当前位置:文档之家› 黑客入侵防范

黑客入侵防范

防范黑客

一 黑客攻击日益猖獗,防范问题日趋严峻
1993年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。1994年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。
1996年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。
同期,国内某ISP发现“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。
1997年,中科院网络中心的主页面被“黑客”用魔鬼图替换。
进入1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击:
2月,广州视聆通被黑客多次入侵,造成4小时的系统失控;
4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换;
5月,大连ChinaNET节点被入侵,用户口令被盗;
6月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取;
7月,江西169网被黑客攻击,造成该网3天内中断网络运行2次达30个小时,工程验收推迟20天;同期,上海某证券系统被黑客入侵;
8月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走80.6万元现金。
9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。
10月,福建省图书馆主页被黑客替换。
……

他们或者修改网页进行恶作剧或流言恐吓;或者破坏系统程序或施放病毒使系统陷入瘫痪;或者盗用服务器磁盘空间建立自己的个人主页或兴趣站点,传播黄色、反动信息;或者窃取政治、军事、商业秘密;或者进行电子邮件骚扰;或者转移资金帐户,窃取金钱。从而构成了一个复杂的黑客群体,对国内的计算机系统和信息网络构成极大的威胁。

正是这些黑客事件的频频发生,尤其是1999年1月以来国外黑客组织“地下军团”公然对我国各大政府与商业网络的频繁入侵挑衅,信息安全问题越来越多地被提到各级政府和网络管理部门的重要议事日程上来,但人们很快发现,想有效防止黑客的入侵实在不是一件容易的事,即便已经拥有高性能防火墙等安全产品,依然抵挡不住这些黑客对网络和系统的破坏。黑客们或者通过猜测程序对截获的用户帐号和口令进行破译,以便

进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞获取有用信息,进入系统;或者利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱(如安放特洛伊木马),以获取进一步的有用信息;或者通过系统应用程序的漏洞(如CGI程序)获得用户口令,侵入系统;当然绕过防火墙进入系统更是他们的拿手好戏。政府、军事、邮电和金融网络是他们攻击的主要目标。尤其是我国的许多网络在建网初期较少或者根本就没有考虑安全防范措施,网络交付使用后,网络系统管理员的管理水平又不能及时跟上,留下了许多安全隐患,给黑客入侵造成许多可乘之机。黑客只需要一台计算机、一条电话线、一个调制解调器就可以远距离作案。

据统计,几乎每20秒全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。而另一方面,信息犯罪属跨国界的高技术犯罪,要用现有的法律来有效地防范十分困难,现有的高科技黑客防范手段由于没有大面积推广也只能望黑兴叹。如何建构安全网络、信息系统便成为当前热点。
二 动态的网络需要动态的安全策略

建立网络的目的在于资源共享和信息交流,但这就意味着存在安全问题。当你的系统集成商为你精心设计了一个网络信息系统,并采取了一系列安全措施后,如:设置防火墙,采用加密算法进行密钥传输,进行用户身份认证等,你还是觉得有点“玄”。你凭什么认为这样的网络就是“安全”的呢?是根据设计方案的厚度?还是为此所花的钱数?到底如何评价一个网络的安全性呢?曾听说过这样的定义:“网络的安全程度定义为该网络被攻击成功的可能性”。实际上,通常我们总是设法保护装有宝贵信息的机器,然而,网络安全的强度只取决于网络中最弱连接的强弱程度。黑客认识到了这一点,他们寻找网络中未受保护的机器,诸如不常使用的打印机或传真机(为了充分利用这些设备,通常是设置成网络共享的,而且几乎都不需要口令验证),利用它们跳到具有敏感信息的机器。因此,寻找网络中的薄弱环节和安全漏洞是每个系统管理员和每个黑客都要做的一件事。系统管理员查找漏洞的目的在于加强防护,黑客探测漏洞的目的在于找到攻击点。如果你能测量它,发现它的所在,你才有可能控制它,你才能领先黑客一步。

另一方面,网络是动态的,黑客也是多谋善变的。买安全产品或服务,并仅配置一次是不够的,防火墙如此,其他安全产品也是如此。随着网络中的应用、

工作站以及操作系统的数量和类型的改变,网络安全的挑战会越来越激烈。黑客会利用不断发现的网络或系统安全漏洞,采用各种新的方式、方法攻击你的系统,因此你的安全策略应该适应它。
三 防范

通过不断跟踪分析黑客行为和手法,研究网络和系统安全漏洞,不断更新网络测试方法,实行漏洞修补措施。不断地检测和监控网络和系统,发现新的威胁和弱点,及时作出有效的安全策略和执行决定,以便在黑客攻击你之前,进行安全防护。

攻击者尽管方法众多,但是系统管理员处于主动的位置,明确安全对象,设置强有力的安全保障体系。开放互连系统虽然存在许多漏洞,但仍可“水来土掩,兵来将挡”。
常用的安全技术有:

信息加密:主要利用密码技术对信息进行加密处理,防止信息泄露。典型的加密算法有数据加密标准DES和公开密钥密码体制PKC。
信息确认和数字签名:信息确认技术用于防止非法伪造、假冒和篡改信息。接收者能够核实发送者,以防假冒;发信者无法抵赖自己所发的信息;除合法发信者外,其他人无法伪造信息;发生争执时可由第三方做出仲裁。
有的放矢,在网络中每层都设防。发挥网络的每层作用,每一层为一道关卡。从而攻击者无计可施,只好撤退。防火墙技术不失为一种好防范方法。
将重要的数据备份和时刻注意系统运行状况。
明确网络用户、系统管理员的安全责任,正确利用网络资源,准备检测到安全问题时的对策。
安全教育:

安全的问题归根结底的是人的问题。安全的最终解决在于提高人的道德素质。如防火墙是一种好的防范措施,但只是一种整体安全防范政策的一部分。这种安全政策必须包括公开的以便用户知道自身责任的安全准则、职员培训计划以及与网络访问、当地和远程用户认证、拨出拨入呼叫、磁盘和数据加密以及病毒防护的有关政策。网络易受攻击的各个点必须以相同程度的安全防护措施加以保护。
安全监控:

高效的网络安全性关键因素之一,就是安全监控。监控网络安全性的方法就是检查网络中的各个系统的文件和登录,要想检查系统中的不正常活动,就必须知道什么是正常的活动?哪些进程是正常的运行?谁是正常登录?如UNIX系统中某些常用的命令:ps、who、netstat、df、diff、find、last等都可帮系统管理员了解的系统的正常状况。
技术交流:

主动地获取网络安全知识,掌握Internet的普遍应

用。今后网络安全问题会更加突出,黑客们的手段也会越来越多,越来越高强,这将促使对计算机网络安全的深入研究。网络安全任重道远,唯有主动探索,努力寻求解决安全的办法。


相关主题
文本预览
相关文档 最新文档