換礦池了一個保密防止攻擊
Ⅰ 在 diffie-hellman 密鑰交換過程中,什麼是 man-in-the-middle 攻擊
密鑰管理密鑰是一種讀取、修改或驗證保護數據的保密代碼或數字。密鑰與演算法(一個數學過程)結合在一起以保護數據。Windows XP 自動處理密鑰生成並執行以下可以最大化保護的密鑰屬性:
動態重生成密鑰
IPSec 策略通過一種稱為動態重新加密的方法來控制通訊期間生成新密鑰的頻率。通訊是以塊的形式發送的,每個數據塊都使用不同的密鑰來加以保護。這樣可防止已經獲取部分通訊與相應的會話密鑰的攻擊者獲取其餘部分的通訊。該請求安全協商與自動密鑰管理服務是通過使用 RFC 2409 中定義的「Internet 密鑰交換 (IKE)」來提供的。
IPSec 策略允許您控制生成新密鑰的頻率。如果未配置值,則以默認時間間隔自動重新生成密鑰。
密鑰長度
每當密鑰的長度增加一位,可能的密鑰數會加倍,使得破解密鑰的難度也會成倍加大。IPSec 策略提供了多種允許使用短的或長的密鑰長度的演算法。
密鑰材料生成:Diffie-Hellman 演算法
要啟用安全通訊,兩台計算機必須能夠獲取相同的共享密鑰(會話密鑰),而不必通過網路發送密鑰,也不會泄密。
Diffie-Hellman 演算法 (DH) 先於 Rivest-Shamir-Adleman (RSA) 加密出現,可提供較好的性能。它是用於密鑰交換的最古老且最安全的演算法之一。雙方可以公開交換密鑰信息,而 Windows XP 還通過哈希功能簽名對該信息進行進一步保護。任何一方都不交換實際密鑰,但是,在交換密鑰材料之後,每一方都能夠生成相同的共享密鑰。
雙方交換的 DH 密鑰材料可以基於 768 位或 1024 位密鑰材料,即 DH 組。DH 組提供的安全性與從 DH 交換計算的密鑰提供的安全性相稱。提供很強安全性的 DH 組與較長的密鑰長度結合使用,增加了試圖確定密鑰的計算難度。
IPSec 使用 DH 演算法為所有其他加密密鑰提供密鑰材料。DH 不提供驗證。在 Windows XP IPSec 實施中,進行 DH 交換之後,會對標識進行驗證,以防中間人 (man-in-the-middle) 攻擊。
Ⅱ 黑客攻防技術的黑客攻防之防範入侵攻擊的主要方法技巧
一、訪問控制技術
訪問控制是網路安全保護和防範的核心策略之一。訪問控制的主要目的是確保護網路資源不被非法訪問和非法利用。訪問控制技術所涉及內容較為廣泛,包括網路登錄控制、網路使用許可權控制、目錄級安全控制,以及屬性安全控制等多種手段。
1.網路登錄控制
網路登錄控制是網路訪問控制的第一道防線。通過網路登錄控制可以限制用戶對網路伺服器的訪問,或禁止用戶登錄,或限制用戶只能在指定的工作站上進行登錄,或限制用戶登錄到指定的伺服器上,或限制用戶只能在指定的時間登錄網路等。
網路登錄控制一般需要經過三個環節,一是驗證用戶身份,識別用戶名;二是驗證用戶口令,確認用戶身份;三是核查該用戶賬號的默認許可權。在這三個環節中,只要其中一個環節出現異常,該用戶就不能登錄網路。其中,前兩個環節是用戶的身份認證過程,是較為重要的環節,用戶應加強這個過程的安全保密性,特別是增強用戶口令的保密性。用戶可以使用一次性口令,或使用IC卡等安全方式來證明自己的身份。
網路登錄控制是由網路管理員依據網路安全策略實施的。網路管理員可以隨時建立或刪除普通用戶賬號,可以控制和限制普通用戶賬號的活動范圍、訪問網路的時間和訪問方式,並對登錄過程進行必要的審計。對於試圖非法登錄網路的用戶,一經發現立即報警。
2.網路使用許可權控制
當用戶成功登錄網路後,就可以使用其所擁有的許可權對網路資源(如目錄、文件和相應設備等)進行訪問。如果網路對用戶的使用許可權不能進行有效的控制,則可能導致用戶的非法操作或誤操作。網路使用許可權控制就是針對可能出現的非法操作或誤操作提出來的一種安全保護措施。通過網路使用許可權控制可以規范和限制用戶對網路資源的訪問,允許用戶訪問的資源就開放給用戶,不允許用戶訪問的資源一律加以控制和保護。
網路使用許可權控制是通過訪問控製表來實現的。在這個訪問控製表中,規定了用戶可以訪問的網路資源,以及能夠對這些資源進行的操作。根據網路使用許可權,可以將網路用戶分為三大類:一是系統管理員用戶,負責網路系統的配置和管理;二是審計用戶,負責網路系統的安全控制和資源使用情況的審計;三是普通用戶,這是由系統管理員創建的用戶,其網路使用許可權是由系統管理員根據他們的實際需要授予的。系統管理員可隨時更改普通用戶的許可權,或將其刪除。
3.目錄級安全控制
用戶獲得網路使用許可權後,即可對相應的目錄、文件或設備進行規定的訪問。系統管理員為用戶在目錄級指定的許可權對該目錄下的所有文件、所有子目錄及其子目錄下的所有文件均有效。如果用戶濫用許可權,則會對這些目錄、文件或設備等網路資源構成嚴重威脅。這時目錄級安全控制和屬性安全控制就可以防止用戶濫用許可權。
一般情況下,對目錄和文件的訪問許可權包括系統管理員許可權、讀許可權、寫許可權、創建許可權、刪除許可權、修改許可權、文件查找許可權和訪問控制許可權。目錄級安全控制可以限制用戶對目錄和文件的訪問許可權,進而保護目錄和文件的安全,防止許可權濫用。
4.屬性安全控制
屬性安全控制是通過給網路資源設置安全屬性標記來實現的。當系統管理員給文件、目錄和網路設備等資源設置訪問屬性後,用戶對這些資源的訪問將會受到一定的限制。
通常,屬性安全控制可以限制用戶對指定文件進行讀、寫、刪除和執行等操作,可以限制用戶查看目錄或文件,可以將目錄或文件隱藏、共享和設置成系統特性等。
5.伺服器安全控制
網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等。網路伺服器的安全控制包括設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。
二、防火牆技術
防火牆是用來保護內部網路免受外部網路的惡意攻擊和入侵,為防止計算機犯罪,將入侵者拒之門外的網路安全技術。防火牆是內部網路與外部網路的邊界,它能夠嚴密監視進出邊界的數據包信息,能夠阻擋入侵者,嚴格限制外部網路對內部網路的訪問,也可有效地監視內部網路對外部網路的訪問。
三、入侵檢測技術
入侵檢測技術是網路安全技術和信息技術結合的產物。使用入侵檢測技術可以實時監視網路系統的某些區域,當這些區域受到攻擊時,能夠及時檢測和立即響應。
入侵檢測有動態和靜態之分,動態檢測用於預防和審計,靜態檢測用於恢復和評估。
四、安全掃描
安全掃描是對計算機系統或其他網路設備進行相關安全檢測,以查找安全隱患和可能被攻擊者利用的漏洞。從安全掃描的作用來看,它既是保證計算機系統和網路安全必不可少的技術方法,也是攻擊者攻擊系統的技術手段之一,系統管理員運用安全掃描技術可以排除隱患,防止攻擊者入侵,而攻擊者則利用安全掃描來尋找入侵系統和網路的機會。
安全掃描分主動式和被動式兩種。主動式安全掃描是基於網路的,主要通過模擬攻擊行為記錄系統反應來發現網路中存在的漏洞,這種掃描稱為網路安全掃描;而被動式安全掃描是基於主機的,主要通過檢查系統中不合適的設置、脆弱性口令,以及其他同安全規則相抵觸的對象來發現系統中存在的安全隱患,這種掃描稱為系統安全掃描。
安全掃描所涉及的檢測技術主要有以下四種:
(1)基於應用的檢測技術。它採用被動的、非破壞性的辦法檢查應用軟體包的設置,發現安全漏洞。
(2)基於主機的檢測技術。它採用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及系統的內核,文件的屬性,操作系統的補丁等問題。
這種技術還包括口令解密,把一些簡單的口令剔除。因此,這種技術可以非常准確地定位系統的問題,發現系統的漏洞。它的缺點是與平台相關,升級復雜。
(3)基於目標的漏洞檢測技術。它採用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如資料庫、注冊號等。通過消息摘要演算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然後產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通知管理員。
(4)基於網路的檢測技術,它採用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊而崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然後對結果進行分析。它還針對已知的網路漏洞進行檢驗。網路檢測技術常被用來進行穿透實驗和安全審計。這種技術可以發現一系列平台的漏洞,也容易安裝。但是,它可能會影響網路的性能。
安全掃描技術正逐漸向模塊化和專家系統兩個方向發展。
在模塊化方面,整個安全掃描系統由若干個插件組成,每個插件封裝一個或多個漏洞掃描方法,主掃描過程通過調用插件的方法來執行掃描任務。系統更新時,只需添加新的插件就可增加新的掃描功能。另外,由於插件的規范化和標准化,使得安全掃描系統具有較強的靈活性、擴展性和可維護性。
在專家系統方面,安全掃描能夠對掃描結果進行整理,形成報表,同時可針對具體漏洞提出相應的解決辦法。隨著安全掃描技術的發展,希望安全掃描系統能夠對網路狀況進行整體評估,並提出針對整個網路的安全解決方案。未來的系統,不僅僅是一個漏洞掃描工具,還應該是一個安全評估專家。
五、安全審計
安全審計是在網路中模擬社會活動的監察機構,對網路系統的活動進行監視、記錄並提出安全意見和建議的一種機制。利用安全審計可以有針對性地對網路運行狀態和過程進行記錄、跟蹤和審查。通過安全審計不僅可以對網路風險進行有效評估,還可以為制定合理的安全策略和加強安全管理提供決策依據,使網路系統能夠及時調整對策。
在網路安全整體解決方案日益流行的今天,安全審計是網路安全體系中的一個重要環節。網路用戶對網路系統中的安全設備、網路設備、應用系統及系統運行狀況進行全面的監測、分析、評估,是保障網路安全的重要手段。
計算機網路安全審計主要包括對操作系統、資料庫、Web、郵件系統、網路設備和防火牆等項目的安全審計,以及加強安全教育,增強安全責任意識。
網路安全是動態的,對已經建立的系統,如果沒有實時的、集中的可視化審計,就不能及時評估系統的安全性和發現系統中存在的安全隱患。
目前,網路安全審計系統包含的主要功能和所涉及的共性問題如下:
1.網路安全審計系統的主要功能
(1)採集多種類型的日誌數據。能夠採集各種操作系統、防火牆系統、入侵檢測系統、網路交換機、路由設備、各種服務及應用系統的日誌信息。
(2)日誌管理。能夠自動收集多種格式的日誌信息並將其轉換為統一的日誌格式,便於對各種復雜日誌信息的統一管理與處理。
(3)日誌查詢。能以多種方式查詢網路中的日誌信息,並以報表形式顯示。
(4)入侵檢測。使用多種內置的相關性規則,對分布在網路中的設備產生的日誌及報警信息進行相關性分析,從而檢測出單個系統難以發現的安全事件。
(5)自動生成安全分析報告。根據日誌資料庫記錄的日誌信息,分析網路或系統的安全性,並向管理員提交安全性分析報告。
(6)網路狀態實時監視。可以監視運行有代理的特定設備的狀態、網路設備、日誌內容、網路行為等情況。
(7)事件響應機制。當安全審計系統檢測到安全事件時,能夠及時響應和自動報警。
(8)集中管理。安全審計系統可利用統一的管理平台,實現對日誌代理、安全審計中心和日誌資料庫的集中管理。
2.網路安全審計系統所涉及的共性問題
(1)日誌格式兼容問題。通常情況下,不同類型的設備或系統所產生的日誌格式互不兼容,這為網路安全事件的集中分析帶來了巨大難度。
(2)日誌數據的管理問題。日誌數據量非常大,不斷地增長,當超出限制後,不能簡單地丟棄。需要一套完整的備份、恢復、處理機制。
(3)日誌數據的集中分析問題。一個攻擊者可能同時對多個網路目標進行攻擊,如果單個分析每個目標主機上的日誌信息,不僅工作量大,而且很難發現攻擊。如何將多個目標主機上的日誌信息關聯起來,從中發現攻擊行為是安全審計系統所面臨的重要問題。
(4)分析報告及統計報表的自動生成問題。網路中每天會產生大量的日誌信息,巨大的工作量使得管理員手工查看並分析各種日誌信息是不現實的。因此,提供一種直觀的分析報告及統計報表的自動生成機制是十分必要的,它可以保證管理員能夠及時和有效地發現網路中出現的各種異常狀態。
六、安全管理
1.信息安全管理的內涵
根據我國計算機信息系統安全等級保護管理要求(GA/T391—2002)中的描述,信息安全管理的內涵是對一個組織或機構中信息系統的生命周期全過程實施符合安全等級責任要求的科學管理,它包括:
(1)落實安全組織及安全管理人員,明確角色與職責,制定安全規劃;
(2)開發安全策略;
(3)實施風險管理;
(4)制定業務持續性計劃和災難恢復計劃;
(5)選擇與實施安全措施;
(6)保證配置、變更的正確與安全;
(7)進行安全審計;
(8)保證維護支持;
(9)進行監控、檢查,處理安全事件;
(10)安全意識與安全教育;
(11)人員安全管理。
一般意義上講,安全管理就是指為實現信息安全的目標而採取的一系列管理制度和技術手段,包括安全檢測、監控、響應和調整的全部控制過程。而對整個系統進行風險分析和評估是明確信息安全目標要求的重要手段。
2.信息安全管理的基本原則
需要明確指出的一點是:不論多麼先進的安全技術,都只是實現信息安全管理的手段而已。信息安全源於有效的管理,要使先進的安全技術發揮較好的效果,就必須建立良好的信息安全管理體系,這是一個根本問題。一直以來人們(特別是高層領導者)總是認為信息安全是一個技術上的問題,並將信息安全管理的責任限制在技術人員身上,事實上這種觀點和做法是十分錯誤的。
現在,信息已成為企業發展的重要資產,企業高層領導必須重視信息安全管理,必須參與信息安全管理工作,將信息安全管理視為現有管理措施的一個重要組成部分。
在我國,加強對信息安全工作的領導,建立、健全信息安全管理責任制,通常以誰主管誰負責、誰運營誰負責和誰使用誰負責為基本要求,堅持的總原則是:主要領導人負責原則;規范定級原則;依法行政原則;以人為本原則;適度安全原則;全面防範、突出重點原則;系統、動態原則;以及控制社會影響原則。而信息安全管理的主要策略是:分權制衡、最小特權、選用成熟技術和普遍參與。
3.信息安全管理的基本過程
安全管理是一個不斷發展、不斷修正的動態過程,貫穿於信息系統生命周期,涉及信息系統管理層面、物理層面、網路層面、操作系統層面、應用系統層面和運行層面的安全風險管理。在這些層面上的安全管理是保證信息系統安全技術、安全工程運行正確、安全、有效的基礎。總的安全目標是防止國家秘密和單位敏感信息的失密、泄密和竊密,防止數據的非授權修改、丟失和破壞,防止系統能力的喪失、降低,防止欺騙,保證信息及系統的可信度和資產的安全。
Ⅲ CPU有哪些安全功能防止惡意軟體攻擊
8086最高境界就是一個保護機制。越線就是現在可以看到的藍屏。(每個軟體全是開頭從004000開始分配內存空間和運行的)
Ⅳ 怎樣才能防止WiF黑客攻擊
to
WiFi自身的特性註定了它很容易遭受攻擊及竊聽活動的騷擾,但只要我們採取正確的保護措施,它仍然可以具備相當程度的安全性。遺憾的是網上流傳著太多過時的建議與虛構的指導,而我在本文中將與大家分享數項正面與負面措施,旨在為切實提高WiFi安全性帶來幫助。
1. 不要使用WEP
WEP(即有線等效保密機制)保護早已過時,其底層加密機制現在已經完全可以被一些沒啥經驗的初心者級黑客輕松打破。因此,大家不應該再使用WEP。立即升級到由802.1X認證機制保護的WPA2(即WiFi接入保護)是我們的不二選擇。如果大家使用的是舊版客戶端或是接入點不支持WPA2,那麼請馬上進行固件升級或者乾脆更換設備吧。
2. 不要使用WPA/WPA2-PSK
WPA以及WPA2中的預共享密鑰(簡稱PSK)模式對於商務或企業應用環境不夠安全。在使用這一模式時,必須將同樣的預共享密鑰輸入到每個客戶端當中。也就是說每當有員工離職或是某個客戶端遭遇丟失或被竊事件,我們都需要在全部設備上更改一次PSK,這對於大部分商務環境來說顯然是不現實的。
3. 必須採用802.11i
WPA以及WPA2安全機制所採用的EAP(即擴展認證協議)模式通過802.1X認證機制代替代替PSK,這樣我們就有能力為每位用戶或每個客戶端提供登錄憑證:用戶名、密碼以及/或者數字證書。真正的加密密鑰會定期修改,並在後台直接進行替換,使用者甚至不會意識到這一過程的發生。因此要改變或撤銷用戶的訪問許可權,我們只需在中央伺服器上修改登錄憑證,而不必在每個客戶端中更換PSK。每次會話所配備的獨立密鑰也避免了用戶流量遭受竊聽的危險——這一點如今在火狐插件Firesheep以及Android應用程序DroidSheep之類工具的輔助之下已經變得非常簡單。要使用802.1X認證機制,我們必須先擁有一套RADUIS/AAA伺服器。如果大家使用的是Windows Server 2008或是該系列的更高版本,也可以考慮使用網路策略伺服器(簡稱NPS)或是互聯網驗證服務(簡稱IAS)的早期伺服器版本。而對於那些沒有採用Windows Server的用戶來說,開源伺服器FreeRADIUS是最好的選擇。
4. 保證802.1X客戶端得到正確的配置
WPA/WPA2的EAP模式在中間人攻擊面前仍然顯得有些脆弱,不過保證客戶端得到正確的配置還是能夠有效地防止此類威脅。舉例來說,我們可以在Windows的EAP設置中通過選擇CA認證機制以及指定伺服器地址來啟用伺服器證書驗證;也可以通過提示用戶新的受信任伺服器或CA認證機制來禁用該機制。
我們同樣可以將802.1X配置通過組策略或者像Avenda的Quick1X這樣的第三方解決方案應用在域客戶端中。
5. 必須採用無線入侵防禦系統
WiFi安全保衛戰的內容可不僅僅局限於抵抗來自網路的直接訪問請求。舉例來說,客戶們可能會設置惡意接入點或者組織拒絕服務攻擊。為了幫助自身檢測並打擊此類攻擊行為,大家應該採用無線入侵防禦系統(簡稱WIPS)。WIPS的設計及運作方式與供應商提供的產品不太一樣,但總體來說該系統會監控搜索行為並及時向我們發出通知,而且有可能阻止某些流氓AP或惡意活動的發生。
不少商業供應商都在提供WIPS解決方案,例如AirMagnet公司及AirTightNetworks公司。像Snort這樣的開源方案也有不少。
6. 必須部署NAP或是NAC
在802.11i及WIPS之外,大家還應該考慮部署一套網路訪問保護(簡稱NAP)或是網路訪問控制(簡稱NAC)解決方案。它們能夠為網路訪問提供額外的控制力,即根據客戶的身份及明確的相關管理政策為其分配許可權。它們還具備一些特殊功能,用於隔離那些有問題的客戶端並依照管理政策對這些問題進行修正。
有些NAC解決方案中可能還包含了網路入侵防禦與檢測功能,但大家一定要留意這些功能是否提供專門的無線保護機制。
如果大家在客戶端中使用的是Windows Server 2008或更高版本以及Windows Vista系統或更高版本,那麼微軟的NAP功能也是值得考慮的。如果系統版本不符合以上要求,類似PacketFence這樣的第三方開源解決方案同樣能幫上大忙。
7. 不要相信隱藏SSID的功效
無線安全性領域有種說法,即禁用AP的SSID廣播能夠讓我們的網路隱藏起來,或者至少將SSID隱藏起來,這樣會使黑客難以找到目標。而事實上,這么做只會將SSID從AP列表中移除。802.11連接請求仍然包含在其中,而且在某些情況下,還會探測連接請求並響應發來的數據包。因此竊聽者能夠迅速找出那些「隱藏」著的SSID——尤其是在網路繁忙的時段--要做到這一點,一台完全合法的無線網路
Ⅳ 怎樣防止網路黑客攻擊呢
可以通過隱藏IP地址來防止黑客攻擊。
隱藏IP方法:
使用代理伺服器相對於直接連接到Internet可以保護IP地址,從而確保上網的安全。代理伺服器其實就是在電腦和要連的伺服器之間架設的一個「中轉站」,向網路伺服器等發出請求數據之後,代理伺服器首先會先截取這個請求,然後將請求轉交給遠程伺服器,從而實現和網路的連接。很明顯使用代理伺服器後,只能檢測到代理伺服器的IP地址而不是用戶所在地IP地址,這就實現了隱藏IP地址的目的,有效的保護了上網的安全。
黑客攻擊手段:
黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,並不盜竊系統資料,通常採用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。
Ⅵ 教你如何加密 防止無線網路受到非法攻擊
無線網路受到非法攻擊?看看你的加密系統有沒有啟動。還不會配置你的加密協議嗎?本文,針對大眾用戶,詳細介紹一下常用的兩種加密協議,快來保護你的無線網路吧。希望本文能對大家有所幫助。 一、走近無線加密協議 在使用無線加密協議防止本地無線網路受到非法攻擊之前,這里先向大家介紹無線加密協議,撩開它的神秘面紗。大家知道,數據文件利用無線網路通道進行傳輸時與普通郵寄有點相同,倘若我們沒有對數據文件進行加密就直接讓其在無線網路中傳輸的話,那麼本地無線網路周圍的無線工作站都有可能將那些沒有採取加密保護措施的數據文件截取下來,那麼本地向外發送的數據文件就會將隱私信息泄露出去;倘若我們不希望這些數據文件對外泄露隱私信息時,那麼我們在將目標數據文件傳輸出去之前就應該對它們先進行加密或採取其他安全保護措施,確保那些不知道解密方法的工作站用戶無法訪問具體的數據內容。 目前,在使用IEEE802.11b/g通信標準的無線網路中,為了提高網路的安全抵抗能力,普通用戶廣泛使用的無線網路加密協議主要包括WEP加密協議和WPA加密協議兩種,其中WEP協議也稱有線等效加密協議,這種無線通信協議常常是那些急於生產銷售無線設備的廠家在比較短的時間內拼湊而成的非正規無線加密通信標准,從目前來看這種無線網路加密協議還有相當多的安全漏洞存在,使用該加密協議的無線數據信息很容易使無線網路受到非法攻擊;WPA 協議也被稱為Wi-Fi保護訪問協議,這種加密協議一般是用來改進或替換有明顯安全漏洞的WEP加密協議的,這種加密協議可以採用兩種技術完成數據信息的加密傳輸目的,一種技術是臨時密鑰完整性技術,在該技術支持下WPA加密協議使用128位密鑰,同時對每一個數據包來說單擊一次滑鼠操作就能達到改變密鑰的目的,該加密技術可以兼容目前的無線硬體設備以及WEP加密協議;另外一種技術就是可擴展認證技術,WPA加密協議在這種技術支持下能為無線用戶提供更多安全、靈活的網路訪問功能,同時這種協議要比WEP協議更安全、更高級。 二、啟用WEP協議進行普通加密 在無線網路中傳輸一些保密性要求不高的數據信息時,我們常常會選用WEP協議,這種協議基本被普通的家庭用戶廣泛使用,可有效防止無線網路受到非法攻擊。啟用WEP協議保護本地無線網路的操作非常簡單,現在本文就以DI-624+A型號的D-LINK無線路由器為例,來向各位詳細介紹一下啟用WEP協議的操作步驟: 首先從客戶機中運行IE瀏覽器程序,並在瀏覽窗口中輸入無線路由器設備默認的後台管理地址,之後正確輸入管理員帳號名稱以及密碼,進入到該設備的後台管理頁面,單擊該頁面中的「首頁」選項卡,並在對應選項設置頁面的左側顯示區域單擊「無線網路」項目,在對應該項目的右側列表區域,找到「安全方式」設置選項,並用滑鼠單擊該設置項旁邊的下拉按鈕,從彈出的下拉列表中我們可以看到DI-624+A型號的D-LINK無線路由器同時支持「WEP」加密協議和 「WPA」加密協議; 選中最常用的「WEP」加密協議,之後選擇好合適的身份驗證方式,一般無線路由器都為用戶提供了共享密鑰、自動選擇以及開放系統這三個驗證方式,為了有效保護無線網路傳輸信息的安全,我們應該在這里選用「共享密鑰」驗證方式。接著在「WEP密碼」文本框中正確輸入合適的無線網路訪問密碼,再單擊對應設置頁面中的「執行」按鈕,以便保存好上面的設置操作,最後將無線路由器設備重新啟動一下,如此一來我們就在無線路由器中成功地本地無線網路進行了無線加密。 在無線路由器設備中啟用了WEP密碼協議後,我們還必須對無線網路的工作站進行正確地設置,才能保證它們順利地訪問到無線網路中的內容。在對普通工作站配置無線上網參數時,我們可以依次單擊「開始」/「設置」/「網路連接」命令,在彈出的網路連接列表窗口中,用滑鼠右鍵單擊無線網卡設備對應的網路連接圖標,從彈出的快捷菜單中執行「屬性」命令,打開無線網路連接屬性設置窗口;單擊該窗口中的「無線網路配置」選項卡,在對應的選項設置頁面中找到「首選網路」設置項,並從中找到目標無線網路節點,再單擊對應頁面中的「屬性」按鈕;之後進入到「關聯」選項設置頁面,選中該頁面「網路驗證」設置項處的「共享式」選項,最後單擊「確定」按鈕完成工作站無線上網參數的設置操作。 日後,本地無線網路中的無線工作站要訪問無線網路時,只要雙擊對應工作站中的無線網卡設備,在隨後出現的登錄連接對話框中,正確輸入之前設置好的加密密碼,再單擊登錄對話框中的「確定」按鈕,如此一來無線網路的訪問與傳輸操作就安全了。即使本地無線網路附近的普通工作站截獲到我們通過無線通道傳輸的數據信息,如果猜不中密碼的話他們同樣無法看到其中的內容。 盡管WEP協議能夠確保普通家庭用戶進行無線訪問的安全,可是該加密協議也有明顯的缺憾,因為該協議的密鑰固定,採用的演算法強度不是很高,初始向量只有24位,一些非法用戶可以藉助專業工具就能輕松進行破解,所以對於保密性要求非常高的單位用戶以及個人用戶來說,使用WEP協議往往有一定的安全風險,此時他們不妨選用更加安全的WPA加密協議,來保護重要隱私信息的無線網路傳輸。 三、啟用WPA協議進行高級加密 我們知道,WEP協議由於有明顯安全漏洞,而WPA協議採用了更為「強壯」的生成演算法,我們用滑鼠單擊一次信息包時,它的密鑰內容就會自動變化一次,如此一來我們就能享受到更高級別的安全保護,全面防止無線網路受到非法攻擊。 啟用WPA協議保護本地無線網路的操作也很簡單,同樣我們以DI-624+A型號的D-LINK無線路由器為例,來向各位詳細介紹一下啟用WPA協議的操作步驟: 首先從客戶機中運行IE瀏覽器程序,並在瀏覽窗口中輸入無線路由器設備默認的後台管理地址,之後正確輸入管理員帳號名稱以及密碼,進入到該設備的後台管理頁面,單擊該頁面中的「首頁」選項卡,並在對應選項設置頁面的左側顯示區域單擊「無線網路」項目,在對應該項目的右側列表區域,找到「安全方式」設置選項,並用滑鼠單擊該設置項旁邊的下拉按鈕,從彈出的下拉列表中直接選中「WPA」或「WPA-PSK」加密協議; 之後將「加密方式」設置為「TKIP」,同時將PSK密碼設置好,需要提醒各位注意的是,我們盡量將該密碼設置得稍微長一些,完成密碼輸入操作後,再執行保存操作,最後將無線路由器設備重新啟動一下,如此一來我們就為本地無線網路成功啟用了WPA加密協議。 同樣地,為了讓無線網路中的工作站能夠順利地訪問已經加密了的無線網路,我們也需要對工作站的無線上網參數進行合適設置。
Ⅶ 如何防範計算機網路攻擊
一、計算機網路攻擊的常見手法
互聯網發展至今,除了它表面的繁榮外,也出現了一些不良現象,其中黑客攻擊是最令廣大網民頭痛的事情,它是計算機網路安全的主要威脅。下面著重分析黑客進行網路攻擊的幾種常見手法及其防範措施。
(一)利用網路系統漏洞進行攻擊
許多網路系統都存在著這樣那樣的漏洞,這些漏洞有可能是系統本身所有的,如WindowsNT、UNIX等都有數量不等的漏洞,也有可能是由於網管的疏忽而造成的。黑客利用這些漏洞就能完成密碼探測、系統入侵等攻擊。
對於系統本身的漏洞,可以安裝軟體補丁;另外網管也需要仔細工作,盡量避免因疏忽而使他人有機可乘。
(二)通過電子郵件進行攻擊
電子郵件是互聯網上運用得十分廣泛的一種通訊方式。黑客可以使用一些郵件炸彈軟體或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,還有可能造成郵件系統對於正常的工作反映緩慢,甚至癱瘓,這一點和後面要講到的「拒絕服務攻擊(DDoS)比較相似。
對於遭受此類攻擊的郵箱,可以使用一些垃圾郵件清除軟體來解決,其中常見的有SpamEater、Spamkiller等,Outlook等收信軟體同樣也能達到此目的。
(三)解密攻擊
在互聯網上,使用密碼是最常見並且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份校驗。而現在的密碼保護手段大都認密碼不認人,只要有密碼,系統就會認為你是經過授權的正常用戶,因此,取得密碼也是黑客進行攻擊的一重要手法。
取得密碼也還有好幾種方法,一種是對網路上的數據進行監聽。因為系統在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到伺服器端,而黑客就能在兩端之間進行數據監聽。
但一般系統在傳送密碼時都進行了加密處理,即黑客所得到的數據中不會存在明文的密碼,這給黑客進行破解又提了一道難題。這種手法一般運用於區域網,一旦成功攻擊者將會得到很大的操作權益。
另一種解密方法就是使用窮舉法對已知用戶名的密碼進行暴力解密。這種解密軟體對嘗試所有可能字元所組成的密碼,但這項工作十分地費時,不過如果用戶的密碼設置得比較簡單,如「12345」、「ABC」等那有可能只需一眨眼的功夫就可搞定。
為了防止受到這種攻擊的危害,用戶在進行密碼設置時一定要將其設置得復雜,也可使用多層密碼,或者變換思路使用中文密碼,並且不要以自己的生日和電話甚至用戶名作為密碼,因為一些密碼破解軟體可以讓破解者輸入與被破解用戶相關的信息,如生日等,然後對這些數據構成的密碼進行優先嘗試。另外應該經常更換密碼,這樣使其被破解的可能性又下降了不少。
(四)後門軟體攻擊
後門軟體攻擊是互聯網上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶電腦的超級用戶級權利,可以對其進行完全的控制,除了可以進行文件操作外,同時也可以進行對方桌面抓圖、取得密碼等操作。
這些後門軟體分為伺服器端和用戶端,當黑客進行攻擊時,會使用用戶端程序登陸上已安裝好伺服器端程序的電腦,這些伺服器端程序都比較小,一般會隨附帶於某些軟體上。有可能當用戶下載了一個小游戲並運行時,後門軟體的伺服器端就安裝完成了,而且大部分後門軟體的重生能力比較強,給用戶進行清除造成一定的麻煩。
當在網上下載數據時,一定要在其運行之前進行病毒掃描,並使用一定的反編譯軟體,查看來源數據是否有其他可疑的應用程序,從而杜絕這些後門軟體。
(五)拒絕服務攻擊
互聯網上許多大網站都遭受過此類攻擊。實施拒絕服務攻擊(DDoS)的難度比較小,但它的破壞性卻很大。它的具體手法就是向目的伺服器發送大量的數據包,幾乎佔取該伺服器所有的網路寬頻,從而使其無法對正常的服務請求進行處理,而導致網站無法進入、網站響應速度大大降低或伺服器癱瘓。
現在常見的蠕蟲病毒或與其同類的病毒都可以對伺服器進行拒絕服務攻擊的進攻。它們的繁殖能力極強,一般通過Microsoft的Outlook軟體向眾多郵箱發出帶有病毒的郵件,而使郵件伺服器無法承擔如此龐大的數據處理量而癱瘓。
對於個人上網用戶而言,也有可能遭到大量數據包的攻擊使其無法進行正常的網路操作,所以大家在上網時一定要安裝好防火牆軟體,同時也可以安裝一些可以隱藏IP地址的程序,怎樣能大大降低受到攻擊的可能性。
-----------------------------------------------------------------------------
二、計算機網路安全的防火牆技術
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,信息數據的保密性、完整性和可使用性受到保護。網路安全防護的根本目的,就是防止計算機網路存儲、傳輸的信息被非法使用、破壞和篡改。防火牆技術正是實現上述目的一種常用的計算機網路安全技術。
(一)防火牆的含義
所謂「防火牆」,是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種隔離技術。防火牆是在兩個網路通訊時執行的一種訪問控制尺度,它能允許你「同意」的人和數據進入你的網路,同時將你「不同意」的人和數據拒之門外,最大限度地阻止網路中的黑客來訪問你的網路,防止他們更改、拷貝、毀壞你的重要信息。
(二)防火牆的安全性分析
防火牆對網路的安全起到了一定的保護作用,但並非萬無一失。通過對防火牆的基本原理和實現方式進行分析和研究,作者對防火牆的安全性有如下幾點認識:
1.只有正確選用、合理配置防火牆,才能有效發揮其安全防護作用
防火牆作為網路安全的一種防護手段,有多種實現方式。建立合理的防護系統,配置有效的防火牆應遵循這樣四個基本步驟:
a.風險分析;
b.需求分析;
c.確立安全政策;
d.選擇准確的防護手段,並使之與安全政策保持一致。
然而,多數防火牆的設立沒有或很少進行充分的風險分析和需求分析,而只是根據不很完備的安全政策選擇了一種似乎能「滿足」需要的防火牆,這樣的防火牆能否「防火」還是個問題。
2.應正確評估防火牆的失效狀態
評價防火牆性能如何,及能否起到安全防護作用,不僅要看它工作是否正常,能否阻擋或捕捉到惡意攻擊和非法訪問的蛛絲馬跡,而且要看到一旦防火牆被攻破,它的狀態如何? 按級別來分,它應有這樣四種狀態:
a.未受傷害能夠繼續正常工作;
b.關閉並重新啟動,同時恢復到正常工作狀態;
c.關閉並禁止所有的數據通行;
d. 關閉並允許所有的數據通行。
前兩種狀態比較理想,而第四種最不安全。但是許多防火牆由於沒有條件進行失效狀態測試和驗證,無法確定其失效狀態等級,因此網路必然存在安全隱患。
3.防火牆必須進行動態維護
防火牆安裝和投入使用後,並非萬事大吉。要想充分發揮它的安全防護作用,必須對它進行跟蹤和維護,要與商家保持密切的聯系,時刻注視商家的動態。因為商家一旦發現其產品存在安全漏洞,就會盡快發布補救(Patch) 產品,此時應盡快確認真偽(防止特洛伊木馬等病毒),並對防火牆軟體進行更新。
4.目前很難對防火牆進行測試驗證
防火牆能否起到防護作用,最根本、最有效的證明方法是對其進行測試,甚至站在「黑客」的角度採用各種手段對防火牆進行攻擊。然而具體執行時難度較大,主要原因是:
a.防火牆性能測試目前還是一種很新的技術,尚無正式出版刊物,可用的工具和軟體更是寥寥無幾。據了解目前只有美國ISS公司提供有防火牆性能測試的工具軟體。
b.防火牆測試技術尚不先進,與防火牆設計並非完全吻合,使得測試工作難以達到既定的效果。
c.選擇「誰」進行公正的測試也是一個問題。
可見,防火牆的性能測試決不是一件簡單的事情,但這種測試又相當必要,進而提出這樣一個問題:不進行測試,何以證明防火牆安全?
5.非法攻擊防火牆的基本「招數」
a. IP地址欺騙攻擊。許多防火牆軟體無法識別數據包到底來自哪個網路介面,因此攻擊者無需表明進攻數據包的真正來源,只需偽裝IP地址,取得目標的信任,使其認為來自網路內部即可。IP地址欺騙攻擊正是基於這類防火牆對IP地址缺乏識別和驗證的機制而得成的。
b.破壞防火牆的另一種方式是攻擊與干擾相結合。也就是在攻擊期間使防火牆始終處於繁忙的狀態。防火牆過分的繁忙有時會導致它忘記履行安全防護的職能,處於失效狀態。
c.防火牆也可能被內部攻擊。因為安裝了防火牆後,隨意訪問被嚴格禁止了, 這樣內部人員無法在閑暇的時間通過Telnet瀏覽郵件或使用FTP向外發送信息,個別人會對防火牆不滿進而可能攻擊它、破壞它,期望回到從前的狀態。這里,攻擊的目標常常是防火牆或防火牆運行的操作系統,因此不僅涉及網路安全,還涉及主機安全問題。
----------------------------------------------------------------------------
(三)防火牆的基本類型
實現防火牆的技術包括四大類:網路級防火牆(也叫包過濾型防火牆)、應用級網關、電路級網關和規則檢查防火牆。
1.網路級防火牆
一般是基於源地址和目的地址、應用或協議以及每個IP包的埠來作出通過與否的判斷。一個路由器便是一個「傳統」的網路級防火牆,大多數的路由器都能通過檢查這些信息來決定是否將所收到的包轉發,但它不能判斷出一個IP包來自何方,去向何處。
先進的網路級防火牆可以判斷這一點,它可以提供內部信息以說明所通過的連接狀態和一些數據流的內容,把判斷的信息同規則表進行比較,在規則表中定義了各種規則來表明是否同意或拒絕包的通過。包過濾防火牆檢查每一條規則直至發現包中的信息與某規則相符。
如果沒有一條規則能符合,防火牆就會使用默認規則,一般情況下,默認規則就是要求防火牆丟棄該包。其次,通過定義基於TCP或UDP數據包的埠號,防火牆能夠判斷是否允許建立特定的連接,如Telnet、FTP連接。
下面是某一網路級防火牆的訪問控制規則:
(1)允許網路123.1.0使用FTP(21口)訪問主機 ;
(2)允許IP地址為 和 的用戶Telnet (23口)到主機 上;
(3)允許任何地址的E-mail(25口)進入主機 ;
(4)允許任何WWW數據(80口)通過;
(5)不允許其他數據包進入。
網路級防火牆簡潔、速度快、費用低,並且對用戶透明,但是對網路的保護很有限,因為它只檢查地址和埠,對網路更高協議層的信息無理解能力。
2.規則檢查防火牆
該防火牆結合了包過濾防火牆、電路級網關和應用級網關的特點。它同包過濾防火牆一樣, 規則檢查防火牆能夠在OSI網路層上通過IP地址和埠號,過濾進出的數據包。它也象電路級網關一樣,能夠檢查SYN和ACK標記和序列數字是否邏輯有序。
當然它也象應用級網關一樣, 可以在OSI應用層上檢查數據包的內容,查看這些內容是否能符合公司網路的安全規則。規則檢查防火牆雖然集成前三者的特點,但是不同於一個應用級網關的是,它並不打破客戶機/服務機模式來分析應用層的數據, 它允許受信任的客戶機和不受信任的主機建立直接連接。
規則檢查防火牆不依靠與應用層有關的代理,而是依靠某種演算法來識別進出的應用層數據,這些演算法通過已知合法數據包的模式來比較進出數據包,這樣從理論上就能比應用級代理在過濾數據包上更有效。
目前在市場上流行的防火牆大多屬於規則檢查防火牆,因為該防火牆對於用戶透明,在OSI最高層上加密數據,不需要你去修改客戶端的程序,也不需對每個需要在防火牆上運行的服務額外增加一個代理。
如現在最流行的防火牆之一OnTechnology軟體公司生產的OnGuard和CheckPoint軟體公司生產的FireWall-1防火牆都是一種規則檢查防火牆。
從趨勢上看,未來的防火牆將位於網路級防火牆和應用級防火牆之間,也就是說,網路級防火牆將變得更加能夠識別通過的信息,而應用級防火牆在目前的功能上則向「透明」、「低級」方面發展。最終防火牆將成為一個快速注冊稽查系統,可保護數據以加密方式通過,使所有組織可以放心地在節點間傳送數據。
(四)防火牆的配置
防火牆配置有三種:Dual-homed方式、Screened-host方式和Screened-subnet方式。Dual-homed方式最簡單。 Dual-homedGateway放置在兩個網路之間,這個Dual-omedGateway又稱為bastionhost。
這種結構成本低,但是它有單點失敗的問題。這種結構沒有增加網路安全的自我防衛能力,而它往往是受「黑客」攻擊的首選目標,它自己一旦被攻破,整個網路也就暴露了。
Screened-host方式中的Screeningrouter為保護Bastionhost的安全建立了一道屏障。它將所有進入的信息先送往Bastionhost,並且只接受來自Bastionhost的數據作為出去的數據。
這種結構依賴Screeningrouter和Bastionhost,只要有一個失敗,整個網路就暴露了。Screened-subnet包含兩個Screeningrouter和兩個Bastionhost。 在公共網路和私有網路之間構成了一個隔離網,稱之為」停火區」(DMZ,即DemilitarizedZone),Bastionhost放置在」停火區」內。這種結構安全性好,只有當兩個安全單元被破壞後,網路才被暴露,但是成本也很昂貴。
----------------------------------------------------------------------------
(四)防火牆的安全措施
各種防火牆的安全性能不盡相同。這里僅介紹一些一般防火牆的常用安全措施:
1.防電子欺騙術
防電子欺騙術功能是保證數據包的IP地址與網關介面相符,防止通過修改IP地址的方法進行非授權訪問。還應對可疑信息進行鑒別,並向網路管理員報警。
2.網路地址轉移
地址轉移是對Internet隱藏內部地址,防止內部地址公開。這一功能可以克服IP定址方式的諸多限制,完善內部定址模式。把未注冊IP地址映射成合法地址,就可以對Internet進行訪問。
3.開放式結構設計
開放式結構設計使得防火牆與相關應用程序和外部用戶資料庫的連接相當容易,典型的應用程序連接如財務軟體包、病毒掃描、登錄分析等。
4.路由器安全管理程序
它為Bay和Cisco的路由器提供集中管理和訪問列表控制。
(六)傳統防火牆的五大不足
1.無法檢測加密的Web流量
如果你正在部署一個光鍵的門戶網站,希望所有的網路層和應用層的漏洞都被屏蔽在應用程序之外。這個需求,對於傳統的網路防火牆而言,是個大問題。
由於網路防火牆對於加密的SSL流中的數據是不可見的,防火牆無法迅速截獲SSL數據流並對其解密,因此無法阻止應用程序的攻擊,甚至有些網路防火牆,根本就不提供數據解密的功能。
2、普通應用程序加密後,也能輕易躲過防火牆的檢測
網路防火牆無法看到的,不僅僅是SSL加密的數據。對於應用程序加密的數據,同樣也不可見。在如今大多數網路防火牆中,依賴的是靜態的特徵庫,與入侵監測系統(IDS,Intrusion Detect System)的原理類似。只有當應用層攻擊行為的特徵與防火牆中的資料庫中已有的特徵完全匹配時,防火牆才能識別和截獲攻擊數據。
但如今,採用常見的編碼技術,就能夠地將惡意代碼和其他攻擊命令隱藏起來,轉換成某種形式,既能欺騙前端的網路安全系統,又能夠在後台伺服器中執行。這種加密後的攻擊代碼,只要與防火牆規則庫中的規則不一樣,就能夠躲過網路防火牆,成功避開特徵匹配。
3、對於Web應用程序,防範能力不足
網路防火牆於1990年發明,而商用的Web伺服器,則在一年以後才面世。基於狀態檢測的防火牆,其設計原理,是基於網路層TCP和IP地址,來設置與加強狀態訪問控制列表(ACLs,Access Control Lists)。在這一方面,網路防火牆表現確實十分出色。
近年來,實際應用過程中,HTTP是主要的傳輸協議。主流的平台供應商和大的應用程序供應商,均已轉移到基於Web的體系結構,安全防護的目標,不再只是重要的業務數據。網路防火牆的防護范圍,發生了變化。
對於常規的企業區域網的防範,通用的網路防火牆仍佔有很高的市場份額,繼續發揮重要作用,但對於新近出現的上層協議,如XML和SOAP等應用的防範,網路防火牆就顯得有些力不從心。
由於體系結構的原因,即使是最先進的網路防火牆,在防範Web應用程序時,由於無法全面控制網路、應用程序和數據流,也無法截獲應用層的攻擊。由於對於整體的應用數據流,缺乏完整的、基於會話(Session)級別的監控能力,因此很難預防新的未知的攻擊。
4、應用防護特性,只適用於簡單情況
目前的數據中心伺服器,時常會發生變動,比如:
★ 定期需要部署新的應用程序;
★ 經常需要增加或更新軟體模塊;
★ QA們經常會發現代碼中的bug,已部署的系統需要定期打補丁。
在這樣動態復雜的環境中,安全專家們需要採用靈活的、粗粒度的方法,實施有效的防護策略。
雖然一些先進的網路防火牆供應商,提出了應用防護的特性,但只適用於簡單的環境中。細看就會發現,對於實際的企業應用來說,這些特徵存在著局限性。在多數情況下,彈性概念(proof-of-concept)的特徵無法應用於現實生活中的數據中心上。
比如,有些防火牆供應商,曾經聲稱能夠阻止緩存溢出:當黑客在瀏覽器的URL中輸入太長數據,試圖使後台服務崩潰或使試圖非法訪問的時候,網路防火牆能夠檢測並制止這種情況。
細看就會發現,這些供應商採用對80埠數據流中,針對URL長度進行控制的方法,來實現這個功能的。
如果使用這個規則,將對所有的應用程序生效。如果一個程序或者是一個簡單的Web網頁,確實需要涉及到很長的URL時,就要屏蔽該規則。
網路防火牆的體系結構,決定了網路防火牆是針對網路埠和網路層進行操作的,因此很難對應用層進行防護,除非是一些很簡單的應用程序。
5、無法擴展帶深度檢測功能
基於狀態檢測的網路防火牆,如果希望只擴展深度檢測(deep inspection)功能,而沒有相應增加網路性能,這是不行的。
真正的針對所有網路和應用程序流量的深度檢測功能,需要空前的處理能力,來完成大量的計算任務,包括以下幾個方面:
★ SSL加密/解密功能;
★ 完全的雙向有效負載檢測;
★ 確保所有合法流量的正常化;
★ 廣泛的協議性能;
這些任務,在基於標准PC硬體上,是無法高效運行的,雖然一些網路防火牆供應商採用的是基於ASIC的平台,但進一步研究,就能發現:舊的基於網路的ASIC平台對於新的深度檢測功能是無法支持的。
三、結束語
由於互聯網路的開放性和通信協議的安全缺陷,以及在網路環境中數據信息存儲和對其訪問與處理的分布性特點,網上傳輸的數據信息很容易泄露和被破壞,網路受到的安全攻擊非常嚴重,因此建立有效的網。
Ⅷ 如果我僅以學習目的攻擊了一個伺服器,並且伺服器在被攻擊後已不能正常工作,那麼我觸犯法律了么
1、可能觸犯的法律:《刑法》、《治安管理處罰法》
2、如果你不滿16周歲,你不用承擔刑事責任,但你的監護人將對因你的行為所造成的損失承擔賠償責任;如果你滿16不滿18周歲,你要承擔責任,但是應當從輕或減輕處罰。
3、如果伺服器已經恢復工作,沒有重要數據丟失,只是說明損失不大,但不是沒有損失,即使任何數據都沒有丟也是有損失的,因為造成伺服器不能運行的時間就是損失之一部分。
下面是相關處罰的法條,你對照下吧!
《刑法》
第二百八十五條【非法侵入計算機信息系統罪;非法獲取計算機信息系統數據、非法控制計算機信息系統罪;提供侵入、非法控制計算機信息系統程序、工具罪】違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,處三年以下有期徒刑或者拘役。
違反國家規定,侵入前款規定以外的計算機信息系統或者採用其他技術手段,獲取該計算機信息系統中存儲、處理或者傳輸的數據,或者對該計算機信息系統實施非法控制,情節嚴重的,處三年以下有期徒刑或者拘役,並處或者單處罰金;情節特別嚴重的,處三年以上七年以下有期徒刑,並處罰金。
提供專門用於侵入、非法控制計算機信息系統的程序、工具,或者明知他人實施侵入、非法控制計算機信息系統的違法犯罪行為而為其提供程序、工具,情節嚴重的,依照前款的規定處罰。
第二百八十六條【破壞計算機信息系統罪】違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行,後果嚴重的,處五年以下有期徒刑或者拘役;後果特別嚴重的,處五年以上有期徒刑。
違反國家規定,對計算機信息系統中存儲、處理或者傳輸的數據和應用程序進行刪除、修改、增加的操作,後果嚴重的,依照前款的規定處罰。
故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,後果嚴重的,依照第一款的規定處罰。
《治安管理處罰法》
第二十九條 有下列行為之一的,處五日以下拘留;情節較重的,處五日以上十日以下拘留:
(一)違反國家規定,侵入計算機信息系統,造成危害的;
(二)違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行的;
(三)違反國家規定,對計算機信息系統中存儲、處理、傳輸的數據和應用程序進行刪除、修改、增加的;
(四)故意製作、傳播計算機病毒等破壞性程序,影響計算機信息系統正常運行的。
Ⅸ 近一段時間黑客肆虐,勒索病毒廣泛傳播,聽說企業雲盤可以有效防止黑客攻擊,是真的嗎
確實如此,有了企業雲盤存儲資料相對來說會更加安全,因為相當於在普通的網路空間再多了一層企業網盤的保護。
2016年8月,一個名為「Shadow Brokers」的黑客組織疑似獲得了「棱鏡計劃」中的一些機密網路工具,其中有個叫做「EternalBlue」的網路攻擊工具,即「永恆之藍」。而「永恆之藍」遭泄露後,一些黑客對這一工具進行了修改,就變成了今天的這個勒索病毒。上文提到的勒索病毒很可能就是「永恆之藍」的一個最新變種。
「永恆之藍」的攻擊特性,是利用搭載微軟系統(windows)的電腦開放的445埠進行感染;只要windows電腦開機上網,它就能悄無聲息地植入到電腦或伺服器中進行惡意文件加密。這個445埠,本身就是一個毀譽參半的網路埠——有了它,我們可以在區域網中輕松訪問各種共享文件夾或共享列印機;但也正因為有了它,才給了黑客可乘之機。
在如今這個互聯網如此發達的年代,我們早就不需要通過445埠來共享文件和控制列印機了,因此一些網路運營商早在2008年就已對它進行了禁用。而幾乎所有在這次全球性IT劫難中遭到「永恆之藍病毒」攻擊勒索的受害者,中招原因就是因為開放了445埠。
事到如今,網上已經有了大量關於如何在電腦中關閉445埠的教程。亡羊補牢,也算是可以應付一時的威脅。但是,與其每次都是在傷害發生後再去補救,不如一開始就防微杜漸。
在多年從事企業信息管理與安全服務過程中,我越來越切身感受到,「企業信息化」需要管理者和業務人員轉變傳統IT使用思維,才能真正規避風險、提升效率;也才能擺脫一次次後知後覺的窘境,輕松應對下一個類似「永恆之藍」的威脅。
針對病毒防範,我有以下三點建議。
1、克服對IT的抵觸心理和自身惰性,意識到、並突破不好的用戶習慣。
這次「永恆之藍」事件,微軟早在2017年3月14日就推送了面向vista或以上系統的安全更新補丁,為什麼還會有那麼多人受害?其中一個重要原因就是,受害者中有相當一部分人還在使用windows XP這個被淘汰的操作系統。
升級麻煩、舊軟體不兼容、不願學習新的軟體操作、一些競爭廠商的不實宣傳等,導致了現在的結果。但本質上,這是我們的懶惰心理在作祟;或者,用一個好聽一些的說法——我們稱之為「用戶習慣」。
我一直認為,推陳出新、堅持作對的事情,而不是一直抱著舊有的、錯誤的習慣不放,本身就是一種可貴的習慣。「習慣於打破舊有習慣」,勇於學習和接納新知識,這是在信息時代立於不敗之地的思想基礎。
2、學習並獨立判斷新技術的價值。
許多唯利益論者認為,微軟公司之所以每隔幾年就推出一套操作系統,無非是為了賺錢;現有系統已經完全夠用,沒有升級的必要。
在我看來,「賺錢」的前提是「有沒有帶來價值」,這恰恰是很多人忽略的重點。電腦病毒和外在威脅不斷推陳出新,如果我們依然抱著偏見和舊觀念,不在學習和認知新形勢的基礎上作出獨立判斷,必然會受到傷害,這次肆虐全球的「永恆之藍」事件就給我們敲響了警鍾。
事實上,開啟了windows10自動更新的電腦,可以對「永恆之藍」免疫,而用戶從舊系統升級到windows10,微軟公司是給過一年免費升級期的。操作系統在目前微軟的營收總佔比已低於10%,對於微軟來說,雲生態才是未來盈利的方向。掌握這些IT信息,對管理者作出正確決策至關重要。
3、永遠把「安全」放在保存管理文件的第一位。
我們平日常見的系統安全防衛手段,如殺毒軟體、防火牆、安全補丁等其實是一種被動防護。
我們永遠不知道下一個IT威脅會發生在哪裡,所以只能盡可能封堵風險系數高的漏洞,或者加快應急響應速度。
但對企業來說,一味加強正面安全防衛並不能預防所有威脅,我們也需要一個危機預案,一個兜底的方案去保障文件安全。它的重點在於,哪怕事故發生了,我們也能掌握控制權。對「永恆之藍」事件來說,將文件進行妥善的保管和備份就是一個兜底方案。它可以做到就算文件被黑客惡意加密了,我們還有一套完整的數據可供使用。
對企業的商業機密和個人保密文件來說,若不想在互聯網上有任何文件存留痕跡,我更推薦使用私有雲的方式進行保存和備份。
最後我給企業一個小貼士:基於Linux系統的技術原理和其在伺服器領域的良好口碑,使用基於Linux系統的私有雲要比使用基於windows系統的私有雲要更安全。
轉自知乎專欄《燕麥雲何洋開講》
Ⅹ 如何防止黑客用IP攻擊
可以通過隱藏IP地址來防止黑客攻擊。
如何隱藏IP:
使用代理伺服器相對於直接連接到Internet可以保護IP地址,從而確保上網的安全。代理伺服器其實就是在電腦和要連的伺服器之間架設的一個「中轉站」,向網路伺服器等發出請求數據之後,代理伺服器首先會先截取這個請求,然後將請求轉交給遠程伺服器,從而實現和網路的連接。很明顯使用代理伺服器後,只能檢測到代理伺服器的IP地址而不是用戶所在地IP地址,這就實現了隱藏IP地址的目的,有效的保護了上網的安全。
黑客攻擊手段:
黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,並不盜竊系統資料,通常採用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。