一、黑客常用手段
1.黑客攻击的目的
(1)获取目标系统的非法访问
获得不该获得的访问权限。
(2)获取所需资料
包括科技情报、个人资料、金融账户、技术成果、系统信息等等。
(3)篡改有关数据
篡改资料,达到非法目的。
(4)利用有关资源
利用这台机器的资源对其他目标进行攻击,发布虚假信息,占用存储空间。
2.黑客攻击的方式
(1)远程攻击
指外部黑客通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。远程攻击的时间一般发生在目标系统当地时间的晚上或者凌晨时分,远程攻击发起者一般不会用自己的机器直接发动攻击,而是通过跳板的方式,对目标进行迂回攻击,以迷惑系统管理员,防止暴露真实身份。
(2)本地攻击
指本单位的内部人员,通过所在的局域网,向本单位的其他系统发动攻击,在本机上进行非法越权访问也是本地攻击。本地攻击不排除使用跳板的可能。
(3)伪远程攻击
指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。
3.黑客攻击所采用的途径
黑客之所以能得手,无非是利用了各种安全弱点,其中包括:
(1)管理漏洞
如两台服务器用同一个用户/密码,则入侵了A服务器后,B服务器也不能幸免。
(2)软件漏洞
如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接收到一些异常或者超长的数据和参数,就会导致缓冲区溢出。
(3)结构漏洞
比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故。
(4)信任漏洞
比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁。
综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。
二、黑客网络攻击的四个层次
1.单元分析
单一目标的系统技术分析。
2.网络分析
与目标有关的网络系统的技术分析。
3.组织分析
与目标有关的组织分析。
4.人物分析
与目标有关的人物分析。
对于外部的黑客而言,所用到的四个攻击层次的比例见图1。
图1 外部黑客四个层次攻击比例
从图1可以看出,单元系统分析所占的比例最大,是黑客攻击的最主要途径。其他三个层次的分析,都是走迂回路线,即通过上游节点和网络邻居,先拿到该系统的有关资料和数据,或者对企业的安全管理漏洞下手,对管理员的不良习惯进行分析,再对该系统进行攻击尝试。在这里人物分析比例最小,因为要获得与系统安全管理有关的人物资料相对而言是最难的,不到不得已时,一般的黑客都不采用。
对于内部黑客而言,在组织分析和人物分析,甚至是网络分析方面,都有着得天独厚的优势,内部黑客会清楚地知道系统管理员是谁,了解到企业内部有多少台服务器,企业和哪些合作伙伴有业务来往,通信和合作机制上是否有漏洞可钻等。对于内部黑客而言,反而是单元系统分析的难度较大。内部黑客所用的四个攻击层次比例见图2。
图2 内部黑客四个层次攻击比例
三、构筑立体防御体系
从上面的分析看出,要想防止内外黑客入侵破坏系统,必须从系统漏洞、网络漏洞、组织管理漏洞和人员安全素质各方面下手。主要目的是:
1.整个系统必须高效正常运作。
2.外来攻击不能使本系统停止运转。
3.内网用户可以较方便地建立、增加服务,设置管理权限。
4.单台主机和设备不存在系统安全漏洞。
5.整个网络不存在结构漏洞和安全突破口。
6.与合作单位的外部通信不受侵犯。
7.合作单位的安全问题不致影响本系统。
8.对非法访问(包括基于协议的和基于内容的)可以及时报警、记录并切断。
9.信息传输安全。
以上第1、2点,主要是针对恶意的数据包攻击的防范,可以通过防火墙和安全策略予以实现; 第3~7点要求比较复杂,首先对安全漏洞和弱点进行检查修补,将网络结构予以优化,可以通过扫描技术、人工分析和系统修复工作予以解决,还将用到访问控制、身份认证等技术;而第8点要求对非法信息予以监控,可以通过入侵检测技术实现;第9点所提出的信息安全问题,可以通过加密手段予以实现。这些技术不仅仅要用到各种安全产品,还需要有效的服务、培训、部署、安装等。
最后,进行模拟入侵攻击测试,测试安全系统的强壮性,如果再发现问题,再次予以解决。系统的安全强壮性与模拟入侵测试人员的攻击水平有关。
为了保证所有的安全工具和安全措施得以发挥最大的效果,还有必要对相关人员进行有关的产品售后培训、安全意识培训、安全习惯和机制培训、安全动手技术培训等。
到此为止,完成了网络系统安全的平面部署,可以达到一个理想状态。它暂时是安全的,但随着时间的推移,各种内外因素的变化,该安全系统的安全性将会发生变化。因此,网络安全是相对的,是相对人、系统、应用和时间而言的。
在此基础上,安络的安全专家针对重要系统,金融、政府和电信领域的网络业务,提出了在动态网络安全条件下的动态网络安全解决方案。该方案是一个面向企业的(而非面向社会的)系统工程,是相对时间而言的立体三维结构防御体系,如图3所示。
图3 网络安全系统CNNS三维结构
网络安全系统工程CNNS三维结构,是根据网络安全系统经过优化可以暂时保持高安全状态,但随着时间的推移安全性将不断降低的特点,提出的一种网络安全系统工程方法实现论。这是国内业界首次建立的网络安全解决方案理论模型。在目前国内几个大型的ICP、ISP、政府、金融等领域得到了有效的运用,取得了良好的效果。据美国联邦调查局的统计,世界上的信息安全案件中,80%以上是因为系统存在安全漏洞,而遭致内外黑客入侵造成的。该理论模型主要是针对黑客入侵,能与信息安全系统(主要指加密、防病毒等)有良好的衔接。
CNNS三维结构将整个网络系统安全工程的活动过程分为产品工具库的部署安装、服务的组织和实施步骤等紧密衔接的五个模块和五个阶段,同时还考虑了保持这些活动效果所需要的要素和措施,这样就形成了知识维、逻辑维和时间维所组成的三维空间结构。其中知识维表示实现安全系统所需要的工具库和知识库,逻辑维指知识的有效运用,解决现有安全问题并把现有系统安全状况提升到理想状况所要进行的工作内容和逻辑步骤,而时间维则在特定的一段时间内对保持系统安全需要所进行的工作。知识维和逻辑维组成的平面,可以把系统的安全状况提升到当前安全技术所能达到的理想状态,而时间维则对这个安全状态予以保持。由于网络安全技术和黑客技术日新月异,每年世界网络安全形势会有较大的变化,而每年度企业内部对网络应用一般都会有新的规划,因此整个立体解决方案的最佳时效为一年。一年之后,可再根据此模型对整个系统安全重新分析,必要时可以重复知识维和逻辑维组成的平面工程。