频道栏目
首页 > 资讯 > 系统安全 > 正文

黑客入侵分析与防范

04-10-02        来源:[db:作者]  
收藏   我要投稿

现代计算机系统功能日渐复杂,网络功能日渐强大,正在对社会的各行各业产生巨大深远的影响,但同时由于其开放性特点,使得安全问题越来越突出。


  然而,随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要。由于网络的互联共享,来自企业内部和全世界各个地方不怀好意的计算机专业人士和黑客都有可能对其实施攻击。我们几乎每天都可以听到黑客对某某企业信息资源进行入侵、篡改和破坏的报道,所以分析和研究黑客入侵技术,研究安全漏洞并修补之,增强网络和信息的安全性能,抵抗黑客入侵破坏,构建一个安全的企业网络系统是非常重要的。

  黑客入侵技术分析

  在计算机网络飞速发展的同时,黑客技术也日益高超。目前黑客能运用的攻击软件已有1000多种。黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞,并对这些缺陷实施攻击。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。开发人员在编写源码程序时,每写一千行,至少会有一个漏洞(bug),即使再高明的程序员也不例外,因此黑客技术的产生与发展也就不足为奇了。发现并实现黑客技术通常要求这个人对计算机和网络非常精通,发现并证实一个计算机系统漏洞可能需要做大量测试、分析大量代码和长时间的程序编写。大部分黑客是利用已有的软件,这并不需要多么高超的技术。现在的黑客站点在Internet上到处可见,黑客工具可任意下载,从而对网络的安全构成了极大的威胁。

  理论上开放系统都会有漏洞的,正是这些漏洞被一些拥有很高技术水平和超强耐性的黑客所利用。
黑客们最常用的手段是获得超级用户口令,他们总是先分析目标系统正在运行哪些应用程序,目前可以获得哪些权限,有哪些漏洞可加以利用,并最终利用这些漏洞获取超级用户权限,再达到他们的目的。

  当然,并不是所有对机器的进攻都是要获取超级用户权限,比如象D.O.S的进攻就是黑客利用操作系统的漏洞,向机器发一些不规则的包,让机器处于不正常状态,甚至重新启动。

  另外,特洛伊木马也是安全中较常碰到的问题,特洛伊木马与病毒最大的不同就是它几乎没有传染性,它总是黑客通过邮件或者黑客破解了整个系统之后留下来的。一旦黑客放置的木马生效之后,他们就可随意地控制系统。

  对于大多企业用户来讲,企业内部网是一个用简单的用户验证方法来保障企业内部安全。但事实从美国FBI统计表明对于黑客进攻系统而造成的损失有超过80%是内部人员攻击和系统管理员失误造成的,因此我们除了要严防外部黑客的恶意进攻外,更要留意内部人员对系统蓄意或无意的破坏。而内部网络安全,从措施上讲已经超出了经典技术的范畴,更多地需要它和企业内部的管理制度相结合,这样我们才能构建一个安全的内部网。

  安全含义及防范黑客入侵措施

  网络系统安全有下列三个中心目标:保密性保证非授权操作不能获取受保护的信息或计算机资源;完整性保证非授权操作不能修改数据;有效性保证非授权操作不能破坏信息或计算机资源。

  其中,网络安全指基于网络运作和网络间的互联互通造成的物理线路和联接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全等几个方面,网络安全可由下面的公式来描述:

  网络安全 = 风险评估分析 + 执行安全策略 + 安全系统实施 + 漏洞监测 + 实时响应;

  技术手段包括:过滤、信息分析监控、安全管理、扫描评估、入侵侦测、实时响应、防病毒保护、存取控制等。

  措施包括:网络互联级防火墙、网络隔离级防火墙、网络安全扫描评估系统、系统安全扫描评估系统、信息流捕获分析系统、安全实时监控系统、入侵侦测与实时响应系统、网络病毒防护系统、强力存取控制系统等。

  信息安全指数据的保密性、完整性、真实性、可用性、不可否认性及可控性等安全,技术手段包括加密、数字签名、身份认证、安全协议(SET、SSL)及CA机制等。

  网络安全现状

  随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单联接的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的联接能力也在不断地提高。但在联接能力,信息、流通能力提高的同时,基于网络联接的系统安全问题也日益突出:据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元;计算机紧急响应小组(CERT)的年度报告中列出了1998年发生的将近25000个有报道的安全事故,其影响涉及到7.2万个Internet站点;Ernst和Young报告由于信息安全被窃或滥用,几乎80%的大型企业遭受损害。

  另一方面,系统的安全漏洞和系统的加密系统已经不再像以前一样仅仅被为数不多的专业人士知道,在国际互联网上,有数以万计的黑客站点在时时刻刻地发布这些信息,并提供各种工具和技术以利用这些漏洞和破解保密体系,进行系统攻击。他们提供的功能如:击破隐藏的口令保护;发送E-MAIL的漏洞列表;如何成为一个UNIX黑客;你曾经想成为特权用户吗?怎样隐藏你的痕迹等等。

  一个普通的计算机用户,只要能上Internet网络,他就能轻易地获取这些信息,轻松地变为一个具有很大威胁的黑客。国内也有大量的中文黑客站点,你只要在搜狐或Yahoo中国、新浪网上键入“黑客”即可发现,他们提供大量的中文版黑客教材,当前最新的漏洞列表,黑客工具和使用说明书,不懂英文和网络理论薄弱的中学生都可轻松地获得必要的知识和工具,从而变成一个威胁很大的黑客。更有甚者,清华大学的BBS上竟然有黑客组织贴上了三千个他们所攻破的站点和网络的用户名和口令,鼓励其他人去攻击。

  计算机网络安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

  黑客攻击现象引发的思考

  当前,世界各国对信息战十分重视。1月5日,美国军方透露,美国计划将信息战列入正规军事战术……假如我们的网络安全无法保证,则势必影响到国家安全。美军认为,在未来计算机网络进攻战中,“黑客战”将是其基本战法之一。美国现正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究,以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。

  另外,为达到预定目的,对出售给潜在敌手的计算机芯片进行暗中修改,使之可遥控使用,也是一种主要的网络进攻手段,通常被称作芯片武器或“芯片陷阱”。据报道,美国国家安全局、中央情报局早已开始研究芯片武器,并在出售给盟国和潜在敌国的武器系统中使用经过改装的芯片,以起到“定时炸弹”的作用。据称,美国正在进行的CPU(中央处理器)“陷阱”设计,可使美国通过互联网发布指令让敌方电脑的CPU停止工作。

  从网络防御的角度讲,计算机黑客是一个挥之不去的梦魇,但从网络进攻的角度而言却恰恰相反。借助黑客工具软件,黑客可以有针对性地频频对敌方网络发动袭击令其瘫痪,多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且,黑客们还可以把这些软件神不知鬼不觉地通过互联网安到别人的电脑上,然后在电脑主人根本不知道的情况下“借刀杀人”,以别人的电脑为平台对敌方网站发起攻击!

  在利用黑客发动网络进攻方面,美国无疑是始作俑者。早在1995年,美军“第一代网络战士”就已从美国国防大学信息资源管理学院毕业。美国国防部已把掌握高技巧的“黑客”和具有广博计算机知识的人组织起来,成立了所谓信息战“红色小组”。这类组织既可在演习中扮演假想敌人,通过攻击自身的网络系统发现结构隐患和操作弱点,以便及时纠正;又可以入侵他国网络,窃取、利用或破坏信息和数据,散布假消息,占用信道和服务时间,甚至破坏系统。

  反黑客技术和反击网络战将成为传统战争之后的一种全新形式的战争。科索沃战争中,南联盟组织了对北约国家的“黑客”战,曾造成白宫和五角大楼计算机系统被迫停止运行。

  网络战的主要形式有:一、以窃取重要情报为目的的网络间谍战,其主要目标包括金融、民航、军事指挥、通信以及电力系统。二、以破坏电脑为目的的网络进攻战和保卫电脑网络为目的的网络防御战。三、以不易察觉的方式打入对方网络改变网络信息,甚至制造假信息。四、利用网络这一遍及世界的媒体开展舆论战。

  网络不仅仅是战争时期的重要工具,而且是和平时期敌对势力制造和传播谣言和其他不良信息以腐蚀民心、造成社会混乱的重要工具。网络已成为西方对我和平演变的重要手段之一。

相关TAG标签
上一篇:104种木马的手工清除方法
下一篇:只要是程序就有BUG!防堵黑客攻击心法
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站