本文就计算机网络入侵的方法、网络入侵后保护措施以及安全检查方法进行了分析和研究,并给出了一些参考的安全解决方案。
1.前言
据FBI关于由于计算机犯罪所造成的经济损失的统计,仅2003年就达2000亿美元,由于网络黑客培训兴起以及黑客录像的大量传播,加上成为黑客的好奇心理以及利用黑客手段可以获取资料来牟取非法利益,越来越的人喜欢上了入侵,促使我国的网络入侵刑事案件呈现上升趋势。网络入侵轻者仅仅是个人资料丢失和一些轻微的破坏,严重的入侵不仅会让个人和公司蒙受巨大的经济损失,而且还极有可能发生资料泄密危害国家安全。2006年7月,美国海军10万官兵的信息资料网上泄密事件,这些信息资料多数属于机密信息。在我国也曾经发生过多起军人由于个人电脑或者工作电脑上网发生泄密事件,只是媒体报道较少。虽然很多个人电脑虽然安装了防火墙以及杀毒软件,但仍然不能够完全防止网络入侵,很多资料的泄密都是通过个人计算机上网而发生的。因此上网计算机的安全问题不容乐观,因此了解和掌握一定的网络入侵安全检查方法来减少由网络入侵带来的经济损失十分有必要。
2.网络入侵的途径
计算机病毒入侵主要有源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种方式,而对网络入侵来讲我个人认为主要分为主动入侵和被动入侵。
主动入侵主要是指用户主动去执行病毒以及木马程序,例如浏览存网站中植入了恶意病毒及其木马程序的网页,这些木马程序(病毒)大多是利用操作系统的漏洞,当用户访问网页时,将会主动下载该类木马程序并执行。还有就是目前比较流行的优盘病毒,通过优盘来进行传播和执行,这种类型的攻击非常隐蔽,不易察觉,当用户连接互联网时,木马(病毒)的客户端可以对感染木马(病毒)的服务端进行控制。
被动入侵主要是指由入侵者主动发动的攻击,例如扫描系统口令,利用系统存在的远程溢出漏洞进行溢出攻击,SQL注入攻击等。如果用户具有一定安全意识,被成功入侵的几率较低。
通过分析研究,对于网络计算机通过采取以下措施,将会大大降低安全风险:
(1)及时更新操作系统补丁程序。系统安装完成后,不要立即连接互联网,而是安装操作系统最新的一些安全补丁程序,特别是要安装一些高危漏洞的补丁程序,很多网页就是利用这些漏洞来执行木马程序。
(2)安装杀毒软件和防火墙,并及时更新病毒库。及时更新杀毒软件的病毒库可以有效的查杀病毒和木马程序。
(3)谨慎下载软件。目前计算机运行的很多程序大多为盗版,无法进行来源验证,很多提供下载的程序都捆绑有木马程序,因此不要运行来历不明的程序,尽量到大型正规网站下载软件。
(4)做好系统和数据备份。系统安装完成后,一定要进行数据和操作系统的备份,最好做一个Ghost文件,便于出现问题后可以立即恢复系统或者数据。
3.入侵后的保护措施
不管是个人普通电脑还是公司用电脑,保护好入侵现场是十分必要的,入侵现场作为经济损失评估和追踪入侵者的重要证据。发生网络入侵后,如果有安全事件应急方案,应当按照应急方案或者措施执行。
(1)报告上司、网警、公安部门或国家安全局
在计算机被入侵后,一般采用三种方式:一种就是彻底格式化硬盘,重新安装操作系统和软件;另外一种方法是安装一些木马查找软件,查杀木马和病毒后继续使用,最后一种就是利用原来系统中的Ghost备份进行恢复。正确的方法应该是评估计算机中资料的价值,根据其计算机的重要情况,一旦发现计算机被入侵后,应立刻将网络断开,并报告公司安全部门或网警或国家安全局等处理网络安全事件的部门,然后再做相应的处理。
(2)保留证据
在发生网络入侵后,一个很重要的步骤就是保留证据,面对入侵,最可能留下证据的就是硬盘,下面给出一些可供参考的保留证据步骤:
①使用软驱启动并克隆整个硬盘。在选择克隆硬盘时通过软盘启动并克隆是为了保证系统的时间不被更改。操作系统的一些文件会在启动计算机时进行时间的更新,为了保证时间的准确性,应该从软驱启动并通过软盘来克隆硬盘中的系统盘以及其它物理盘。
②将被入侵硬盘存封,保留最直接证据。
③还原操作系统使被攻击服务器或者个人电脑恢复正常。
④修改在本机上使用的相关软件以及操作系统账号的登录密码。
⑤如果是服务器,则需要通知网络用户更改相应的密码。
共3页: 1 [2] [3] 下一页 | |||||
|