黑客攻击的防范措施和黑客技术应用的思考

2010-04-07 17:40
湖南科技学院学报 2010年7期
关键词:黑客信息安全网络安全

陈 巍

(湖南商学院 现代教育技术中心,湖南 长沙 410205)

黑客攻击的防范措施和黑客技术应用的思考

陈 巍

(湖南商学院 现代教育技术中心,湖南 长沙 410205)

黑客主动攻击对网络安全形成了最大威胁,以常用的TCP/IP的4层模型简要分析了黑客攻击的原理,列举了黑客多种攻击手段。文中通过典型的黑客攻击事件,指出黑客攻击的巨大危害和网络安全形势十分严峻。文中汇集了多种防止黑客攻击的技术,提出了改善已有网络环境的安全状况和强化网络管理人员安全防范意识、提高防止黑客攻击的技术水平的措施。最后,从国内外黑客攻击事件中察觉,具有政府或政治组织背景的黑客们正在利用黑客技术进行网络战争的演习,提出了为了保卫国家安全和维护人民利益,要加快培养和造就一批具有信息安全防护技术、黑客应用技术的研究和创新能力的精英。

黑客攻击;防范;技术应用

当今社会真正进入了信息化时代,所有的信息正在全面数字化,网络正以迅猛的速度渗入到人类社会的各个方面。然而,网络拥有较为复杂的设备和协议,保证复杂的系统没有缺陷和漏洞是十分困难的。同时,网络的地域分布使得安全管理难于顾及网络连接的各个角落,网络开放式服务又为黑客留下了可乘之机,没有人能证明网络是绝对安全的。网络的安全是指确保网络数据的保密性(保证非授权操作不能获取受保护的信息或计算机资源)、有效性(保证非授权操作不能破坏信息或计算机资源)和完整性(保证非授权操作不能修改数据)。然而,现实中网络安全性受到了被动威胁和主动攻击,黑客主动攻击是对网络安全的最大威胁。

一 黑客和黑客攻击

(一)网络黑客

网络黑客源于上世纪60年代至70年代,他们曾经云集在技术精英的堡垒麻省理工学院和斯坦福大学,他们崇尚技术,反抗权威,他们认为从事黑客活动,意味着对计算机系统的最大潜力进行智力上的自由探索,意味着尽可能地使计算机的使用和信息的获得成为免费的和公开的,他们是一些地地道道的技术人员。然而,任何不负责任、失去方向和没有制约的权力都是令人恐怖的,包括计算机系统的控制权。随着一些黑客逐渐将注意力集中到涉及公司机密和国家内幕的保密数据库上,“黑客”的定义有了新的演绎。当前“黑客”的含义很广.也很笼统,综其共性,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望,他们是一些蓄意破坏计算机和信息系统安全的人,人们也将黑客称为骇客。当今的黑客们肆无忌惮无所不为,他们篡改信息、替换网页、下载或盗取敏感信息、注入病毒和木马、攻击主机和网络、发送邮件炸弹或瘫痪网络。所以,如不提高警惕,防范于未然,将造成严重后果。人们不难想象黑客攻击一旦得逞,小则窃取了部分机密或资金、瘫痪了网络某项服务,大则造成短时间内无法恢复的整个网络瘫痪,造成巨大经济损失,甚至破坏社会稳定、危及国家安全。

(二)黑客攻击

1.黑客攻击的原理。从第一台计算机投入使用到第一个网络协议推广开来,硬件的更新,软件的换代,种种缺陷和漏洞就潜在其中,特别是当计算机的应用遍布到世界的各个角落,这些缺陷和漏洞也随之弥散开来。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误(开发人员在编写源码程序时难免出现的极少漏洞),因此黑客攻击的产生与发展也就不足为奇了。我们以常用的TCP/IP的4层模型来分析:(1)黑客主要利用物理链路的损坏、干扰盗用物理地址以及通过网卡在数据传输中对数据进行监听,在接口层实现攻击。(2)黑客主要利用ICMP、IGMP协议的漏洞进行主机探测、在网际层实现DOS(拒绝服务)攻击、路由欺骗。(3)黑客主要利用TCP、UDP协议的缺陷或利用TCP序列号,在传输层实现DOS、DDOS(分布式拒绝服务)攻击或IP欺骗。(4)黑客利用应用层协议多.每一项服务开启的背后都给黑客留下了许多可乘之机,以实现超级用户口令的获取、特洛伊木马的植入等攻击。

2.黑客攻击的手段。黑客总是利用物理链路的损坏、软硬件的漏洞、网络的开放性来实现监听、盗用、欺骗、阻断、篡改、植入、窃取、捆绑控制等破坏,具体攻击手段有:(1)消耗网络带宽或系统资源,导致网络或系统不堪重负以至于瘫痪、停止正常的网络服务,此为拒绝服务攻击(DOS)。(2)入侵有安全漏洞的主机并获取控制权,在每台被入侵的主机上安装攻击程序,再利用入侵主机继续进行扫描和攻击,此为分布式拒绝服务攻击(DDOS)。(3)通过扫描允许连接的服务和开放的端口,找到有机可乘的服务或端口进行口令攻击,此为探测攻击。(4)窃取password文件后用口令猜测程序破译用户账号和密码实现解码攻击。(5)利用系统管理策略或配置文件的漏洞,获得比合法权限更高的操作权,实现未授权访问尝试攻击。(6)伪造假地址,以假冒身份与其它主机进行合法通信、或发送假报文,使受攻击主机出现误操作,实现伪装攻击。(7)利用WEB服务器的不合理配置,或CGI程序的漏洞进行攻击,达到获取脚本源码,非法执行程序,使WWW服务器崩溃。(8)植入特洛伊木马在目标计算机中,木马程序随目标计算机启动,实现监听窃取口令、删改文件、捆绑控制的木马攻击。(9)入侵者躲过系统运行日志,以实现重返被入侵系统的后门攻击。(10)通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出.从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,实现缓冲区溢出攻击。(11)黑客实施网络攻击的有效手段之一是病毒攻击。

二 黑客攻击事件和网络安全现状

从1983年凯文·米特尼克使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的电脑起,在各领域的计算机犯罪和黑客攻击方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。据统计,全球平均每20s就发生1次网上入侵事件,黑客一旦找到系统的薄弱环节,所有用户均会遭殃。如1995年俄罗斯的黑客弗拉季米尔·列宁成为历史上第一个通过入侵银行电脑系统来获利的黑客,他侵入美国花旗银行并盗走一千万美元;1999年,首个具有全球破坏力的梅利莎病毒(Melissa)使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金;2008年11月8日午夜,一个全球性的黑客组织从世界49个城市总计超过130台ATM机上提取了900万美元,至今未破案;

我国网络安全问题日益突出:计算机系统遭受病毒感染和破坏的情况相当严重,电脑黑客活动已形成重要威胁,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。根据2008年3月发布的全球网络威胁报告,在受黑客攻击的国家中,中国是最大的受害国之一。2007年下半年,全球每天约有6.4万台计算机受到黑客攻击,其中26%发生在中国,这一比例高于其他任何国家。我国信息化建设过程中缺乏自主技术支撑,由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。如:2006年10月16日,中国骇客李俊发布熊猫烧香木马,并在短短时间内,致使中国数百万用户受到感染,并波及到周边国家;2010年1月12日上午7时起,中文搜索引擎百度(www.baidu.com)突然无法访问,其主页面出现伊朗国旗和伊朗网军(IranianCyberArmy)字样,百度发表声明称由于baidu.com域名在美国域名注册商处被非法篡改,导致无法正常访问,此次攻击黑客利用了DNS记录篡改的方式,百度损失预计在700万元以上。可见,黑客攻击犯罪日益猖獗,我国网络安全形势十分严峻。

三 黑客攻击的防范措施

(一)防止黑客攻击的技术

防止黑客攻击的技术分为被动防范技术与主动防范技术两类,被动防范技术主要包括:防火墙技术、网络隐患扫描技术、查杀病毒技术、分级限权技术、重要数据加密技术、数据备份和数据备份恢复技术等。主动防范技术主要包括:数字签名技术、入侵检测技术、黑客攻击事件响应(自动报警、阻塞和反击)技术、服务器上关键文件的抗毁技术、设置陷阱网络技术、黑客入侵取证技术等。

(二)防范黑客攻击的措施

在现实的网络环境中,要防范黑客攻击的措施主要是从两方面入手:建立具有安全防护能力的网络和改善已有网络环境的安全状况;强化网络专业管理人员和计算机用户的安全防范意识,提高防止黑客攻击的技术水平和应急处理能力。具体地说,对于国家企事业单位新建或改建计算机管理中心和网站时,一定要建成具有安全防护能力的网站,在硬件配置上要采用防火墙技术、设置陷阱网络技术、黑客入侵取证技术,进行多层物理隔离保护;在软件配置上要采用网络隐患扫描技术、查杀病毒技术、分级限权技术、重要数据加密技术、数据备份和数据备份恢复技术、数字签名技术、入侵检测技术、黑客攻击事件响应(自动报警、阻塞和反击)技术、服务器上关键文件的抗毁技术等;在网络专业管理人员的配备中必须有专门的安全管理人员,始终注意提高他们的安全防范意识和防黑客攻击的技术水平、应急处理能力。对于普通计算机用户而言,要安装查杀病毒和木马的软件,及时修补系统漏洞,重要的数据要加密和备份,注意个人的帐号和密码保护,养成良好的上网习惯。总之,随着国家网络信息安全法律法规的健全,随着国家机关和企事业单位网络信息安全环境的改善,随着全民网络信息安全意识的提高,防范黑客攻击和减少攻击破坏力的效果会越来越好。

四 黑客技术应用的思考

我国是一个发展中的大国,虽然改革开放30年来各方面实现了飞速发展,但在高新技术方面还落后于发达国家,这其中也包括了黑客防范技术和黑客攻击技术。当今世界以和平友好和谐发展为主题,但是在少数国家和地区局势一直动荡不安,尽管原因很复杂,其中不乏黑客攻击的魅影。如:(1)2007年4月,当爱沙尼亚当局开始移除塔林海港城市中一个二战苏军士兵铜像时,街头出现抗议游行。爱沙尼亚计算机应急响应小组主管说:“根据以往的经验推断,一旦街面上爆发游行抗议,互联网上的争斗也将开始。”接下来就发生了被称为史上第一场网络战争的对抗,整整一个月的时间,爱沙尼亚当局被迫应对数据洪流的袭击,攻击者使用了分布式拒绝服务攻击(DDOS)。(2)2009年6月伊朗大选引发在现实中的骚乱和冲突又进一步发展到了网络世界,黑客攻击伊朗国内支持政府的网站,一些外国的黑客帮助穿透伊朗政府的防火墙限制,黑客们针对伊朗的政府网站发起了DOS攻击,以暂时性瘫痪政府网站的服务。(3)2009年7月12日起,韩国主要网站连续三天遭遇黑客攻击后,各界对幕后操纵者提出各种疑问和猜测,但韩国国家情报院坚持主张,这次事件是朝鲜军方网络战单位“110号实验室”的黑客工作小组,经过长时间的准备下进行的。专家认为,朝鲜的电脑黑客能力已达到美国中央情报局的水准,而且朝鲜的黑客部队已具备对美、韩、日发动网络战的能力。从上述新闻事件中不难看出,具有政府或政治组织背景的黑客们,正在利用黑客技术进行网络战争的演习,这很值得我们深思。

我国是一个爱好和平而又负责任的国家,如同我们拥有核武器而又承诺不首先使用核武器一样,我们也应该具有高水平的网络安全防护技术和黑客应用技术,这对于维护国家安全利益具有长远的战略意义。为此,我们不仅要加快网络安全立法进程、迅速改善网络安全环境、提高全民网络安全意识,还要加大军事、国安、武警等高等院校信息安全防护专业本科人才的培养力度,更要培养一批具有信息安全防护技术和黑客应用技术的研究和创新能力的硕士生、博士生。平时他们工作在维护信息安全和打击黑客犯罪的一线,并做好网络安全攻防技术的研究工作,在非常时期,他们中的精英就能在看不见硝烟的网络防护战和网络反击战中,为保卫国家安全和维护人民利益作出巨大贡献。

[1]雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.

[2]温世让.计算机网络信息安全认识与防范[M].广州:中山大学出版社,2000.

[3]刘宝旭.黑客入侵防护体系研究与设计[J].计算机工程与应用,2001.

[4]壬渤.信息网络的安全与防泄密问题探讨[M].北京:北京图书馆出版社,2002.

(责任编校:王晚霞)

Security Measures Against the Hack Attacks and the Applications of Hackers’ Technology

CHEN Wei
(Modern educational techniques center, Hunan University of Commerce, Changsha Hunan 410205,China)

Hack attacks are a great threat to the security of the internet. Taking the commonly applied four-layered TCP/IP model for example, this thesis briefly analyzes the principles and means of hack attacks. Through the analyses of typical attacks, we can see the great damages caused by these attacks and the urgent and serious situations the internet faces. The thesis also collects many kinds of technologies used in the attacks and advances some practical measures against hack attacks such as the improvement of the security situations of the internet, the enhancement of the internet personnel’s security awareness, and the promotion of the technology against hack attacks. It is also pointed out that some hackers with government or political background are taking advantage of hack technology to model internet warfare. Therefore, to protect our national security and people’s interests, we should speed the educating of creative research elites specialized in the information security technology and application of the hackers’technology.

hack attack; protections; application

G623.58

A

1673-2219(2010)07-0079-03

2010-03-31

陈巍(1973-),男,湖北武汉人,实验师,主要研究方向为计算机应用。

猜你喜欢
黑客信息安全网络安全
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
网络安全
信息安全专业人才培养探索与实践
网络安全人才培养应“实战化”
上网时如何注意网络安全?
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓