法律知识
登录        电话咨询
非法获取计算机信息系统数据罪-律师探讨网络的入侵有哪些形式
发布日期:2021-11-07    作者:余谭生律师

非法获取计算机信息系统数据罪-长昊律师探讨网络的入侵有哪些形式

    1、网络的入侵形式

    网络入侵就是指具有纯熟调试和编写计算机程序的技能,并且通过利用这些技能来获取未授权或非法文件或网络访问,入侵到内部网络的行为。当前,主要包括以下几种网络入侵的形式:
    (1)病毒入侵病毒是一种被用来破坏特定系统资源目标,能够破坏完整数据或者是拒绝执行,能够自我进行复制的一种程序。能够进行繁殖、隐匿、传播、潜伏、寄生。当下,E-mail、WWW、BBS等浏览器是病毒最先攻击的。
    (2)身份入侵网络服务一般来说需要对使用者特征进行确认,从而给予用户对应的访问权限,最普遍的网络攻击形式包括利用窃取或欺骗系统的手段来冒充合法使用者而进入网络。主要包括漏洞攻击、口令攻击以及信息收集攻击等。身份入侵一般来说是攻击者对网络系统中,一些微不足道缺陷通过不断的探测性扫描形式。也可以不断地扫描账户与系统,运用能够运用权限来实现端口的扫描形式。这就使系统存在了缺陷,也可以通过不法搜集来的账号和密码来盗取。通常对其相关信息挪用窜改,进行这种偷取行为一般是运用相关的盗取软件与在系统中的公开协议。
    (3)拒绝服务的入侵DoS(DenialofService)是拒绝服务入侵的简称,这种入侵行为其实是将一定数量和一定的序列信息发送到网络系统中去,致使很多需要回复的消息充盈在网络系统的服务器当中,耗费了很多网络宽带或网络系统的资源,从而促使计算机或者是网络系统在运作过程当中因为不堪重负而导致了瘫痪,使正常网络服务无法运行,导致计算机网络无响应或者是死机等类似现象的入侵。
    (4)对于网络防火墙的入侵通常来讲,网络防火墙都具有非常强的进攻性,一般是不会被打破的。但在现实当中,总不会尽如人愿,总会在网络防火墙当中存在一些缺陷,致使网络防火墙被打破入侵。当今时代,计算机网络得到飞速的发展,人们进入了大数据时代,但也正因为网络的发展,致使计算机极易遭受到入侵。

    2、关于入侵检测技术的介绍

    入侵检测技术就是通过对收集到的信息和资料进行分析,从而发现在网络系统当中有风险的行为以及发现计算机网络系统当中有没有被入侵,并且对计算机网络系统完整和可用性产生威胁的操作进行阻止并对使用者进行警报技术。
    常见入侵检测技术形式有针对完整性的具体分析、对异常情况发现和相应模式的适当匹配:相应模式之间进行匹配是对网络当中的每一个数据包都进行试探与检测,看一看是否具有被入侵的特征,在发现有可能被入侵的数据包当中,把具有跟入侵特性一样长度的字节提取出来,并进行字节之间的互相比较;如果检测结果发现,提取出来的跟入侵字节一样,那么就说明系统被入侵了,对每一个网络片段都进行这种抽取比对检查,直到所有都被检查完毕为止。
    异常检测就是采集过去网络操作的数据,构建有关计算机网络正常活动的档案。把目前网络运作状况跟建立正常的活动档案进行比较,检查一下看看有没有脱离正规的运作轨道,从而能够判断计算机网络有没有被入侵。完整性分析就是对计算机网络里文件属性,目录和内容进行检测,看看有没有被更改,有没有处于错误的状态。这种检测技术,能够及时发现计算机网络系统当中的任何轻微变化,能够及时发现入侵的行为。
    入侵检测的形式有基于网络的,还有针对于主机的:针对于主机的入侵检测方式就是对端口和系统的调用进行安全的审计,对应用程序和计算机操作系统的具体使用情况进行记录,把它们跟已经掌握攻击内部的数据库进行比较,再把它们都记录到特别的日志中给管理员使用。针对于网络的入侵检测方式,就是对网络当中的各种行为进行分组,并且把那些非常可疑的分组都记录在一个特别日志里。有了这些分组,入侵检测通过对已经掌握的入侵数据库进行扫描,从而对每一个分组进行严重级别的分级,这样能够方便工作人员对这些不正常的地方进行更深层次调查。

    3、在计算机网络安全维护中入侵检测技术的应用

    入侵检测技术主要是通过以下方法来维护计算机的网络安全:对系统活动和用户进行分析和监视;对薄弱点和系统的构造方式进行审计;对掌握了的入侵方式进行侦测并且做出反应,对相关人员进行警示;统计并且分析具有异常特征的网络行为。针对于网络入侵检测系统(IDS)的体系结构基本上都是多层的,包含ManagerAgent和Console三个部分。它们的工作原理就是Console从代理那里把信息搜集起来,并且把自己受到的攻击信息公布出来,让你能够管理或者是配置某一个代理。Agent就来监视它所在网络段的数据包。把自己检测到的结果发送给管理器。Manager随其进行统一管理,整理成日志。除此之外,它还要显示检测到的入侵信息与安全信息,对攻击报警消息和配置进行回应,完成控制台发布的命令,把代理所传递过来的安全警告信息发送给控制台,从而完成全部的入侵检测。
    具体操作如下:
    (1)信息的收集
    数据占据了非常重要的位置在入侵检测当中。数据源大体上有这四种:以物理形态进行入侵;在程序的执行过程中不希望出现的行为;在文件和目录当中不希望出现的改变;网络日志与系统的文件。在应用的时候,进行信息采集时要在每一个网段上都布置单个或者更多的IDS代理,因为网络的构成都不一样,所以它的数据收集也就被分成了不一样的接连方式,如果把网段用集线器接连起来,在交换机的芯片上大多都有一个端口,它是用来调试的,使用者可以把网络从这里接入,也可以将入侵检测系统安置在一些重要数据的出入口当中,差不多能够得到全部的数据。
    与此同时,对于一些在计算机网络系统中不同关键点的信息进行采集,除了要根据目标来检测,使检测的范围尽可能地大,还有一个相对欠缺的环节,有可能对来自同一个地方信息检测不出来一丁点可疑的地方。这就需要我们在对入侵信息进行采集时,着重探析来自不同目标之间不同的特性,以此来作为系统判别是否属于可疑的行为或者是入侵的最好标志。针对于当今的网络时代,入侵的行为还是比较少见的,对于那些不常见的数据可以进行单独处理,加强入侵分析的针对性。因此,对于孤立点的挖掘在入侵的检测技术当中是信息搜集的基础手段,它的操作原理就是把那些不一样的,不常见的,部分的数据从复杂的大量数据当中抽取出来进行单独的处理。这就大大的克服里之前所说的,因为训练样本当中的正常的模式不健全而带来的失误率高的问题。

    (2)对信息进行分析
    对于上述所收集到的有关信息,通过对数据的分析,从而发现当中的违反了安全规定的活动,而且把它发送给了管理器。设计人员应该对于各种系统的漏洞和网络的协议等具有非常深刻清醒地认识,然后完善关于计算机网络的安全措施并健全安全信息库。然后再分别建立异常检测模型和滥用检测模型,能够使机器对自己进行模拟分析,最后再把分析得到的最后结果汇聚成报警提示,对控制中心尽心警告。与此同时,相对于TCP/IP的这个网络来说,网络探测引擎在入侵的检测手段中也占据着重要的位置。网络探测引擎就相当于是1个传感器,它对网络上流通的数据包进行检测的方式主要是旁路监听,对于检测到异常事件形成警示,并且最终整合成警示消息,传递给控制台。

    (3)关于信息的响应
    遇到入侵时候能够做出相应的反应是IDS使命。它运作过程是,对数据进行基本的分析,然后检测本地的网段,把藏匿在数据包当中入侵行为搜寻出来,并及时对探测到的入侵行为做出相应的反应。大体上就包含网络引擎通知或者是告警,比方说对控制台给出警示、发送E-mail或者是SNMPtrap给负责安全的管理人员、对其他控制台进行通报和对实时通话查看等;对现场进行记录,比方说对整个会话进行记录以及事件日志等;采取安全响应行动,比方说对指定用户响应程序进行执行、对入侵的接连进行终止等等。

相关法律知识
咨询律师
孙焕华律师 
北京朝阳区
已帮助 42 人解决问题
电话咨询在线咨询
杨丽律师 
北京朝阳区
已帮助 126 人解决问题
电话咨询在线咨询
陈峰律师 
辽宁鞍山
已帮助 2474 人解决问题
电话咨询在线咨询
更多律师
©2004-2014 110网 客户端 | 触屏版丨电脑版  
万名律师免费解答咨询!
法律热点