刘荣 吴万琼 陈鸿俊
(四川水利职业技术学院 四川省成都市 611130)
就目前而言,生活中常见的网络入侵具体可以分为两种类型,分别为网络攻击与网络入侵,无论是两种网络入侵方式的哪一种,都会对网络信息安全造成巨大的影响。网络入侵的隐蔽性较强,一般情况下网络用户难以主观地识别和判断网络入侵行为,因此需要计算机网络防御系统给予用户一定的安全提示。网络信息安全从类型上划分,也可分为两种,第一种为信息代码在计算机机械硬盘或是在计算机固态硬盘中静态存储,在静态存储下信息代码的安全性较强,此类网络信息安全称为网络信息存储安全。第二种为信息代码在传输介质上进行传输的过程,在这一传输过程中,信息代码容易被入侵用户或是信息非授权用户修改篡改或截取信息,造成用户信息的外泄或丢失篡改。计算机网络入侵的主要特点如图1 所示。
在计算机网络技术飞速发展的背景下,计算机网络入侵的技术与手段也在逐渐增多,为计算机用户的信息安全带来了极大的危害。在实际的计算机网络防御技术与系统的构建工作中,需要首先认识和了解计算机网络的入侵手段。只有对计算机网络入侵与攻击方式有个全面的了解和掌握,才可以针对性、系统性地全面构建计算机网络防御系统与相关技术。文章本部分将对计算机网络入侵方式给予详细介绍。在这个过程中首先要明确网络入侵的主要步骤,在此基础上开展相应的防范工作,网络入侵的具体步骤如图2 所示。
病毒木马入侵与攻击计算机网络中比较常见的安全问题,严重危及网络的安全。计算机病毒具有变化众多、威胁大、特征众多、影响严重等特点。当计算机杀毒软件发现病毒并加以处理时,在原有基础上大多数病毒会对自身代码进行修改,由此产生一系列的全新特征,一些计算机病毒甚至可以早几分钟之内就可以实现对自身代码的更改。大多数计算机病毒会选择在计算机程序软件中依附,或借助移动便携设备来实现传播,U 盘对于计算机病毒而言就是一个良好的移动设备载体,且依附在移动设备中,不容易被计算机用户发现,在很大程度上能够在计算机用户未察觉时传播至其他计算机设备中。现实生活中计算机病毒具有传播范围广、传播速度快、且其种类众多,极容易对计算机设备的数据文件造成破坏,甚至破坏计算机硬件,导致计算机出现损坏,无法正常运行工作。
通常情况下,计算机木马一般是程序员恶意制造而来,其主要是借助程序伪装成计算机程序、计算机工具或是计算机游戏,引诱用户将其打开,打开之后木马就会嵌入到用户计算机中,并滞留在计算机中,在计算机用户不知情的同时,木马能够让黑客控制计算机系统,并可以借助木马对计算机用户的在使用计算机时的一举一动进行监视,篡改甚至窃取计算机的数据信息。
在互联网时代,每一个应用都是一个程序,在开发程序时,不可避免会遇到设计不周全的问题,出现程序漏洞问题,或是程序开发者在开发程序时为了确保自身测试工作的顺利进行,往往会选择留有程序后门,此时黑客就会借助这些程序后门来攻击计算机。通常情况下,在攻击计算机时黑客会扫描和发现漏洞,并且在对漏洞资料查找后下载程序的相应编译工具,从而利用程序漏洞或是后门实现攻击。通常情况下,漏洞安全问题普遍存在着计算机系统或是计算机应用程序中,随着计算机网络技术的发展,漏洞攻击的周期逐渐缩短,其带来的威胁也在逐渐降低。
端口扫描一般是指通过对计算机端口扫描信息发送,黑客就可以达到攻击入侵计算机的目的,通过端口扫描的攻击方式,黑客能够知晓计算机的服务类型,从而在此信息基础上针对计算机的薄弱环节进行进一步攻击和入侵。例如:FTP、WWW 服务等,都是黑客所常常针对的计算机服务类型,以此来达到攻击和入侵的目的。通常情况下,黑客会对计算机的资料进行主动收集,并针对目标计算机的操作系统、主机服务或网络等弱点来给予扫描攻击。根据攻击入侵计算机的目的,黑客会进行相关操作,从而深入攻击和渗透计算机系统中,在完成相应地计算机攻击入侵后,黑客还会在计算机中植入和留下木马,并对计算机账号进行克隆,从而实现后续对计算机的控制,同时还能够消除其攻击和入侵的痕迹,减少被发现的可能。
如果常规方式不能对目标计算机系统和网络进行侵入和攻击时,黑客还经常会采用主机攻击方式侵入计算机中,通过攻击计算机主机,使计算机用户无法正常访问多种程序或是网络。此类计算机入侵攻击方式,其一般会选择消耗和占用计算机带宽资源来使计算机用户不得不请求中断网络数据。如今,常见的拒绝服务攻击类型有Finger 炸弹、WinNuke 等,这些拒绝服务攻击会严重影响到计算机用户的正常使用,并在攻击中不断窃取计算机用户的数据信息。在计算机网络安全领域,拒绝服务攻击难以防范,拒绝服务的主要控制者往往会控制成千上网数量的代理机,遍布整个网络,无形之中增加了防御的难度。因此,当前计算机安全领域中,拒绝服务防御是比较重要的研究内容。
在计算机网络发展中,缓冲区溢出攻击主要是通过远程计算机网络攻击的方式来得到计算机本地系统权限,以此来达到计算机任意操作的执行或任意命令的执行。黑客可以借助缓冲区溢出对计算机进行入侵攻击能够通过计算机漏洞篡改和窃取计算机数据信息,并通过对相关信息的篡改来提高黑客的使用权限,从而加深对计算机的攻击和破坏。同时,利用缓冲区溢出攻击,黑客能够拷贝计算机中的数据资料,任意执行操作等,并能够毁灭操作的证据。缓冲区溢出攻击的主要目的与目标是干扰程序运行的功能,在对计算机主机控制的同时,导致程序失效、系统无法工作等后果。
在除上述入侵与攻击手段外,黑客能够利用网络监听的形式与手段获取计算机用户的指令口令和计算机的相关数据信息。在计算机运行过程中,如果要想与互联网连接,一般要配备网卡设备,而且为每台计算机分配唯一的IP 地址。在同一局域网络数据传输过程中,以太网数据包头会包含主机的IP 地址,在所有接收数据的计算机主机中,数据包地址与本身地址一致时才可以对数据包中的数据信息进行接收。通常情况下,网络监听就是借助该原理将监听程序设置在路由器、网关或防火墙等地点,同时将网络界面调整为监听模式,此时黑客就能够对网络主机进行入侵,并掌握同一局域网段主机传输的相关信息。
防火墙是计算机中的一个重要防御体系,需要对其进行完整配置,并采用适当的加密技术,借助合适的动态入侵技术和防火墙技术,将具有不良信息的用户或是数据包进行阻挡,同时借助多种防御组合方式来构建计算机安全防护体系。从实际的应用效果而言,防火墙技术的主要功能是拦截和拒绝,能够在很大程度上保护计算机与网络安全,控制黑客对计算机的入侵与恶意访问,防止网络病毒入侵。
在计算机网络发展过程中,计算机病毒木马处于不断更新之中,大大提高了黑客攻击与入侵水平,此时传统计算机防火墙以及普通检测技术已经逐渐不能良好针对新型计算机病毒和木马,黑客会利用新型入侵与攻击技术对计算机弱点进行扫描与利用,并加大对计算机的破坏。因此,全新的计算机防御技术引进已经成为了一个迫在眉睫需要解决的问题。入侵防范系统IPS 能够对计算机进行实时动态监测检测,能够通过计算机工作日志与网络带宽数据流量的分析及时发现不良数据包信息和恶意用户,并进行报警,联合计算机防火墙防止入侵与攻击的发生。在计算机网络中,IPS 主要分布在数据的出入口位置,其有别于计算机防火墙过滤技术,IPS 会主动采取措施截断不良数据信息传输与恶意攻击入侵行为。
网络病毒检测防御系统是更加智能化的防火墙系统,其包括了计算机病毒检测与防御、恶意网站过滤与管理、恶意攻击入侵防御等功能,是企业级的网络防御系统。黑客能够利用扫描工具对计算机漏洞进行利用,并在此基础上实现计算机主机的控制,而网络病毒检测系统能够对网络病毒木马攻击入侵行为进行全面监视,并在攻击入侵时进行大规模提示预警,并做好初步的计算机防御工作,为网络管理员处理和解决病毒提供帮助,降低网络攻击入侵行为带来的损失。同时,网络病毒检测防御系统能够提供较为详细的网络病毒木马信息数据,并加以记录,使管理人员压力得到缓解。
通常情况下,系统管理员可以借助计算机访问控制技术来实现对用户计算机数据信息的控制访问。实际上,访问控制技术涵盖了主体、客体和授权访问三大部分,其中主体包括计算机终端、用户或用户群、主机应用等,客体包括字节、字段等。授权访问是指用户在使用计算机时被提前限定的访问权限。当黑客攻击并破坏计算机系统后,可以以单一计算机系统为跳板,继续对下一个计算机系统进行攻击,而当黑客控制多个节点后,就能够控制局域网络内的所有计算机或是服务器。而访问控制则能够阻止这一事件的发生,当黑客攻击破坏一个计算机系统后,访问控制技术能够防止黑客继续对下一个计算机进行访问和攻击,从而减少信息泄露的危害。
在计算机的使用中,用户需要定期对计算机内的数据信息进行备份,计算机的数据在进行传输中,每时每刻都有可能发生和出现故障情况,而定期进行数据备份,则能够防止计算机遭受攻击入侵而出现数据丢失的情况。因此,计算机用户养成定期对计算机数据信息进行备份的习惯,能够有效地减少计算机遭受入侵攻击时受到的损失。
综上所述,随着计算机与网络的普及,计算机网络受到入侵攻击的风险也在增加,一旦计算机网络受到入侵与攻击,将会从多个方面带来严重的危害。文章对此进行分析研究,对计算机网络入侵进行了分析,并针对性提出和阐述了计算机网络防御技术,希望能够提高计算机的安全水平,保护计算机与用户的信息安全。