APP下载

计算机网络攻击和防御技术研究

2020-10-20刘斌

数码设计 2020年9期
关键词:网络攻击网络安全

摘要:当今时代,计算机和网络信息技术发展突飞猛进,它给人类社会及生活带来革命性变革,优势与先进性不言而喻,但与此同时,也暴露出许多负面作用与危机。计算机网络攻击犯罪就是首当其冲的应该足以引起人们重视的一个问题。本文就计算机网络安全方面的攻击和防御领域内一些热门话题以及网络攻击的发展趋势开展研讨,目的在于引起人们的重视,并在多方协调下,尽最大可能避免网络安全犯罪的产生,使其危害的损失降至最低,。努力使人们安全、便捷、高效地开发和利用现代网络信息技术。

关键词:网络安全;网络攻击;网络防御

中图分类号:TP393.08 文献标识码:A 文章编号:1672-9129(2020)09-023-02

1 网络攻击者常用的一些手段

1.1数据泄露。这是一种有意转移或窃取数据的手段。如有的作案者将一些关键数据混杂在一般性的报表之中,然后在予以提取。比如杭州某些科技公司为非法P2P网贷公司提供的服务器爬虫技术。

1.2电子嗅探器。电子嗅探器(sniffer)是用来截获和收藏在网络上传输的信息的软件或硬件。它可以截获的不仅是用户的帐号和口令,还可以截获敏感的经济数据(如信用卡号)、秘密信息(如电子邮件)和专有信息并可以攻击相邻的网络。扫描器是互联网安全领域最出名的破解工具。利用扫描器能使行为人不留痕迹地发现远在他国的一台服务器的安全性的弱点,从而入侵该系统。

1.3对程序、数据及系统设备的物理损坏。程序、数据及系统设备的存放、运行需要特定的環境,环境达不到要求或改变环境条件,程序、数据及系统设备就有可能物理损坏,而且这种损坏是不可恢复的。

1.4特洛伊木马术。特洛伊木马是以软件程序为基础进行欺骗和破坏的方法。它是在一个计算机程序中隐藏作案所需的计算机指令,使计算机在仍能完成原有任务的前提下,执行非授权的功能。AIDS事件就是一个典型的特洛伊木马程序,它声称是爱滋病数据库,当运行时它毁坏了硬盘。

1.5数据欺骗。数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入假数据,从而实现犯罪目的的手段。如北京市海淀区人民检察院侦破了三起高档大饭店计算机操作员和收银员贪污案。在这三起案件中,案犯都是利用计算机技术,将修改后的帐单重新输入计算机系统入帐,从而达到截留公款据为已有的目的。

1.6口令破解程序。口令破解程序是可以解开或者屏蔽口令保护的程序。几乎所有多用户系统都是利用口令来防止非法登录的,而口令破解程序经常利用有问题而缺乏保护的口令进行攻击。如Crack和Claymore就是较为流行的口令破解程序。

2 网络攻击的趋势

2.1从社会发展角度看网络攻击发展趋势。网络攻击将在一定时期内继续存在、发展,并在犯罪数量、危害程度及表现形态等方面呈上升势头。一方面,电子政务、电子商务等应用的日益扩大,客观上为网络攻击提供了更多的机会;另一方面,计算机技术的普及,使人们从小就能接触、学习计算机具有实施网络攻击能力的人越来越多。相应地,网络攻击案件也不可避免地随之增多。

(1)网络攻击性质日趋严重,对人类和平及社会稳定的危害加剧。目前,毒品交易、走私、洗钱及国际恐怖主义等危害人类和平和幸福的反人类、反人道行为正越来越多地通过互联网实施。因为,从犯罪成本、风险及实施难易程度看,互联网显然是一种较好的犯罪工具和载体。

在我国,利用互联网危害国家安全、妨害社会管理秩序和侵占财产型犯罪在一定时期内仍然是网络攻击的主要形式。近年来发生的熊猫烧香和勒索病毒,影响恶劣,美国斯诺登棱镜计划(PRISM)令全球侧目。

(2)网络攻击呈组织化、国际化趋势。由于计算机程序的日益复杂和安全措施的逐步加强,一个人使用单一计算机信息系统实施犯罪的可能性越来越小,由世界各国犯罪分子组成的有组织的网络攻击将越来越多。网络攻击组织经常利用基于计算机的电子语音邮件系统(CBVMS)交换盗窃的账号、口令和软件。

(3)网络攻击由单极向多极发展。计算机技术及网络的普及应用最初是由发达国家向发展中国家延伸,早期的网络攻击基本上发生在发达国家。现在不同国家间互相监听。呈现“你中有我,我中有你”的多极状态。

(4)网络攻击的犯罪嫌疑人呈低龄化趋势。随着电脑和因特网的广泛普及并逐渐步入家庭,人们从小就能接触到计算机,由于网上黑客学校和黑客工具的泛滥,客观上又刺激了一些自制能力不强或缺乏法律意识的青少年利用网上教唆的攻击技术实施犯罪。

(5)军事领域的网络攻击将增加。事实上,海湾战争就是信息战的试验场。美国前众议院议长金里奇曾警告说:“网络空间是个人人都可以进入的自由流动区——我们最好做好准备,以便应付我们做梦也想不到的对手在各个领域的发明创造力。

(6)公共信息服务业将成为网络攻击的重灾区。在我国,网络攻击的案发领域前几年主要集中在金融系统、党政机关,但现在公共信息服务业逐渐成为网络攻击的重灾区,甚至在国防军工系统也发生了计算机违法犯罪案件。

2.2从技术角度看网络攻击的发展趋势。从我国2010年以来破获的计算机网络攻击犯罪情况看,作案人员使用的技术手段越来越狡猾,采用智能化手段作案的占80%以上,且每年都会出现一些新的、智能化程度更高的犯罪手段。在这些案件中,多数都经过了周密安排,进行犯罪时只需向计算机输入指令,作案时间短且对计算机硬件一般不会造成损害,作案现场也不留任何痕迹。随着信息技术的迅猛发展,网络攻击技术也将日趋高科技化。

目前,网上不但有黑客学校、黑客组织、黑客工具,而且每年都召开世界性黑客大会,交流黑客经验,这在客观上促进了网络攻击技术的发展。今后,对网络攻击打击力度的不断加大将会进一步促使犯罪分子采用更高、更新的科技手段,从而使打击网络攻击呈现高对抗性。

3 网络攻击危害和防御

我们不能把高技术犯罪归结于高技术的发展和应用,它往往由政治、经济、技术、管理体制以及文化教育中的种种问题促成。应重点做以下几个方面的工作:

3.1加强计算机系统安全进行技术防范。计算机系统安全是指计算机系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改,系统可以连续可靠正常地运行,网络服务不中断。计算机系统的安全技术工作主要包括:

(1)增加计算机系统存取权的控制,防止非法访问计算机,造成数据泄密、篡改和破坏。

(2)改进原有系统的安全性,修改有漏洞和缺陷的模块,消除内部的隐患。

(3)加强反计算机病毒的研究,使计算机在引导程序、操作系统、用户应用程序等方面免受病毒的滋扰和破坏,同时又不给用户留下由于提高了安全控制级别而带来的使用方面的不便。

目前的五大主流技术有:

①访问控制。访问控制是防止系统被非法侵入的一道重要防线。现在通用的访问控制有三种:第一种是口令;第二种是采用物理识别设备,如访问卡;还有一种是采用生物统计系统,基于某种特殊的物理特征对人进行唯一识别,如掌上指纹扫描识别。现在大多数因特网用户的系统采用的是诸如防火墙保护和控制之类的保护手段。

②加密技术。加密技术包括两种:一是对系统的加密,一般是通过密钥来实现,与前面所述的口令有相通之处;二是对文体本身的加密,即将原来的文件进行翻译,译成密文的代码形式,其反过程称为解密。当文件中包含敏感或关系重大的数据时一般采用此种技术。

③入侵檢测技术。入侵检测技术,主要指从众多的系统和资源中搜集各种信息的技术,这种技术,不仅能够实现信息的采集,同时还能对其进行分析和筛选,这种检测技术的应用,提高了系统发现攻击行为的几率,如果出现一些攻击行为,系统就会发生警报。

④过滤技术。过滤技术主要是防止网络上色情淫秽、非法虚假等信息的侵入。目前主要采用的过滤技术有:访问控制、内容控制和传播控制。

⑤网络安全扫描技术。使用网络安全扫描技术,系统管理员能够准确地掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险。

3.2完善有关网络攻击的立法控制和司法控制。任何安全防范的技术措施都会有不足之处,因此国家必须通过立法对高技术犯罪实施社会控制以减少犯罪行为,由于科学技术的高速发展,新问题层出不穷,有关的立法也应是一个动态过程,各国应根据具体情况不断完善相关法律法规。笔者建议成立网络攻击防治中心,将网络攻击的相关案件归由一个特别的法庭管辖,不仅可以使犯罪类型的分类趋于一致,也可以更好地管理案件并帮助执法部门更有条理地分享有关信息,这也是进行完善的网络攻击统计的基本前提。大量的有效信息将使那些为数不多的执法官员兼计算机专家发挥更大的作用。

(1)完善现行刑法典中有关网络攻击的条款。如有必要,应该制定专门的反网络攻击法,以此加强对网络攻击的防控和打击力度。这在国外特别是网络攻击较为频繁的国家已有先例。

(2)增加证据类型。对于网络攻击这类高技术型犯罪,传统证据已经不能完全适应司法的要求,增加证据类型,对电子信息数据的适当合理的采信已经是现实的需要。因此,完善证据链类型,加强对网络攻击的打击力度是一个迫切需要解决的任务。

(3)积极开展网络攻防演练。借鉴军演的模式,模拟整个网络攻防环境,对现实的网络硬软件,网络设备,接口、边界进行检测,找出漏洞和薄弱环节。

3.3加强对计算机使用人员的道德教育。从当前的情况来看,无论是技术防范还是法律制裁都很难从根本上控制高技术犯罪,治本之策是帮助人们在高技术环境下树立正确的世界观和人生观,要让那些具有计算机才能的人,特别是青少年,正确地使用计算机,通过正当途径发挥自己的才能。学校、家庭和社会在重视科学技术知识的同时要重视思想政治、道德和法制方面的教育,抵制拜金主义、享乐主义和极端个人主义对青少年的侵蚀。

4 总结

本文考察了网络攻击的种类、发展趋势和目前的防范措施体系,并且强调指出,科学技术不是外在于社会的力量,在发展高技术的同时,社会的生产关系、规章制度、法制法规以及人们的生活方式、道德观念都要有相应的变革,只有这样高技术的发展才能真正造福于人类而不至成为祸害。现今的网络世界,“道高一尺,魔高一丈”。网络攻击与防御将是一个此消彼长的动态的、曲折的、长期的,需要多方协同合作参与的过程。

参考文献:

[1][美]奥古斯特·比库尔:《利用计算机犯罪》,载于《法学译丛》1985年

[2][日]管理文友著:《软件可靠性》,金文秀、李忠元译,机械工业出版社1988年版,第139页。

[3][日]板仓宏:《电脑与刑法》,载于《法学论坛》1982年第2期。

[4]《计算机信息报》1989年6月20日。

[5][美]D.B.PARKER著:《电脑犯罪研究》第29页。

[6]杨愚冠:《计算机犯罪》,载于《政法论坛》1986年第2期。

[7]公安部计算机管理监察司:《计算机安全必读》,群众出版社1991年版

[8]计算机网络安全与防御技术分析 2017

作者简介:刘斌(1984.01),男,湖北省随州市,本科,重庆市烟草专卖局开州区局,助力工程师,通信工程、信息技术、市场营销。

猜你喜欢

网络攻击网络安全
邯郸市档案馆积极开展网络安全宣传教育
全国多地联动2020年国家网络安全宣传周启动
新量子通信线路保障网络安全
全省教育行业网络安全培训班在武汉举办
保护个人信息安全,还看新法
《塔林网络战国际法手册》探析
中国网络安全产业联盟正式成立
企业如何应对新的信息安全威胁