非法获取计算机信息系统数据罪-计算机网络安全中科学应用入侵检测技术

来源:长昊商业秘密律师(非法获取计算机信息系统数据罪、非法获取计算机信息系统数据)

一、计算机网络常见入侵方式

针对计算机网络的入侵主要指应用相应计算机程序调试技巧、编写技巧实现对未授权文件或网络的非法访问。并入侵至网络中的不良行为。当前常见的计算机网络入侵包括病毒攻击、身份攻击、拒绝服务、防火墙攻击、网络欺骗、木马攻击、后门入侵、恶意程序攻击、入侵拨号程序、逻辑炸弹攻击、破解密码、垃圾搜寻、社交工程攻击等。所谓病毒攻击即利用其自我复制特性进行系统资源的破坏、侵袭,对其数据完整性进行不良破坏或窃取、令系统拒绝服务.该攻击入侵方式具有隐蔽性、传播性、繁殖性、潜伏性与寄生性等特征。

身份攻击则利用网络服务对用户身份的确认进而通过窃取、欺骗手段对合法用户身份进行冒充以实现网络攻击目标.该类攻击包含漏洞攻击、收集信息攻击与口令攻击等。其中获取与收集信息主要采用试探方式.例如扫描账户、ping、扫描漏洞、端口与嗅探网络方式进而对系统漏洞、服务、权限进行探测,采用工具与公开协议对网络中各主机存储的有用信息进行获取与收集,并捕捉到其存在的漏洞.进而为后续攻击做准备。针对防火墙进行攻击具有一定难度,然而一旦攻击得手将造成网络系统的崩溃、瘫痪,令用户蒙受较大损失。拒绝服务攻击主体将一定数量与序列的报文传送至网络中令大量的恢复要求信息运行充斥于服务器中,导致网络带宽与系统资源被不良消耗,进而令其无法正常的服务运行、甚至不胜负荷而引发系统死机、瘫痪现象。

网络欺骗主要通过对电子邮件、网页的伪造诱导用户录入关键隐私信息,例如密码、银行账户、登录账户、信用卡信息等进而实现窃取入侵目标。对拨号程序的攻击通过自动拨号进行调制解调器连接通道的搜寻。以实现入侵目标。逻辑炸弹则是计算机软件中嵌入的一类指令,可通过触发进而实现恶意的系统操作。

打开网易新闻 查看更多图片

二、计算机网络安全中科学应用入侵检测技术

入侵检测技术主要通过对维护网络安全、分析、监视系统与用户活动、审计系统弱点与构造、对已知进攻模式活动进行反应识别并报备、分析统计异常行为、对数据文件与重要系统完整性进行评估、跟踪审计操作系统实施管理、识别违反安全的活动等行为进而确保计算机网络系统的可靠安全。一般来讲网络检测入侵系统包含多层次体系结构.即代理、控制与管理层等,控制层承担由代理获取收集信息职能.并对所受攻击事项进行显示.进而实现对代理的管理与配置。代理承担对网络数据包的监视职能.并将检测的数据信息、攻击行为发送至管理层。

(一)收集信息策略

应用入侵检测技术的首要关键因素在于数据,我们可将检测数据源分为网络、系统日志、文件与目录中不期望更改事项、执行程序中不期望各项行为、入侵的物理形式信息等。在应用进程中对信息的收集应位于每一网段之中科学部署至少一个IDS代理,依据相应的网络结构特征,采集数据部分由多样连接形式构成,倘若位于网段中应用交换集线器连接,其核心交换机芯片一般会设有调试端口,我们可连接IDS系统于该端口之中。同时设置入侵检测系统于防火墙或交换机内部的数据流出口或入口,进而获取所有核心关键数据。对于网络系统中不同类别的信息关键点收集我们不仅应依据检测对象扩充检测范畴、对网络包截取进行设置。同时还需要应对薄弱环节.即来源于统一对象的各项信息可能无法发掘疑点,因而需要我们在收集入侵信息时,应对几个来源对象信息包含的不一致性展开重点分析。令其作为对可疑、入侵行为科学判断的有效标识。对于整体计算机网络系统来讲.入侵行为相对有限,因此对各类少数的数据异常,我们可令其孤立。进而构建而成数据群展开集中性处理。强化分析入侵行为的针对性。

(二)分析检测入侵信息

完成收集的信息我们可利用异常分析发现与匹配模式进行综合数据分析,进而发掘与安全策略违背的行为,将其合理发送至管理器。实践应用中我们应对各类系统漏洞、网络协议进行清醒深刻认识,遵循制定的安全策略与规则,利用异常检测与滥用检测模型进行分析过程模拟,合理确认识别异常与特征攻击行为,最终令分析结构构建成为报警信息并发送至管理控制中心。对于TCP/IP协议网络。我们还可采用探测引擎技术,应用旁路侦听对网络流经的所有数据包进行动态监视,并依据用户定义相关策略展开检测.有效识别各类网络事件并告知控制中心.令其进行定位与报警显示。

(三)响应入侵信息

针对入侵信息我们应作出准确反应.基于数据分析基础检测本地网段,令数据包中隐藏的恶意入侵准确发掘出来,并及时作出响应。该环节涵盖告警网络引擎、通知控制台、发送邮件于安全管理人员、对实时会话进行查看并通报制控制台。对现场事件如实记录目志。并采取相应安全行为进行网络配置的合理调整、终止不良入侵,对特定用户相应程序进行合理执行。另外我们可促进防火墙与入侵检测技术的优势结合应用,创设两者的协同模型及安全网络防护体系。令两者共同开放接口并依据固定协议展开通信,实现对端口进行约定。

防火墙应用过滤机制对流经数据包展开解析并令其同事先完成定义的规则展开对比,进而令非授信数据包准确过滤。对于绕过防火墙的数据包我们可利用入侵检测技术依据一致特征规则集进行网络攻击检测并做出及时响应,确保对各类入侵攻击的有效防御。