网络攻击与防范

2022-09-11

互联网的共享性及开放性使网上信息安全存在先天不足, 由于赖以生存的TCP/IP协议是公开发布的, 数据包在网络上通常是明码传送, 容易被窃听和欺骗;互联网最初的设计考虑是该网不会因局部故障而影响信息的传输, 因此该协议本身在安全可靠、服务质量、带宽和方便性上也存在缺陷;此外, 随着软件系统规模的不断扩大, 功能也越来越强, 内置程序也越来越多, 系统中的安全漏洞或“后门”也不可避免的存在, 比如我们常用的操作系统, 无论是W I N D O W S系列或UNIX系列都或多或少存在安全漏洞;另外, 许多网络服务也存在漏洞, 比如WWW服务、Mail服务都有漏洞;还有许多网络结构上也都存在安全缺陷, 如以太网上的窃听, 攻破广域网上的路由器来窃听等等。由此可见, 做好计算机网络的安全防护工作尤为重要。

1 网络攻击的目的分析

目前常见的网络攻击的目的大体有以下几种: (1) 获取保密信息 (2) 破坏网络信息的完整性 (3) 攻击网络的可用性 (4) 改变网络运行的可控性 (5) 逃避法律责任。

2 常见网络攻击及防范策略

2.1 口令攻击

所谓口令攻击是指使用某些合法用户的账号和口令登录到目的主机, 然后再实施攻击活动。获得用户账号的方法很多, 如利用日标主机的Finger功能、X.500服务、从电子邮件地址中收集、查看习惯性账号。获取用户的账号后, 利用一些专门软件强行破解用户口令。

2.2 放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏, 它常被伪装成工具程序或者游戏等诱使用户打开或下载, 一旦用户打开或者执行了这些程序, 它们就会像特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中, 并在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当你连接到因特网上时, 这个程序就会通知攻击者, 来报告你的IP地址以及预先设定的端日。攻击者在收到这些信息后, 再利用预先潜伏的程序, 就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等, 从而达到控制你的计算机的日的[1]。

2.3 电子邮件攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者使用一些邮件炸弹软件或CGI程序向日的邮箱发送大量内容重复、无用的垃圾邮件, 从而使日的邮箱被撑爆而无法使用。攻击者还可以佯装系统管理员, 给用户发送邮件要求用户修改日令或在貌似常的附件中加载病毒或其他木马程序。

2.4 网络监听

网络监听是主机的一种工作模式, 在这种模式下, 主机可以接收到本网段在同一条物理通道上传输的所有信息, 而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时, 用户输入的密码需要从用户端传送到服务器端, 而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密, 只要使用某些网络监听工具就可轻而易举地截取包括日令和账号在内的信息资料。

2.5 安全漏洞攻击

许多系统都有这样那样的安全漏洞 (Bugs) 。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况, 就任意接受任意长度的数据输入, 把溢出的数据放在堆栈单, 系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令, 系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符, 他甚至可以访问根目录, 从而拥有对整个网络的绝对控制权。

2.6 电子欺骗入侵

网络中的通信是在双方通过认证和信任的两个前提下进行的。黑客通过在网络上伪造可信任地址的数据包, 得到不该信任的信任关系, 即为电子欺骗。常见的电子欺骗;IP欺骗, TCP劫持、路由欺骗等。

2.7 网络病毒进行攻击

计算机网络病毒破坏性极强, 它不仅仅破坏网络资源, 而且还能破坏网络上的计算机硬分区, 造成主机无法启动, 甚至造成整个网络系统的瘫痪。它具有传染性、自我复制性、隐蔽性等特点。

3 网络安全策略研究

3.1 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击, 包括安全地区的确定、物理安全边界、物理接口控制、设备安全、防电磁辐射等。物理接口控制是指安全地区应该通过合适的入口控制进行保护, 从而保证只有合法员工才可以访问这些地区。设备安全是为了防止资产的丢失、破坏, 防止商业活动的中断, 建立完备的安全管理制度, 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏 (即TEMPEST技术) 是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护, 主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护, 这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽, 同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施, 即在计算机系统工作的同时, 利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

3.2 访问控制策略

访问控制是网络安全防范和保护的主要策略, 它的目标是控制对特定信息的访问, 保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。访问控制可以说是保证网络安全最重要的核心策略之一。访问控制包括用户访问管理, 以防止未经授权的访问;网络访问控制, 保护网络服务;操作系统访问控制, 防止未经授权的计算机访问;应用系统的访问控制, 防止对信息系统中信息的未经授权的访问, 监控对系统的访问和使用, 探测未经授权的行为。

3.3 信息安全策略

信息安全策略是要保护信息的机密性真实性和完整性。因此, 应对敏感或机密数据进行加密。信息加密过程是由形形色色的加密算法来具体实施的, 它以很小的代价提供很大的安全保护。在目前情况下, 信息加密仍是保证信息机密性的主要方法。信息加密的算法是公开的其安全性取决于密钥的安全性, 应建立并遵守用于对信息进行保护的密码控制的使用策略。密钥管理基于一套标准过程和方法, 用来支持密码技术的使用。信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端一端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。

3.4 网络安全管理策略

网络安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。加强网络的安全管理, 制定有关规章制度, 对于确保网络安全、可靠地运行, 将起到十分有效的作用。在网络安全中, 采取强有力的安全策略, 对于保障网络的安全性是非常重要的。

摘要:本文详细阐述了常见的网络攻击手段。针对这些攻击手段设计了系统的网络安全防范策略, 以此来增强网络的安全性。

关键词:网络安全,网络攻击,安全策略

参考文献

[1] 谢模乾.计算机信息系统安全培训教程.[M].北京:群众出版社, 2004.

[2] 姜文红.网络安全与管理[M].北京:清华大学出版社出版, 2007:100~113.

上一篇:如何培养低年级学生的口语交际能力下一篇:论马克思主义思想方法和工作方法在高校辅导员工作中的应用