職人員監(jiān)督安全檢查全過程,填寫監(jiān)督記錄表。
檢查前的準備工作包括資料分析、制定方案兩個步驟。
一是資料分析。收集現(xiàn)實材料,并進行歸類分析;二是制定方案。根據(jù)檢查規(guī)范的要求,確定檢查的內(nèi)容、方式與具體計劃。在充分做好檢查前的準備后,組成計算機網(wǎng)絡技術檢查小組。根據(jù)具體的檢查方案,對計算機網(wǎng)絡進行檢查。檢查一般分為書面審查、現(xiàn)場核查、技術檢測和遠程檢查四個步驟。
書面審查:主要是對計算機網(wǎng)絡建設方案的合理性、實現(xiàn)的可行性、整體設計的完整性以及是否符合安全要求進行評審;現(xiàn)場核查:技術檢查小組通過調(diào)查問卷和現(xiàn)場查看等形式,對網(wǎng)絡安全管理、網(wǎng)絡安全設備的配備和使用等情況進行現(xiàn)場核查,并對核查結(jié)果進行記錄;技術檢測:運用技術手段和設備對被測單位計算機網(wǎng)絡的安全狀態(tài)進行全面細致檢查的過程,并填寫技術檢測記錄;遠程檢查:視工作需要,為進一步評估被測計算機網(wǎng)絡的安全狀態(tài),可在遠程進行配合的技術檢查,比如遠程掃描、非法外聯(lián)監(jiān)控等。遠程檢查結(jié)果記入遠程檢查記錄。
網(wǎng)絡安全檢查是網(wǎng)絡安全的必要環(huán)節(jié),它是落實各項安全管理制度的保證,是驗證安全技術手段有效運作的必要步驟,必須將網(wǎng)絡安全檢查作為網(wǎng)絡信息安全工作的一項長期的制度和工作來抓。
4 防范網(wǎng)絡竊密應注意的事項
不輕易運行不明真相的程序;屏蔽Cookie 信息;不同的地方用不同的口令;屏蔽ActiveX控件;定期清除緩存、歷史記錄以及臨時文件夾中的內(nèi)容;不隨意透露任何個人信息;突遇莫名其妙的故障時要及時檢查系統(tǒng)信息;對機密信息實施加密保護;拒絕某些可能有威脅的站點對自己的訪問;加密重要的郵件;在自己的計算機中安裝防火墻;為客戶/服務器通信雙方提供身份認證,建立安全信道;防止數(shù)據(jù)恢復;通信加密和防止交叉互聯(lián);屏蔽后門或陷阱。
參考文獻
[1]李維波.網(wǎng)絡安全防范與管理技術研究[J].數(shù)字技術與應用,2015(7):201-203.
[2]張應奇.計算機網(wǎng)絡安全防范措施[J].電子技術與軟件工程,2017(4):203.
[3]陳彤.計算機及其防范措施探討[J].電腦知識與技術,2017(1):11-12.
[4]董琳琳,崔野.數(shù)字化校園網(wǎng)絡安全防范機制構建與應用初探[J].網(wǎng)絡安全技術與應用,2017(5):98-99.endprint