‘壹’ 常见的网络攻击方法和防御技术
网络攻击类型
侦查攻击:
搜集网络存在的弱点,以进一步攻击网络。分为扫描攻击和网络监听。
扫描攻击:端口扫描,主机扫描,漏洞扫描。
网络监听:主要指只通过软件将使用者计算机网卡的模式置为混杂模式,从而查看通过此网络的重要明文信息。
端口扫描:
根据 TCP 协议规范,当一台计算机收到一个TCP 连接建立请求报文(TCP SYN) 的时候,做这样的处理:
1、如果请求的TCP端口是开放的,则回应一个TCP ACK 报文, 并建立TCP连接控制结构(TCB);
2、如果请求的TCP端口没有开放,则回应一个TCP RST(TCP头部中的RST标志设为1)报文,告诉发起计算机,该端口没有开放。
相应地,如果IP协议栈收到一个UDP报文,做如下处理:
1、如果该报文的目标端口开放,则把该UDP 报文送上层协议(UDP ) 处理, 不回应任何报文(上层协议根据处理结果而回应的报文例外);
2、如果该报文的目标端口没有开放,则向发起者回应一个ICMP 不可达报文,告诉发起者计算机该UDP报文的端口不可达。
利用这个原理,攻击者计算机便可以通过发送合适的报文,判断目标计算机哪些TC 或UDP端口是开放的。
过程如下:
1、发出端口号从0开始依次递增的TCP SYN或UDP报文(端口号是一个16比特的数字,这样最大为65535,数量很有限);
2、如果收到了针对这个TCP 报文的RST 报文,或针对这个UDP 报文 的 ICMP 不可达报文,则说明这个端口没有开放;
3、相反,如果收到了针对这个TCP SYN报文的ACK报文,或者没有接收到任何针对该UDP报文的ICMP报文,则说明该TCP端口是开放的,UDP端口可能开放(因为有的实现中可能不回应ICMP不可达报文,即使该UDP 端口没有开放) 。
这样继续下去,便可以很容易的判断出目标计算机开放了哪些TCP或UDP端口,然后针对端口的具体数字,进行下一步攻击,这就是所谓的端口扫描攻击。
主机扫描即利用ICMP原理搜索网络上存活的主机。
网络踩点(Footprinting)
攻击者事先汇集目标的信息,通常采用whois、Finger等工具和DNS、LDAP等协议获取目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵之前所做的第一步工作。
扫描攻击
扫描攻击包括地址扫描和端口扫描等,通常采用ping命令和各种端口扫描工具,可以获得目标计算机的一些有用信息,例如机器上打开了哪些端口,这样就知道开设了哪些服务,从而为进一步的入侵打下基础。
协议指纹
黑客对目标主机发出探测包,由于不同操作系统厂商的IP协议栈实现之间存在许多细微的差别(也就是说各个厂家在编写自己的TCP/IP 协议栈时,通常对特定的RFC指南做出不同的解释),因此各个操作系统都有其独特的响应方法,黑客经常能确定出目标主机所运行的操作系统。
常常被利用的一些协议栈指纹包括:TTL值、TCP窗口大小、DF 标志、TOS、IP碎片处理、 ICMP处理、TCP选项处理等。
信息流监视
这是一个在共享型局域网环境中最常采用的方法。
由于在共享介质的网络上数据包会经过每个网络节点, 网卡在一般情况下只会接受发往本机地址或本机所在广播(或多播)地址的数据包,但如果将网卡设置为混杂模式(Promiscuous),网卡就会接受所有经过的数据包。
基于这样的原理,黑客使用一个叫sniffer的嗅探器装置,可以是软件,也可以是硬件)就可以对网络的信息流进行监视,从而获得他们感兴趣的内容,例如口令以及其他秘密的信息。
访问攻击
密码攻击:密码暴力猜测,特洛伊木马程序,数据包嗅探等方式。中间人攻击:截获数据,窃听数据内容,引入新的信息到会话,会话劫持(session hijacking)利用TCP协议本身的不足,在合法的通信连接建立后攻击者可以通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。
拒绝服务攻击
伪装大量合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务响应。
要避免系统遭受DoS 攻击,从前两点来看,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞;
而针对第四点第五点的恶意攻击方式则需要安装防火墙等安 全设备过滤DoS攻击,同时强烈建议网络管理员定期查看安全设备的日志,及时发现对系统存在安全威胁的行为。
常见拒绝服务攻击行为特征与防御方法
拒绝服务攻击是最常见的一类网络攻击类型。
在这一攻击原理下,它又派生了许多种不同的攻击方式。
正确了解这些不同的拒绝攻击方式,就可以为正确、系统地为自己所在企业部署完善的安全防护系统。
入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为。
要有效的进行反攻击,首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。
下面我们针对几种典型的拒绝服务攻击原理进行简要分析,并提出相应的对策。
死亡之Ping( Ping of death)攻击
由于在早期的阶段,路由器对包的最大大小是有限制的,许多操作系统TCP/IP栈规定ICMP包的大小限制在64KB 以内。
在对ICMP数据包的标题头进行读取之后,是根据该标题头里包含的信息来为有效载荷生成缓冲区。
当大小超过64KB的ICMP包,就会出现内存分配错误,导致TCP/IP堆栈崩溃,从而使接受方计算机宕机。
这就是这种“死亡之Ping”攻击的原理所在。
根据这一攻击原理,黑客们只需不断地通过Ping命令向攻击目标发送超过64KB的数据包,就可使目标计算机的TCP/IP堆栈崩溃,致使接受方宕机。
防御方法:
现在所有的标准TCP/IP协议都已具有对付超过64KB大小数据包的处理能力,并且大多数防火墙能够通过对数据包中的信息和时间间隔分析,自动过滤这些攻击。
Windows 98 、Windows NT 4.0(SP3之后)、Windows 2000/XP/Server 2003 、Linux 、Solaris和Mac OS等系统都已具有抵抗一般“Ping of death ”拒绝服务攻击的能力。
此外,对防火墙进行配置,阻断ICMP 以及任何未知协议数据包,都可以防止此类攻击发生。
泪滴( teardrop)攻击
对于一些大的IP数据包,往往需要对其进行拆分传送,这是为了迎合链路层的MTU(最大传输单元)的要求。
比如,一个6000 字节的IP包,在MTU为2000的链路上传输的时候,就需要分成三个IP包。
在IP 报头中有一个偏移字段和一个拆分标志(MF)。
如果MF标志设置为1,则表面这个IP包是一个大IP包的片断,其中偏移字段指出了这个片断在整个 IP包中的位置。
例如,对一个6000字节的IP包进行拆分(MTU为2000),则三个片断中偏移字段的值依次为:0,2000,4000。
这样接收端在全部接收完IP数据包后,就可以根据这些信息重新组装没正确的值,这样接收端在收后这些分拆的数据包后就不能按数据包中的偏移字段值正确重合这些拆分的数据包,但接收端会不断偿试,这样就可能致使目标计算朵操作系统因资源耗尽而崩溃。
泪滴攻击利用修改在TCP/IP 堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。
IP分段含有指示该分段所包含的是原包的哪一段的信息,某些操作系统(如SP4 以前的 Windows NT 4.0 )的TCP/IP 在收到含有重叠偏移的伪造分段时将崩溃,不过新的操作系统已基本上能自己抵御这种攻击了。
防御方法:
尽可能采用最新的操作系统,或者在防火墙上设置分段重组功能,由防火墙先接收到同一原包中的所有拆分数据包,然后完成重组工作,而不是直接转发。
因为防火墙上可以设置当出现重叠字段时所采取的规则。
TCP SYN 洪水(TCP SYN Flood)攻击
TCP/IP栈只能等待有限数量ACK(应答)消息,因为每台计算机用于创建TCP/IP连接的内存缓冲区都是非常有限的。
如果这一缓冲区充满了等待响应的初始信息,则该计算机就会对接下来的连接停止响应,直到缓冲区里的连接超时。
TCP SYN 洪水攻击正是利用了这一系统漏洞来实施攻击的。
攻击者利用伪造的IP地址向目标发出多个连接(SYN)请求。
目标系统在接收到请求后发送确认信息,并等待回答。
由于黑客们发送请示的IP地址是伪造的,所以确认信息也不会到达任何计算机,当然也就不会有任何计算机为此确认信息作出应答了。
而在没有接收到应答之前,目标计算机系统是不会主动放弃的,继续会在缓冲区中保持相应连接信息,一直等待。
当达到一定数量的等待连接后,缓区部内存资源耗尽,从而开始拒绝接收任何其他连接请求,当然也包括本来属于正常应用的请求,这就是黑客们的最终目的。
防御方法:
在防火墙上过滤来自同一主机的后续连接。
不过“SYN洪水攻击”还是非常令人担忧的,由于此类攻击并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。
防火墙的具体抵御TCP SYN 洪水攻击的方法在防火墙的使用手册中有详细介绍。
Land 攻击
这类攻击中的数据包源地址和目标地址是相同的,当操作系统接收到这类数据包时,不知道该如何处理,或者循环发送和接收该数据包,以此来消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。
防御方法:
这类攻击的检测方法相对来说比较容易,因为它可以直接从判断网络数据包的源地址和目标地址是否相同得出是否属于攻击行为。
反攻击的方法当然是适当地配置防火墙设备或包过滤路由器的包过滤规则。
并对这种攻击进行审计,记录事件发生的时间,源主机和目标主机的MAC地址和IP地址,从而可以有效地分析并跟踪攻击者的来源。
Smurf 攻击
这是一种由有趣的卡通人物而得名的拒绝服务攻击。
Smurf攻击利用多数路由器中具有同时向许多计算机广播请求的功能。
攻击者伪造一个合法的IP地址,然后由网络上所有的路由器广播要求向受攻击计算机地址做出回答的请求。
由于这些数据包表面上看是来自已知地址的合法请求,因此网络中的所有系统向这个地址做出回答,最终结果可导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,这也就达到了黑客们追求的目的了。
这种Smurf攻击比起前面介绍的“Ping of Death ”洪水的流量高出一至两个数量级,更容易攻击成功。
还有些新型的Smurf攻击,将源地址改为第三方的受害者(不再采用伪装的IP地址),最终导致第三方雪崩。
防御方法:
关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢弃掉ICMP协议类型数据包。
Fraggle 攻击
Fraggle 攻击只是对Smurf 攻击作了简单的修改,使用的是UDP协议应答消息,而不再是ICMP协议了(因为黑客们清楚 UDP 协议更加不易被用户全部禁止)。
同时Fraggle攻击使用了特定的端口(通常为7号端口,但也有许多使用其他端口实施 Fraggle 攻击的),攻击与Smurf 攻击基本类似,不再赘述。
防御方法:
关闭外部路由器或防火墙的广播地址特性。在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进Fraggle攻击的端口。
电子邮件炸弹
电子邮件炸弹是最古老的匿名攻击之一,通过设置一台计算机不断地向同一地址发送大量电子邮件来达到攻击目的,此类攻击能够耗尽邮件接受者网络的带宽资源。
防御方法:
对邮件地址进行过滤规则配置,自动删除来自同一主机的过量或重复的消息。
虚拟终端(VTY)耗尽攻击
这是一种针对网络设备的攻击,比如路由器,交换机等。
这些网络设备为了便于远程管理,一般设置了一些TELNET用户界面,即用户可以通过TELNET到该设备上,对这些设备进行管理。
一般情况下,这些设备的TELNET用户界面个数是有限制的。比如,5个或10个等。
这样,如果一个攻击者同时同一台网络设备建立了5个或10个TELNET连接。
这些设备的远程管理界面便被占尽,这样合法用户如果再对这些设备进行远程管理,则会因为TELNET连接资源被占用而失败。
ICMP洪水
正常情况下,为了对网络进行诊断,一些诊断程序,比如PING等,会发出ICMP响应请求报文(ICMP ECHO),接收计算机接收到ICMP ECHO 后,会回应一个ICMP ECHO Reply 报文。
而这个过程是需要CPU 处理的,有的情况下还可能消耗掉大量的资源。
比如处理分片的时候。这样如果攻击者向目标计算机发送大量的ICMP ECHO报文(产生ICMP洪水),则目标计算机会忙于处理这些ECHO 报文,而无法继续处理其它的网络数据报文,这也是一种拒绝服务攻击(DOS)。
WinNuke 攻击
NetBIOS 作为一种基本的网络资源访问接口,广泛的应用于文件共享,打印共享, 进程间通信( IPC),以及不同操作系统之间的数据交换。
一般情况下,NetBIOS 是运行在 LLC2 链路协议之上的,是一种基于组播的网络访问接口。
为了在TCP/IP协议栈上实现NetBIOS ,RFC规定了一系列交互标准,以及几个常用的 TCP/UDP 端口:
139:NetBIOS 会话服务的TCP 端口;
137:NetBIOS 名字服务的UDP 端口;
136:NetBIOS 数据报服务的UDP 端口。
WINDOWS操作系统的早期版本(WIN95/98/NT )的网络服务(文件共享等)都是建立在NetBIOS之上的。
因此,这些操作系统都开放了139端口(最新版本的WINDOWS 2000/XP/2003 等,为了兼容,也实现了NetBIOS over TCP/IP功能,开放了139端口)。
WinNuke 攻击就是利用了WINDOWS操作系统的一个漏洞,向这个139端口发送一些携带TCP带外(OOB)数据报文。
但这些攻击报文与正常携带OOB数据报文不同的是,其指针字段与数据的实际位置不符,即存在重合,这样WINDOWS操作系统在处理这些数据的时候,就会崩溃。
分片 IP 报文攻击
为了传送一个大的IP报文,IP协议栈需要根据链路接口的MTU对该IP报文进行分片,通过填充适当的IP头中的分片指示字段,接收计算机可以很容易的把这些IP 分片报文组装起来。
目标计算机在处理这些分片报文的时候,会把先到的分片报文缓存起来,然后一直等待后续的分片报文。
这个过程会消耗掉一部分内存,以及一些IP协议栈的数据结构。
如果攻击者给目标计算机只发送一片分片报文,而不发送所有的分片报文,这样攻击者计算机便会一直等待(直到一个内部计时器到时)。
如果攻击者发送了大量的分片报文,就会消耗掉目标计 算机的资源,而导致不能相应正常的IP报文,这也是一种DOS攻击。
T
分段攻击。利用了重装配错误,通过将各个分段重叠来使目标系统崩溃或挂起。
欢迎关注的我的头条号,私信交流,学习更多的网络技术!
‘贰’ 网络攻击和防御分别包括哪些内容
一、网络攻击主要包括以下几个方面:
1、网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3、网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
4、网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
二、网络防御技术主要包括以下几个方面:
1、安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
2、加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4、入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
5、网络安全协议:保证传输的数据不被截获和监听。
(2)网络防御主要技术包括哪些扩展阅读:
防范DDos攻击
1、及时地给系统打补丁,设置正确的安全策略;
2、定期检查系统安全:检查是否被安装了DDoS攻击程序,是否存在后门等;
3、建立资源分配模型,设置阈值,统计敏感资源的使用情况;
4、优化路由器配置;
5、由于攻击者掩盖行踪的手段不断加强,很难在系统级的日志文件中寻找到蛛丝马迹。因此,第三方的日志分析系统能够帮助管理员更容易地保留线索,顺藤摸瓜,将肇事者绳之以法;
6、使用DNS来跟踪匿名攻击;
7、对于重要的WEB服务器,为一个域名建立多个镜像主机。
‘叁’ 现在有哪些网络防御技术
信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。目前信息网络常用的基础性安全技术包括以下几方面的内容。
身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。
加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。
边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。
访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。
主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。
安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。
检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。
‘肆’ 网络攻击和防御分别包括哪些内容2.为什么要研究网络安全
①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身
②防御技术:
安全操作系统
和操作系统的安全配置,
加密技术
,
防火墙技术
,入侵检测,网
络
安全协议
。
‘伍’ 网络攻击升级,提供安全防御技术有哪些
我们常用的网络安全防御技术,主要包括防火墙,杀毒软件,网址过滤,终端检测和响应,以及浏览器隔离解决方案!
以下是各自的最佳操作,希望对你有帮助:
防火墙
防火墙是常用的终端保护平台,可作为终端与互联网之间的屏障。防火墙过滤通过互联网进入网络或终端的信息。如数据包被标记,则不允许通过。以下是防火墙设置和使用的一些最佳实践:
1、请勿购买第一个碰到的。在线搜索并与同行协商,根据您的需求寻找最合适的选择
2、请专家配置和管理防火墙。如果您没有内部专家(例如您的IT团队),请考虑将此任务外包给外部专家
3、确保每个终端都具有软件防火墙保护,并且每个互联网连接/服务器都具有硬件防火墙保护。
杀毒(AV)软件
杀毒(AV)软件通常直接安装在终端上,并可检测和删除恶意应用程序。传统杀毒软件使用病毒数据库来识别潜在的威胁,然后将其隔离和销毁,而下一代杀毒(NGAV)解决方案通常采用其他技术,而不仅仅依赖病毒数据库,来帮助识别威胁。使用杀毒软件时,请遵循以下做法:
1、选择一个优质的杀毒软件。虽然基本的免费杀毒解决方案在整个网络随处可见,但值得去购买更先进的解决方案,以提供更高程度的保护
2、确保网络上的每个终端都装有自身的杀毒软件,并且该软件会定期更新。建议将此作为组织安全策略的一项规则
3、考虑使用额外的反间谍软件、反恶意软件和反木马软件来补充杀毒软件,以保护终端免受其他形式的恶意威胁的侵害
4、确保对终端经常进行定期全面扫描,以检测任何可能已经入侵的病毒
5、每天至少更新一次病毒数据库,以保护终端免受最新威胁的侵害
6、使用大多数现代杀毒解决方案附带的额外终端保护功能,例如启发式病毒检测和电邮扫描,以获得进一步的保护
网址过滤
使用网址过滤限制网络流量,阻止用户访问已知或疑似恶意或有害网站。使用网址过滤工具时,请确保执行以下操作:
1、制定全面政策,确定可允许访问的网站类别
2、当用户遇到未正确分类的可疑网站时,应将其提交给网址过滤系统进行分类
终端检测和响应(EDR)
EDR系统含有复杂智能工具,可持续监视终端是否存在可疑活动或其他潜在安全问题,并在检测到异常行为时启动实时响应。在选择和实施EDR系统时,请遵守以下准则:
1、在选择适当的EDR之前,为您的组织制定全面的安全政策,以便您清楚了解希望EDR实现的目标
2、确保解决方案适用于网络上使用的所有类型的终端
3、选择与终端保护系统所有其他元件兼容的EDR
4、确保您选择的EDR供应商协助安装、配置和集成EDR系统
浏览器隔离解决方案
浏览器隔离解决方案是所有全面终端防护策略的重要组成部分,因其可以保护最常见的勒索软件、零日攻击,隐蔽强迫下载和其他恶意内容的攻击媒介,即网络浏览器。这些解决方案填补了诸如防火墙和杀毒软件等工具留下的关键空白,因为它们不依赖于检测威胁来防范攻击。相反,他们在虚拟机或容器等孤立的环境中运行所有活动浏览器的可执行代码,无论该活动是否为恶意。这就确保了即使万一在浏览器上运行了恶意代码,终端也不会受到影响。在实施浏览器隔离解决方案时,以下是一些最佳做法:
1、选择一个在组织网络之外的云端或网络隔离区中执行浏览会话的远程浏览器隔离解决方案(RBI)。这会将终端和网络从任何潜在风险中转移出来,以获得最佳保护
2、通过确保浏览环境在每个会话结束时重置为已知良好状态,选择一种可最大程度减少持续威胁的解决方案。例如,Ericom Shield远程浏览器隔离会在其自身的一次性容器中运行每个浏览器的页面,并在浏览会话结束时或经过预定的闲置时间后将其销毁,从而进一步降低感染风险
3、旨在为任何设备提供最佳用户体验的解决方案,最好无需任何本地安装,以便用户可以按照自己选择的设备和浏览器正常浏览,IT也无需安装或维护个人终端上的任何内容
4、确保解决方案兼容,并且可以与组织安全系统的其他组件有效集成
5、利用集成文件清理技术。一些浏览器隔离解决方案预先集成了CDR或其他工具,用于解除用户浏览时所下载文件的警报。
如果对我的回答还满意的话记得采纳哦~
‘陆’ 网络安全技术有哪几种【关于网络安全技术及防护】
[摘 要]随着的迅速发展,网络安全性已成为迫切需要解决的问题。随着计算机网络的发展越来越深入,计算机系统的安全性就日益突出和复杂。首先从网络安全内涵开始,对其面临的威胁及主要影响因素进行分析,重点介绍几种普遍的安全技术及其防护技术的发展趋势。
[关键词]网络安全威胁防护技术趋势
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1210104-02
一、计算机网络安全概述
(一)网络安全的定义
国际标准化组织(ISO)将计算机安全定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”我国自己提出的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,系统能连续正常运行。”因此,所谓网络安全就是指基于网络的互联互通和运作而涉及的物理线路和连接的安全,网络系统的安全,操作系统的安全,应用服务的安全和人员管理的安全等几个方面。总的说来,计算机网络橘轿的安全性,是由数据的安全性、通信的安全性和管理人员的安全意识三部分组成。①
(二)影响计算机网络安全的主要因素
计算机网络安全受到的安全威胁是来自各个方面的,一般来说,影响计算机网络安全的因世伍圆素主要有以下几个方面:
1.计算机网络使信息的收集方便而且快速,信息的价值剧增,吸引了许多网上黑客前来攻击。
2.现有的计算机系统皆有安全漏洞,使网络入侵成为可能。一般操作系统的体系结构其本身是不安全的,这也是计算机系统不安全的根本原因之一,操作系统的程序是可以动态连接的,包括FO的驱动程序与系统服务,都可以用打“补丁”的方式进行动态连接,为黑客的侵入和病毒的产生提供了一个好环境。
3.网络系统中数据的安全问题。网络中的信息数据是存放在计算机数据库中的,通常也指存放在服务器中的信息集,供不同的用户来共享,数据库存在不安全性和危险性,因为在数据库系统中存放着大量重要的信息资源,在用户共享资源时可能会出现以下现象:授权用户超出了他们的访问权限进行更改活动,非法用户绕过安全内核,窃取信息资源等。
4.远程访问控制使得每个主机甚至可以被国外的黑客攻击。网络黑客是计算机网络发展的产物,黑客攻击,早在10多年前的主机终端时代就已出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,利用网络窃取重要的情报,毁坏数据和信息。
5.目前的计算机病毒不但可以破坏计算机硬件,而且可以破坏网络安全系统并通过网络破坏更多的计算机。
二、计算机网络所面临的威胁及攻击
(一)管理的欠缺
网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75~85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而为一些不法分子制造了可乘之机。②
(二)网络的缺陷及软件的漏洞
因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件系统规模的不断增大,系统中的安搜塌全漏洞或“后门”也不可避免地存在,比如我们常用的操作系统,无论是Windows还是UNIX都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。
(三)计算机病毒
病毒是计算机中最让人头痛,也是最普遍的安全威胁,几乎每一个用过电脑的人都受到过病毒或多或少的威胁。大到系统崩溃,数据丢失,小到影响系统性能,甚至有的病毒只是开个玩笑。
(四)黑客的攻击
黑客是影响网络安全的最主要因素之一。“黑客”是英文“Hacker”的译音,原意是用来形容独立思考,然而却奉公守法的计算机迷,热衷于设计和编制计算机程序的程序设计者和编程人员。然而,随着社会发展和技术的进步“Hacker”的定义有了新的演绎,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治、军事、商业秘密,或者转移资金账户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。
三、计算机网络的安全技术
通过对网络系统各个层次的分析可以给数据链路层网络层系统层数据库层和应用层提供全面的保护。
(一)加密技术
加密技术是网络安全的核心,现代密码技术发展至今二十余年,其技术已由传统的只注重保密性转移到保密性、真实性、完整性和可控性的完美结合。加密技术是解决网络上信息传输安全的主要方法,其核心是加密算法的设计。③
1.非对称密钥加密
在非对称机密体系中,密钥被分解为一对(即公开密钥和私有密钥),而且加密密钥与解密密钥不同,是一种利用公开加密密钥加密,利用不公开解密密钥解密的密码体制。
2.对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥匙,这种加密方法可简化加密处理过程。信息交换双方都不必彼此研究交换专用的加密算法。若在交换阶段私有密钥未曾泄漏,那么机密性和报文完整性就可以得以保证。
(二)网络防病毒技术
由于网络计算机病毒是网络系统最大的攻击者,具有强大的传染性和破坏力,网络防病毒技术已成为计算机网络安全的又一重要课题。防病毒技术可分为三种:病毒预防技术,病毒检测技术和病毒消除技术。④
1.病毒预防技术
计算机病毒的预防技术是指通过一定的技术手段防止计算机病毒对系统的破坏。计算机病毒的预防应包括对已知病毒的预防和对未知病毒的预防。预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。
2.病毒检测技术
计算机病毒的检测技术是指通过一定的技术判定出计算机病毒的一种技术。计算机病毒的检测技术有两种:一种是判断计算机病毒特征的监测技术。病毒特征包括病毒关键字、特征程序段内容、传染方式、文件长度的变化等。另一种是文件自身检测技术,这是一种不针对具体病毒程序的特征进行判断,而只是通过对文件自身特征的检验技术。
3.病毒消除技术
计算机病毒的消除技术是计算机病毒检测技术发展的必然结果,是计算机病毒传染程序的一种逆过程。但由于杀毒软件的更新是在病毒出现后才能研制,有很大的被动性和滞后性,而且由于计算机软件所要求的精确性,致使某些变种病毒无法消除,因而应经常升级杀毒软件。
4.入侵检测技术和网络监控技术
入侵检测(IDSIntrusion Detection System)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可分为签名分析法和统计分析法。
(三)防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络的特殊网络互联设备。
1.防火墙技术的定义
在网络中,防火墙是内部网络与外界网络之间的一道防御系统,通过它使得内部网络与Internet或者其他外部网络之间相互隔离,并通过限制网络互访来保护内部网络,但这些对数据的处理操作并不会妨碍人们对风险区域的访问。
2.防火墙的关键技术
根据防火墙所采用的技术不同,我们可以将它分为4种基本类型:包过滤型、网络地址转换型,代理型和监测型。⑤
(1)包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。
(2)网络地址转换型。网络地址转换是一种用于把IP地址转换成临时的、外部的IP地址标准。它允许具有私有IP地址的内网访问因特网。
(3)代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后由代理服务器将数据传输给客户机。
(4)监测型。监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。
四、网络安全防护的发展趋势
(一)加强病毒监控
随着病毒技术的发展,病毒的宿主也越来越多,在宿主增多的同时,传播途径也越来越广,目前较受关注的一项病毒注入技术是利用电磁波注入病毒。这种技术的基本设想是把计算机病毒调制在电磁信号并向计算机网络系统所在方向辐射,电磁信号通过网络中某些适当的节点进入网络,然后计算机病毒就在网络中传播,产生破坏作用。所以加强病毒监控成为网络安全防护的一项重要内容。
(二)建立安全可靠的虚拟专用网
虚拟专用网(VPN)系统采用复杂的算法来加密传输的信息,使分布在不同地方的专用网络在不可信任的公共网络上安全地通信。其工作流程大致如下:1.要保护的主机发送不加密信息到连接公共网络的虚拟专网设备;2.虚拟专网设备根据网络管理员设置的规则,确认是否需要对数据进行加密或让数据直接通过;3.对需要加密的数据,虚拟专网设备对整个数据包(包括要传送的数据、发送端和接收端的IP地址)进行加密和附上数字签名;4.虚拟专网设备加上新的数据包头,其中包括目的地虚拟专网设备需要的安全信息和一些初始化参数;5.虚拟专网设备对加密后数据、鉴别包以及源IP地址、目标虚拟专网设IP地址进行重新封装,重新封装后数据包通过虚拟通道在公网上传输;6.当数据包到达目标虚拟专网设备时,数字签名被核对无误后数据包被解密。
(三)强化管理
网络安全不只是一个单纯的技术问题,而且也是一个十分重要的管理问题。采取各种措施对计算机网络实施有效管理是计算机网络防护的主要内容之一。一般,计算机网络管理包括安全审计、行政管理、人事管理等几个方面的内容。安全审计是对计算机系统的安全事件进行收集、记录、分析、判断,并采取相应的安全措施进行处理的过程。
注释:
①李静,计算机网络安全与防范措施,湖南省政法管理部学院学报,2002,18(1):8.
②张宝剑,计算机安全与防护技术[M].机械工业,2003,1.
③王德秀,网络安全技术及应用,有线电视技术,2003,1.
④梅筱琴、蒲韵、廖凯生,计算机病毒防治与网络安全手册,海洋出版社,2004:9~2.
⑤余伟建、王凌,黑客攻击手段分析与防范,人民邮电出版社,2003:10~13.
参考文献:
[1]李静,计算机网络安全与防范措施,湖南省政法管理部学院学报,2002,18(1):8.
[2]王春、林海波,网络安全与防火墙技术,北京:清华大学出版社,2000:10~30.
[3]秦超、李素科、满成圆,网络与系统安全实用指南,北京航空航天大学出版社,2002.
[4]刘东华等着,网络与通信安全技术,人民邮电出版社,2002.
作者简介:
张尚理,男,硕士研究生,高级工程师,研究方向:网络安全。