賴曉霞
摘 要:隨著計算機技術(shù)的發(fā)展,在計算機上處理業(yè)務(wù)已由基于單機的數(shù)學(xué)運算、文件處理,基于簡單連結(jié)的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動化等網(wǎng)上購物、銀行轉(zhuǎn)賬發(fā)展到基于企業(yè)復(fù)雜的內(nèi)部網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務(wù)處理。
關(guān)鍵詞:網(wǎng)絡(luò) 防火墻 黑客 因特網(wǎng)
在信息處理能力提高的同時,系統(tǒng)的連結(jié)能力也在不斷的提高。但在連結(jié)信息能力、流通能力提高的同時,基于網(wǎng)絡(luò)連接的安全問題也潛在眾多的安全隱患。本文談?wù)動嬎銠C網(wǎng)絡(luò)安全威脅。
幾乎所有接觸網(wǎng)絡(luò)的人都知道網(wǎng)絡(luò)中有一些費盡心機闖入他人計算機系統(tǒng)的人,他們利用各種網(wǎng)絡(luò)和系統(tǒng)的漏洞,非法獲得未授權(quán)的訪問信息。不幸的是如今攻擊網(wǎng)絡(luò)系統(tǒng)和竊取信息已經(jīng)不需要什么高深的技巧。網(wǎng)絡(luò)中有大量的攻擊工具和攻擊文章等資源,可以任意使用和共享。不需要去了解那些攻擊程序是如何運行的,只需要簡單的執(zhí)行就可以給網(wǎng)絡(luò)造成巨大的威脅。甚至部分程序不需要人為的參與,非常智能化的掃描和破壞整個網(wǎng)絡(luò)。這種情況使得近幾年的攻擊頻率和密度顯著增長,給網(wǎng)絡(luò)安全帶來越來越多的安全隱患。
一、主要網(wǎng)絡(luò)安全威脅:木馬
近日,在“2008反病毒技術(shù)發(fā)展趨勢研討會”上,金山毒霸技術(shù)總監(jiān)陳睿向記者表示,“2008年,新增木馬數(shù)量將突破100萬個,木馬仍是廣大網(wǎng)民電腦安全的主要威脅。而到2010年新增木馬的數(shù)量更有可能呈幾何級增長,達到千萬級。
自2006年起,木馬、黑客后門病毒已經(jīng)成為大多數(shù)職業(yè)病毒作者的生財工具,互聯(lián)網(wǎng)也逐步步入了木馬、病毒經(jīng)濟時代。金山發(fā)布的2007年上半年安全報告顯示,2007年上半年,木馬新增數(shù)占總病毒新增數(shù)的68.71%,高達76593種。
二、主動攻擊和被動攻擊
攻擊分類在最高層次可被分為兩類:主動攻擊和被動攻擊。
主動攻擊包含攻擊者訪問他所需信息的故意行為。比如遠程登錄到指定機器的端口25找出公司運行的郵件服務(wù)器的信息;偽造無效IP地址去連接服務(wù)器,使接受到錯誤IP地址的系統(tǒng)浪費時間去連接哪個非法地址。攻擊者是在主動地做一些不利于你或你的公司系統(tǒng)的事情。正因為如此,如果要尋找他們是很容易發(fā)現(xiàn)的。主動攻擊包括拒絕服務(wù)攻擊、信息篡改、資源使用、欺騙等攻擊方法。
被動攻擊主要是收集信息而不是進行訪問,數(shù)據(jù)的合法用戶對這種活動一點也不會覺察到。被動攻擊包括嗅探、信息收集等攻擊方法。
實際上黑客實施一次入侵行為,為達到他的攻擊目的會結(jié)合采用多種攻擊手段,在不同的入侵階段使用不同的方法。因此在這篇攻擊方法討論中我們按照攻擊的步驟,逐一討論在每一步驟中可采用的攻擊方法及可利用的攻擊工具。
三、惡意程序
惡意程序通常是指帶有攻擊意圖所編寫的一段程序。惡意程序主要包括:陷門、邏輯炸彈、特洛伊木馬、蠕蟲、細菌、病毒等等。
1.陷門:計算機操作的陷門設(shè)置是指進入程序的秘密人口,它使得知道陷門的人可以不經(jīng)過通常的安全檢查訪問過程而獲得訪問。程序員為了進行調(diào)試和測試程序,已經(jīng)合法地使用了很多年的陷門技術(shù)。當(dāng)陷門被無所顧忌的程序員用來獲得非授權(quán)訪問時,陷門就變成了威脅。對陷門進行操作系統(tǒng)的控制是困難的,必須將安全測量集中在程序開發(fā)和軟件更新的行為上才能更好地避免這類攻擊。
2.邏輯炸彈:在病毒和蠕蟲之前最古老的程序威脅之一是邏輯炸彈。邏輯炸彈是嵌入在某個合法程序里面的一段代碼,被設(shè)置成當(dāng)滿足特定條件時就會發(fā)作,也可理解為“爆炸”,它具有計算機病毒明顯的潛伏性。一旦觸發(fā),邏輯炸彈的危害性可能改變或刪除數(shù)據(jù)或文件,引起機器關(guān)機或完成某種特定的破壞工作。
3.特洛伊木馬:特洛伊木馬是一個有用的,或表面上有用的程序或命令過程,包含了一段隱藏的、激活時進行某種不想要的或者有害的功能的代碼。它的危害性是可以用來非直接地完成一些非授權(quán)用戶不能直接完成的功能。洛伊木星馬的另一動機是數(shù)據(jù)破壞,程序看起來是在完成有用的功能(如:計算器程序),但它也可能悄悄地在刪除用戶文件,直至破壞數(shù)據(jù)文件,這是一種非常常見的病毒攻擊。
4.蠕蟲:網(wǎng)絡(luò)蠕蟲程序是一種使用網(wǎng)絡(luò)連接從一個系統(tǒng)傳播到另一個系統(tǒng)的感染病毒程序。一旦這種程序在系統(tǒng)中被激活,網(wǎng)絡(luò)蠕蟲可以表現(xiàn)得像計算機病毒或細菌,或者可以注入特洛伊木馬程序,或者進行任何次數(shù)的破壞或毀滅行動。為了演化復(fù)制功能,網(wǎng)絡(luò)蠕蟲傳播主要靠網(wǎng)絡(luò)載體實現(xiàn)。網(wǎng)絡(luò)蠕蟲表現(xiàn)出與計算機病毒同樣的特征:潛伏、繁殖、觸發(fā)和執(zhí)行期。
5.細菌:計算機中的細菌是一些并不明顯破壞文件的程序,它們的惟一目的就是繁殖自己。一個典型的細菌程序可能什么也不做,除了在多道程序系統(tǒng)中同時執(zhí)行自己的兩個副本,或者可能創(chuàng)建兩個新的文件外,每一個細菌都在重復(fù)地復(fù)制自己,并以指數(shù)級地復(fù)制,最終耗盡了所有的系統(tǒng)資源(如CPU,RAM ,硬盤等),從而拒絕用戶訪問這些可用的系統(tǒng)資源。
6.病毒:病毒是一種攻擊性程序,采用把自己的副本嵌入到其它文件中的方式來感染計算機系統(tǒng)。當(dāng)被感染文件加載進內(nèi)存時,這些副本就會執(zhí)行去感染其它文件,如此不斷進行下去。病毒常都具有破壞性作用,有些是故意的,有些則不是。通常生物病毒是指基因代碼的微小碎片:DNA或RNA,它可以借用活的細胞組織制造幾千個無缺點的原始病毒的復(fù)制品。比如CIH病毒,它是迄今為止發(fā)現(xiàn)的最陰險的病毒之一。它發(fā)作時不僅破壞硬盤的引導(dǎo)區(qū)和分區(qū)表,而且破壞計算機系統(tǒng)flash BIOS芯片中的系統(tǒng)程序,導(dǎo)致主板損壞。CIH病毒是發(fā)現(xiàn)的首例直接破壞計算機系統(tǒng)硬件的病毒。
再比如電子郵件病毒,超過85%的人使用互聯(lián)網(wǎng)是為了收發(fā),電子郵件,沒有人統(tǒng)計其中有多少正使用直接打開附件的郵件閱讀軟件?!皭巯x”發(fā)作時,全世界有數(shù)不清的人惶恐地發(fā)現(xiàn),自己存放在電腦上的重要的文件、不重要的文件以及其它所有文件,已經(jīng)被刪得干干凈凈。
我國信息網(wǎng)絡(luò)安全研究歷經(jīng)了通信保密、數(shù)據(jù)保護兩個階段,正在進入網(wǎng)絡(luò)信息安全研究階段,現(xiàn)已開發(fā)研制出防火墻、安全路由器、安全網(wǎng)關(guān)、黑客入侵檢測、系統(tǒng)脆弱性掃描軟件等。但因信息網(wǎng)絡(luò)安全領(lǐng)域是一個綜合、交叉的學(xué)科領(lǐng)域它綜合了利用數(shù)學(xué)、物理、生化信息技術(shù)和計算機技術(shù)的諸多學(xué)科的長期積累和最新發(fā)展成果,提出系統(tǒng)的、完整的和協(xié)同的解決信息網(wǎng)絡(luò)安全的方案,目前應(yīng)從安全體系結(jié)構(gòu)、安全協(xié)議、現(xiàn)代密碼理論、信息分析和監(jiān)控以及信息安全系統(tǒng)五個方面開展研究,各部分相互協(xié)同形成有機整體。
總之,網(wǎng)絡(luò)安全是一個系統(tǒng)的工程,不能僅僅依靠防火墻等單個的系統(tǒng),而需要仔細考慮系統(tǒng)的安全需求,并將各種安全技術(shù),如密碼技術(shù)等結(jié)合在 一起,才能生成一個高效、通用、安全的網(wǎng)絡(luò)系統(tǒng)。