時間:2023-07-31 16:42:25
序論:在您撰寫網(wǎng)絡攻擊的防范措施時,參考他人的優(yōu)秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發(fā)您的創(chuàng)作熱情,引導您走向新的創(chuàng)作高度。
(1)安全漏洞攻擊。任何一個計算機系統(tǒng)都不是十全十美的,都存在某些漏洞。這些系統(tǒng)無意中的漏洞缺陷,卻成為黑客攻擊的通道。當運行在客戶機或服務器的系統(tǒng)程序包含著漏洞代碼時,黑客就能利用這些問題來實施攻擊。
(2)拒絕服務攻擊。這是黑客最常用的攻擊方式之一,通常是使服務器出現(xiàn)如下結果:服務器的緩存區(qū)存滿而無法收到新的請求或者利用IP欺騙的方式影響服務器與合法用戶的連接。攻擊者通常通過某種方式使目標主機來停止提供服務從而達到攻擊網(wǎng)絡的目的。拒絕服務攻擊中最常見的方式是對網(wǎng)絡的可用帶寬或連通性的攻擊。拒絕服務攻擊對網(wǎng)絡來說一直是一個得不到有效解決的問題,這主要是由網(wǎng)絡協(xié)議的本身安全缺陷所造成的,因此拒絕服務也就成了入侵者終極的攻擊手段。
2網(wǎng)絡安全策略與防范措施
(1)攻擊發(fā)生之前的防范措施。防火墻技術能夠最大限度識別與阻擋非法的攻擊行為。它通過網(wǎng)絡邊界的一種特殊的訪問控制構件來隔離內網(wǎng)和外網(wǎng)及其它的部分間的信息交流。根據(jù)網(wǎng)絡的體系結構,可以分別設置網(wǎng)絡層IP分組過濾的防火墻、傳輸層的鏈路級防火墻及應用層的應用級防火墻。
(2)攻擊過程的防范措施。隨著網(wǎng)絡技術的發(fā)展,攻擊者使用的工具和方法也變得更加復雜多樣,所以單純采用防火墻已不能夠滿足用戶的安全需求。因此,網(wǎng)絡防護要向縱深和多樣化的方向發(fā)展。這樣,入侵檢測技術得到了應用。
(3)攻擊后的防范措施。當防火墻及入侵檢測技術都記錄到危險的動作及惡意的攻擊行為之后,一旦網(wǎng)絡遭受攻擊以后,計算機可根據(jù)其記錄來分析攻擊的方式,從而盡快地彌補系統(tǒng)存在的漏洞,防止相同攻擊的再次發(fā)生。
(4)全方位防范措施在物理安全層面可以采取以下的措施:選用質量較好的網(wǎng)絡硬件設備;對關鍵設備及系統(tǒng),進行系統(tǒng)的備份;加強機房安全防護,防火、防盜,同時加強網(wǎng)絡設備及安全設備的防護。信息安全方面要保證信息的真實性、完整性和機密性。因此,要將計算機中的重要或者隱私的數(shù)據(jù)加密,在數(shù)據(jù)的傳輸過程中也要進行加密傳輸。使用鏈路加密、端點加密和節(jié)點加密3種加密方式來確保信息傳輸?shù)陌踩?。訪問控制措施是保證資源不被非法的使用與訪問的有效措施。它包括入網(wǎng)的訪問控制、操作權限的控制、目錄安全的控制、屬性安全的控制、網(wǎng)絡服務器安全的控制、網(wǎng)絡的監(jiān)測、鎖定的控制及防火墻的控制等7個方面的控制內容。因此,它是維護網(wǎng)絡的安全和保護資源的一個重要的手段。
3網(wǎng)絡攻擊的效果評估方法
網(wǎng)絡攻擊效果評估是研究復雜網(wǎng)絡環(huán)境中怎樣對信息系統(tǒng)所進行的網(wǎng)絡攻擊效果來定性或者定量評估的結果,從而由此檢驗攻擊有效性與網(wǎng)絡的系統(tǒng)安全性等。進行網(wǎng)絡的攻擊效果評估在信息系統(tǒng)安全評估的過程中有著十分重要的意義。首先,網(wǎng)絡的構建部門通過對網(wǎng)絡進行攻擊模擬及自我評估來檢驗系統(tǒng)安全特性;其次,當對敵方惡意的攻擊進行反擊時,網(wǎng)絡的攻擊效果評估還能夠為網(wǎng)絡的反擊樣式及反擊強度制定合理的應對方案?,F(xiàn)有的評估方式可分為安全審計、風險分析、能力成熟模型及安全測評四類。
(1)安全審計。將安全審計做為核心的評估思想是將是否實施最佳實踐和程度進行系統(tǒng)安全性評估。此類模型主要包括:美國的信息系統(tǒng)的審計與控制協(xié)會COBIT、德國IT安全基本保護手冊及美國審計總署自動信息系統(tǒng)的安全審計手冊等。此方式主要是針對信息系統(tǒng)的安全措施的落實和安全管理,這是一種靜態(tài)的、瞬時測量方法。
(2)風險分析。風險分析模型主要從風險控制的角度來進行安全的評估和分析。一般的方法是通過對要進行保護的IT資源的研究,假設出這些資源可能存在的漏洞和安全威脅,然后對這些漏洞和威脅對資源可能所帶來的后果進行預算,通過數(shù)學概率統(tǒng)計對安全性能進行測量,對可能產生的損失大部分進行量化。然后提取出所需來進行風險控制,從而降低風險,把安全風險控制到能夠接受的范圍之內。風險的管理是動態(tài)的及反復測量的過程?,F(xiàn)有的通用信息安全的標準,例如15013335和15017799等,核心的思想都源于風險安全的理念。
(3)能力成熟度模型。能力成熟度模型主要是由過程(Process)保證其安全。最著名的能力成熟模型是系統(tǒng)工程安全的能力成熟度模型。系統(tǒng)工程安全的能力成熟度模型的基本原理是通過將安全工程的過程管理途徑,把系統(tǒng)的安全工程轉化成為定義好、成熟、可測量的一個過程。該模型把安全能力共劃分成5個等級,從低到高進行排序,低等級的是不成熟、難控制安全能力,中等級的是能管理、可控的安全能力,高等級的則是可量化、可測量的安全能力。能力成熟度模型為動態(tài)、螺旋式的上升模型。
(4)安全測評。安全測評主要更多從安全的技術及功能與機制方面來對信息系統(tǒng)安全進行評估。早期安全測評方案有美國國防部的TCSEC,它的優(yōu)勢是比較適用于計算機安全,尤其是操作系統(tǒng)的安全進行度量,對計算機操作系統(tǒng)的等級的劃分有著相當大的影響力。
4結語
關鍵詞:網(wǎng)絡攻擊;口令保護;漏洞
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2012) 10-0088-01
為了加強網(wǎng)絡安全建設,用戶應當在對網(wǎng)絡攻擊進行分析與識別的基礎上,認真制定有針對性地策略。明確安全對象,設置強有力的安全保障體系。有的放矢,在網(wǎng)絡中層層設防,發(fā)揮網(wǎng)絡的每層作用,使每一層都成為一道關卡,才能全方位地抗拒各種不同的威脅和脆弱性,確保網(wǎng)絡信息的保密性、完整性、可用性。
一、防范措施
(1)提高安全意識:不要隨意打開來歷不明的電子郵件及文件,不要運行來歷不明的軟件和盜版軟件。不要隨便從Internet上下載軟件,尤其是不可靠的FIP站點和非授權的軟件分發(fā)點。即使從知名的網(wǎng)站下載的軟件也要及時用最新的殺毒軟件進行掃描。(2)防字典攻擊和口令保護:選擇12-15個字符組成口令,盡肯能使用字母數(shù)字混排,并且在任何字典上都查不到,那么口令就不可能被輕易竊取了。不要用個人信息(如生日、名字等),口令中要有一些非字母(數(shù)字、標點符號、控制字符等),還要好記一些,不能寫在紙上或計算機中的文件中,選擇口令的一個好辦法是將兩個相關的詞用一個數(shù)字或控制字符相連。重要的口令最好經常更換。(3)及時下載安裝系統(tǒng)補丁程序。(4)不隨便運行黑客程序,不少這類程序運行時會發(fā)出用戶的個人信息:在支持HTML的BBS上,如發(fā)現(xiàn)提交警告,現(xiàn)看源代碼,很可能是騙取密碼的陷阱。經常運行專門的反黑客軟件,不要時應在系統(tǒng)中安裝具有實時監(jiān)測、攔截、查找黑客攻擊程序的工具。經常采用掃描工具軟件掃描,以發(fā)現(xiàn)漏洞并及早采取彌補措施。(5)使用能防病毒、防黑客的防火墻軟件:防火墻是一個用以阻止網(wǎng)絡中的黑客訪問某個機構網(wǎng)絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網(wǎng)絡邊界上通過建立起來的相應網(wǎng)絡通信監(jiān)控系統(tǒng)來隔離內部和外部網(wǎng)絡,以阻擋外部網(wǎng)絡的侵入。將防毒、防黑客當成日常例行工作,定時更新防毒軟件,將防毒軟件保持在常駐狀態(tài),以徹底防毒。由于黑客經常會針對特定的日期發(fā)動攻擊,用戶在此期間應特別提高警惕。(6)設置服務器,隱藏自己的IP地址:保護自己的IP地址是很重要的。事實上,即便用戶的計算機上被安裝了木馬程序,若沒有用戶的IP地址,攻擊者也是沒有辦法的,而保護IP地址的最好辦法就是設置服務器。服務器能起到外部網(wǎng)絡申請訪問內部網(wǎng)絡的中間轉接作用,其功能類似于一個數(shù)據(jù)轉發(fā)器,主要控制哪些用戶能訪問哪些服務類型。當外部網(wǎng)絡向內部網(wǎng)絡申請某種網(wǎng)絡服務時,服務器接受申請,然后他根據(jù)其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網(wǎng)絡轉發(fā)這項請求。(7)安裝過濾器路由器,防止IP欺騙:防止IP欺騙站點的最好辦法是安裝一臺過濾器路由器,該路由器限制對本站點外部接口的輸入,監(jiān)視數(shù)據(jù)包,可發(fā)現(xiàn)IP欺騙。應不允許那些以本站點內部網(wǎng)為源地址的包通過,還應該過濾去那些以不同于內部網(wǎng)為源地址的包輸出,以防止從本站點進行IP欺騙。(8)建立完善的訪問控制策略:訪問控制時網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和非常反問。它也是維護網(wǎng)絡系統(tǒng)安全、保護網(wǎng)絡資源的重要手段。要正確地設置入網(wǎng)訪問控制、網(wǎng)絡權限控制、目錄等級控制、屬性安全控制、網(wǎng)絡服務的安全控制。網(wǎng)絡端口和節(jié)點的安全控制、防火墻控制等安全機制。各種安全訪問控制互相配合,可以達到保護系統(tǒng)的最佳效果。(9)采用加密技術:不要在網(wǎng)絡上傳輸未經加密的口令和重要文件、信息。(10)做好備份工作:經常檢查系統(tǒng)注冊表,做好數(shù)據(jù)備份工作。
二、處理對策
(1)發(fā)現(xiàn)攻擊者。一般很難發(fā)現(xiàn)網(wǎng)絡系統(tǒng)是否被人入侵。即便系統(tǒng)上有攻擊者入侵,也可能永遠不被發(fā)現(xiàn)。如果攻擊者破壞了網(wǎng)絡系統(tǒng)的安全性,則可以追蹤他們。借助下面一些途徑可以發(fā)現(xiàn)攻擊者。(2)攻擊者正在行動時,捉住攻擊者。例如,當管理員正在工作時,發(fā)現(xiàn)有人使用超級用戶的帳號通過撥號終端登陸,而超級用戶口令只有管理員本人知道。(3)根據(jù)系統(tǒng)發(fā)生的一些改變推斷系統(tǒng)以被入侵。(4)其他站點的管理員那里收到郵件,稱從本站點有人對“他”的站點大肆活動。(5)根據(jù)網(wǎng)絡系統(tǒng)中一些奇怪的現(xiàn)象,發(fā)現(xiàn)攻擊者。例如,不正常的主機連接及連接次數(shù),系統(tǒng)崩潰,突然的磁盤存儲活動或者系統(tǒng)突然變得非常緩慢等。(6)經常注意登陸文件并對可逆行為進行快速檢查,檢查訪問及錯誤登陸文件,檢查系統(tǒng)命令如login等的使用情況。在Windows NT平臺上,可以定期檢查Event Log中的Security Log,以尋找可疑行為。(7)使用一些工具軟件可以幫助發(fā)現(xiàn)攻擊者。
三、處理原則
(1)不要驚慌。發(fā)現(xiàn)攻擊者后會有許多選擇,但是不管發(fā)生什么事,沒有慎重的思考就去行動,只會使事情變得更糟。(2)記錄每一件事情,甚至包括日期和時間。(3)估計形勢。估計入侵造成的破壞程度,攻擊者是否還滯留在系統(tǒng)中?威脅是否來自內部?攻擊者身份及目的?若關閉服務器,是否能承受得起失去有用系統(tǒng)信息的損失?(4)采取相應措施。一旦了解形勢之后,就應著手做出決定并采取相應的措施,能否關閉服務器?若不能,也可關閉一些服務或至少拒絕一些人;是否關心追蹤攻擊者?若打算如此,則不要關閉Internet聯(lián)接,因為還會失去攻擊者的蹤跡。
四、發(fā)現(xiàn)攻擊者后的處理對策
發(fā)現(xiàn)攻擊者后,網(wǎng)絡管理員的主要目的不是抓住他們,而是應把保護用戶、保護網(wǎng)絡系統(tǒng)的文件和資源放在首位。因此,可采取下面某些對策。
(1)不理睬。(2)使用write或talk工具詢問他們究竟想要做什么。(3)跟蹤這個連接,找出攻擊者的來路和身份。這時候,nslookup、finger、rusers等工具很有用。(4)管理員可以使用一些工具來監(jiān)視攻擊者,觀察他們正在做什么。這些工具包括snoop、ps、lastcomm、ttywatch等。(5)殺死這個進程來切斷攻擊者與系統(tǒng)的連接。斷開調制解調器與網(wǎng)絡線的連接,或者關閉服務器。(6)找出安全漏洞并修補漏洞,在恢復系統(tǒng)。(7)最后,根據(jù)記錄的整個文件的發(fā)生發(fā)展過程,編檔保存并從中吸取經驗教訓。
總之,面對當前如此猖獗的黑客攻擊,必須做好網(wǎng)絡的防范工作。正所謂對癥下藥,只有了解了攻擊者的手法,才能更好地采取措施,來保護網(wǎng)絡與計算機系統(tǒng)的正常運行。
參考文獻:
[1]戚文靜.網(wǎng)絡安全與管理[M].中國水利水電出版社,2010
關鍵詞:黑客 拒絕服務 網(wǎng)絡攻擊 網(wǎng)絡安全 緩沖區(qū)溢出
前言
隨著計算機網(wǎng)絡的發(fā)展,網(wǎng)絡與人們的生活結合的越來越緊密,網(wǎng)絡的普及,隨之而來的網(wǎng)絡安全是每個網(wǎng)絡管理者必須面對的問題。網(wǎng)絡攻擊與防范永遠是個此消彼長的過程,攻擊方法的不斷演進,防范措施必須與時俱進。黑客攻擊方法主要分為以下幾類:拒絕服務(DoS:Denial of Service)、緩沖區(qū)溢出、IP欺騙以及網(wǎng)絡監(jiān)聽等,其中拒絕服務與緩沖區(qū)溢出是黑客常采用的攻擊方法。
1 DoS機制
外部網(wǎng)絡中的黑客攻擊威脅性非常大,比如,網(wǎng)絡黑客蓄意發(fā)動針對網(wǎng)絡設備的分布式拒絕服務攻擊DDoS (Distributed Denial of Service)、蠕蟲病毒等新的攻擊方式,其目的是使計算機或網(wǎng)絡無法提供正常的服務。最常見的DoS攻擊有計算機網(wǎng)絡帶寬攻擊和連通性攻擊:帶寬攻擊指以極大的通信量沖擊網(wǎng)絡,使得所有可用網(wǎng)絡資源都被消耗殆盡,最后導致合法用戶請求無法通過;連通性攻擊是指用大量的連接請求沖擊,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。這些攻擊可以造成網(wǎng)絡流量急速提高,最終導致網(wǎng)絡設備的崩潰或者造成網(wǎng)絡鏈路的不堪重負。另外,由于在寬帶網(wǎng)絡建設中只注重網(wǎng)絡的可用性,而忽視了管理性,造成內部網(wǎng)用戶的互相攻擊。
在DoS攻擊中,灰洞攻擊是比較特殊的一種,灰洞攻擊是一種比較隱蔽的攻擊方式,在開始的時候很難被發(fā)現(xiàn),因為在攻擊開始的時候,攻擊者和其它正常網(wǎng)絡節(jié)點表現(xiàn)并無差異:正常地參與路由發(fā)現(xiàn)過程,在取得其它網(wǎng)絡節(jié)點的信任后,攻擊者開始故意丟失部分或全部的轉發(fā)數(shù)據(jù)包。轉發(fā)數(shù)據(jù)包被丟失必然引起網(wǎng)絡性能的下降,網(wǎng)絡路由的建立也常常比干擾。
2、緩沖區(qū)溢出攻擊
緩沖區(qū)是程序存放數(shù)據(jù)的地方,如果程序往緩沖區(qū)寫入的數(shù)據(jù)超過其允許的長度,就會造成緩沖區(qū)溢出,如果是無意為之,則最多是程序或者系統(tǒng)崩潰,如果是有意為之,則往往是借助緩沖區(qū)的溢出來使程序轉而執(zhí)行其它指令,達到攻擊的目的。
緩沖區(qū)溢出攻擊一般分為兩步,首先是在程序的地址空間安排代碼,在安排好代碼后,下一步就是設法尋找沒有邊界或者其它弱點的緩沖區(qū),造成緩沖區(qū)溢出,改變程序正常的執(zhí)行順序,使其跳轉到攻擊代碼處執(zhí)行。
3、 拒絕服務攻擊防范
為了防止拒絕服務攻擊,首先是通過對系統(tǒng)的設置來調整限制Syn半開數(shù)據(jù)包的流量和個數(shù),對于超時的Syn請求需強制復位;其次在路由器的前端做TCP攔截,使得只有完成TCP三次握手過程的數(shù)據(jù)包才可進入該網(wǎng)段;最后需要關閉可能產生無限序列的服務來防止信息淹沒攻擊。
針對灰洞攻擊的檢測方法:灰洞攻擊檢測方案由以下三個相關算法組成。
(1)證據(jù)產生算法
所有參與路由的節(jié)點都要調用該算法,以產生數(shù)據(jù)包轉發(fā)證據(jù)。轉發(fā)證據(jù)基于Boneh 等人的聚合簽名算法產生,用于證明節(jié)點接收了數(shù)據(jù)包。
(2)審查算法
源節(jié)點發(fā)現(xiàn)非正常丟包現(xiàn)象時,如目標節(jié)點告收到的數(shù)據(jù)包明顯少于正常情況,調用該算法檢測丟包節(jié)點。
(3)診斷算法
源節(jié)點根據(jù)審查算法返回的轉發(fā)證據(jù),確定丟包節(jié)點。根據(jù)簽名驗證結果,有以下三種情況:①通過了驗證,確定沒有丟包節(jié)點。②如果節(jié)點Ni拒絕提供簽名,則認為該節(jié)點是丟包節(jié)點。③Ni在源路由中簽名但不是目標節(jié)點。綜合考慮上述情況,若某節(jié)點被懷疑次數(shù)超過閾值,則被認為是丟包節(jié)點。
4、緩沖區(qū)溢出防范策略
緩沖區(qū)溢出是較為常見的隱患之一,攻擊者往往會利用系統(tǒng)或者是程序的溢出漏洞來獲取對計算機的控制,因此其對網(wǎng)絡安全的危害可想而知,對于緩沖區(qū)溢出,目前主要采用以下一些措施來進行防范。
4.1 檢查程序指針的完整性
緩沖區(qū)溢出攻擊者往往通過改變程序指針的方法來達到改變程序流程的目的,因此在程序指針被引用前對其進行檢測就顯得非常有必要,這樣的話,即使程序指針被攻擊者改變,由于事先已經檢測到,編程者可以采取合理的措施來處理這種情況。
4.2 保護堆棧
這是一種提供程序指針完整性檢查的編譯器技術,通過檢查函數(shù)活動記錄中的返回地址來實現(xiàn)。在堆棧中函數(shù)返回地址后面加了些附加的字節(jié),而在函數(shù)返回時,首先檢查這個附加的字節(jié)是否被改動過。如果發(fā)生過緩沖區(qū)溢出的攻擊,那么這種攻擊很容易在函數(shù)返回前被檢測到。但是,如果攻擊者預見到這些附加字節(jié)的存在,并且能在溢出過程中同樣地制造它們,那么他就能成功地跳過堆棧保護的檢測。
4.3 檢查數(shù)組邊界
許多應用程序是用C語言編寫的,而C語言不檢查緩沖區(qū)的邊界,因此在編程中使用數(shù)組時就必須格外謹慎,在對數(shù)組進行讀寫操作時都應當檢查,以免對數(shù)組的操作超過數(shù)組的邊界,顯然如果每次操作都對數(shù)組直接檢測會造成應用程序性能的下降,目前有些優(yōu)化的技術來對數(shù)組進行檢查,主要有Purify存儲器存取檢查以及Jones&Kely C數(shù)組邊界檢查等。
參考文獻:
[1] 范建中.黑客社會工程學攻擊.山東:齊魯電子音像出版社,2008.
【關鍵詞】 網(wǎng)絡安全;網(wǎng)絡攻擊;安全策略
一、常見網(wǎng)絡攻擊的原理和手段
1.口令入侵??诹钊肭质侵甘褂媚承┖戏ㄓ脩舻馁~號和口令登錄到目的主機,然后再實施攻擊活動。獲得用戶賬號的方法很多,如利用目標主機的Finger功能、X.500服務、從電子郵件地址中收集、查看習慣性賬號。獲取用戶的賬號后,利用一些專門軟件強行破解用戶口令。
2.放置特洛伊木馬程序。特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開或下載,一旦用戶打開或者執(zhí)行了這些程序,就會像古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在計算機系統(tǒng)中隱藏一個可以在windows啟動時悄悄執(zhí)行的程序。當你連接到因特網(wǎng)上時,這個程序就會通知攻擊者,來報告你的IP地址以及預先設定的端口。攻擊者在收到這些信息后,再利用預先潛伏的程序,就可以任意地修改你的計算機的參數(shù)設定、復制文件、窺視你整個硬盤中的內容等,達到控制你的計算機的目的。
3.電子郵件攻擊。電子郵件是互聯(lián)網(wǎng)上運用得十分廣泛的一種通訊方式。攻擊者使用一些郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量內容重復、無用的垃圾郵件,使目的郵箱被撐爆而無法使用。攻擊者還可以佯裝系統(tǒng)管理員,給用戶發(fā)送郵件要求用戶修改口令或在貌似正常的附件中加載病毒或其他木馬程序。
4.網(wǎng)絡監(jiān)聽。網(wǎng)絡監(jiān)聽是主機的一種工作模式,在這種模式下,主機可以接收到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?不管這些信息的發(fā)送方和接收方是誰。系統(tǒng)在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務器端,攻擊者就能在兩端之間進行數(shù)據(jù)監(jiān)聽。此時若兩臺主機進行通信的信息沒有加密,只要使用某些網(wǎng)絡監(jiān)聽工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可輕而易舉地截取包括口令和賬號在內的信息資料。
5.安全漏洞攻擊。許多系統(tǒng)都有這樣那樣的安全漏洞(B ugs)。由于很多系統(tǒng)在不檢查程序與緩沖之間變化的情況,就任意接受任意長度的數(shù)據(jù)輸入,把溢出的數(shù)據(jù)放在堆棧里,系統(tǒng)還照常執(zhí)行命令。這樣攻擊者只要發(fā)送超出緩沖區(qū)所能處理的長度的指令,系統(tǒng)便進入不穩(wěn)定狀態(tài)。若攻擊者特別配置一串準備用作攻擊的字符,他甚至可以訪問根目錄,從而擁有對整個網(wǎng)絡的絕對控制權。
二、網(wǎng)絡攻擊應對策略
1.利用安全防范技術。(1)加密技術。加密技術主要分為公開算法和私有算法兩種,私有算法是運用起來是比較簡單和運算速度比較快,缺點是一旦被解密者追蹤到算法,算法就徹底廢了。公開算法的算法是公開,有的是不可逆,有用公鑰,私鑰的,優(yōu)點是非常難破解,可廣泛用于各種應用;缺點是運算速度較慢,使用時很不方便。(2)身份認證技術。身份認證技術在電子商務應用中是極為重要的核心安全技術之一,主要在數(shù)字簽名是用公鑰私鑰的方式保證文件是由使用者發(fā)出的和保證數(shù)據(jù)的安全。在網(wǎng)絡應用中有第三方認證技術Kerberos,可以使用戶使用的密碼在網(wǎng)絡傳送中,每次均不一樣,可以有效的保證數(shù)據(jù)安全和方便用戶在網(wǎng)絡登入其它機器的過程中不需要重復輸入密碼。(3)防火墻。防火墻技術是比較重要的一個橋梁,以用來過濾內部網(wǎng)絡和外部網(wǎng)絡環(huán)境,在網(wǎng)絡安全方面,它的核心技術就是包過濾,高級防火墻還具有地址轉換,虛擬私網(wǎng)等功能。
2.制訂安全策略。(1)提高安全意識。一是不隨意打開來歷不明的電子郵件及文件,不隨意運行不明程序;二是盡量避免從Internet下載不明軟件,一旦下載軟件及時用最新的病毒和木馬查殺軟件進行掃描;三是密碼設置盡可能使用字母數(shù)字混排,不容易窮舉,重要密碼最好經常更換;四是及時下載安裝系統(tǒng)補丁程序。(2)使用防毒、防黑等防火墻。防火墻是用以阻止網(wǎng)絡中的黑客訪問某個機構網(wǎng)絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網(wǎng)絡邊界上通過建立起來的相應網(wǎng)絡通信監(jiān)控系統(tǒng)來隔離內部和外部網(wǎng)絡,以阻檔外部網(wǎng)絡的侵入。(3)設置服務器,隱藏自己的IP地址。事實上,即便你的機器上被安裝了木馬程序,若沒有你的IP地址,攻擊者也是沒有辦法,保護IP地址的最好方法就是設置服務器。服務器能起到外部網(wǎng)絡申請訪問內部網(wǎng)絡的中間轉接作用。當外部網(wǎng)絡向內部網(wǎng)絡申請某種網(wǎng)絡服務時,服務器接受申請,然后它根據(jù)其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務。(4)將防毒、防黑當成日常例性工作,定時更新防毒組件,將防毒軟件保持在常駐狀態(tài),以徹底防毒。(5)對于重要的資料做好嚴密的保護,并養(yǎng)成資料備份的習慣。
參考文獻
[1]耿杰,方風波.計算機網(wǎng)絡安全與實訓[M].北京:科學出版社出版,2006:155~158
一、網(wǎng)絡常見的攻擊方法
1.網(wǎng)絡監(jiān)聽攻擊。網(wǎng)絡監(jiān)聽是一種監(jiān)視網(wǎng)絡狀態(tài)、數(shù)據(jù)流,以及網(wǎng)絡上傳輸信息的管理工具,它可以將網(wǎng)絡接口設置在監(jiān)聽模式,并且可以截獲網(wǎng)絡上傳輸?shù)男畔?取得目標主機的超級用戶權限。作為一種發(fā)展比較成熟的技術,監(jiān)聽在協(xié)助網(wǎng)絡管理員監(jiān)測網(wǎng)絡傳輸數(shù)據(jù)、排除網(wǎng)絡故障等方面具有不可替代的作用。然而,網(wǎng)絡監(jiān)聽也給網(wǎng)絡安全帶來了極大的隱患,當信息傳播的時候,只要利用工具將網(wǎng)絡接口設置在監(jiān)聽的模式,就可以將網(wǎng)絡中正在傳播的信息截獲,從而進行攻擊。網(wǎng)絡監(jiān)聽在網(wǎng)絡中的任何一個位置模式下都可實施進行。而入侵者一般都是利用網(wǎng)絡監(jiān)聽工具來截獲用戶口令的。
2.緩沖區(qū)溢出攻擊。簡單地說就是程序對接受的輸入數(shù)據(jù)沒有進行有效檢測導致的錯誤,后果可能造成程序崩潰或者是執(zhí)行攻擊者的命令。UNIX和Windows本身和在這兩個系統(tǒng)上運行的許多應用程序都是C語言編寫的,C、C++語言對數(shù)組下標訪問越界不作檢查,是引起緩沖區(qū)溢出的根本原因。在某些情況下,如果用戶輸入的數(shù)據(jù)長度超過應用程序給定的緩沖區(qū),就會覆蓋其他數(shù)據(jù)區(qū),這就稱“緩沖區(qū)溢出”。
3.拒絕服務攻擊。拒絕服務攻擊,即攻擊者想辦法讓目標機器停止提供服務或資源訪問。這些資源包括磁盤空間、內存、進程甚至網(wǎng)絡帶寬,從而阻止正常用戶的訪問。最常見的拒絕服務攻擊有計算機網(wǎng)絡帶寬攻擊和連通性攻擊。帶寬攻擊指用極大的通信量沖擊網(wǎng)絡,使得所有的網(wǎng)絡資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。這是由網(wǎng)絡協(xié)議本身的安全缺陷造成的,從而拒絕服務攻擊也成為了攻擊者的終極手法。攻擊者進行拒絕服務攻擊,實際上讓服務器實現(xiàn)兩種效果:一是迫使服務器緩沖區(qū)滿負荷,不接受新的請求;二是使用IP欺騙,迫使服務器把合法用戶的連接復位,影響合法用戶的連接。
4.基于瀏覽器的攻擊?;跒g覽器的攻擊主要是利用瀏覽器系統(tǒng)對電腦的數(shù)據(jù)處理系統(tǒng)進行破壞,或者是黑客利用瀏覽器與用戶許可體系進行攻擊,訪問計算機并盜取或破壞其中的重要信息,還很多種其它的表現(xiàn)形式,如傳播病毒、隱藏木馬等。
5.系統(tǒng)漏洞的攻擊。系統(tǒng)漏洞是程序中無意造成的缺陷,它形成了一個不被注意的通道。漏洞也指無意的配置錯誤,如使用默認服務器配置。許多時候,運行在服務器上的操作系統(tǒng)或程序包含這些代碼問題。黑客就利用這些問題,利用它們進行攻擊。
6.系統(tǒng)默認設置。在系統(tǒng)安全中最常見和最緊迫的問題是絕大多數(shù)系統(tǒng)使用默認的配置,幾乎所有的網(wǎng)絡后臺運行程序在默認設置的情況下都泄漏很多的信息。在連接過程中,每臺計算機為了在服務器和Internet之間建立一個連接,必須提供具有潛在敏感性的信息。如運行在任何服務器上的標題信息,對黑客來說至關重要,因為他們可以通過此信息識別主機上運行的操作系統(tǒng)和Internet服務的類型。有時,標題信息可以通過直接遠程登錄到主機上的一個特殊端口而獲得。
7.木馬攻擊。完整的木馬程序一般由兩個部分組成:一個是服務器程序,一個是控制器程序?!爸辛四抉R”就是指安裝了木馬的服務器程序,服務端程序就相當于一個應用程序服務器一樣,一旦運行會一直監(jiān)聽某個端口,等待客戶的請求。若你的電腦被安裝了服務器程序,則擁有控制器程序的人就可以通過網(wǎng)絡控制你的電腦為所欲為,這時你電腦上的各種文件、程序,以及在你電腦上使用的賬號、密碼就無安全可言了。
8.間諜軟件。間諜軟件是一種來自互聯(lián)網(wǎng)的,能夠在用戶不知情的情況下偷偷進行非法安裝,并悄悄把截獲的一些機密信息發(fā)送給第三者的軟件。隱藏在用戶計算機中秘密監(jiān)視用戶活動,對用戶電腦攻擊,竊取密碼、信用卡號和其它機密數(shù)據(jù),消耗計算能力,使計算機崩潰。
二、攻擊的一般過程
1.收集信息,分析存在的漏洞。黑客首先要確定攻擊的目標,在獲取目標機及其所在的網(wǎng)絡類型后,還需進一步獲取有關信息,如目標機的IP地址、操作系統(tǒng)類型和版本、系統(tǒng)管理人員的郵件地址等,根據(jù)這些信息進行分析,可得到有關被攻擊方系統(tǒng)中可能存在的漏洞。如運行一個host命令,可以獲得目標網(wǎng)絡中有關機器的IP地址信息,還可識別出目標機的操作系統(tǒng)類型。利用WHOIS查詢,可了解技術管理人員的名字信息。運行一些Usernet和Web查詢可了解有關技術人員是否經常上Usernet,收集有關技術人員重要信息。每個操作系統(tǒng)都有自己的一套漏洞,有些是已知的,而有些則需要仔細研究才能發(fā)現(xiàn)。管理員不可能不停地閱讀每個平臺的安全報告,因此極有可能對某個系統(tǒng)的安全特性掌握得不夠。通過對上述信息的分析,黑客就可以得到對方計算機網(wǎng)絡可能存在的漏洞,并針對這些存在的漏洞進行攻擊。
2.建立模擬環(huán)境,進行模擬攻擊。根據(jù)第一步所獲得的信息,建立模擬環(huán)境,然后對模擬目標機進行一系列的攻擊。通過檢查被攻擊方的日志,可以了解攻擊過程中留下的“痕跡”。這樣攻擊者就知道需要刪除哪些文件來毀滅其入侵證據(jù)。
關鍵詞:網(wǎng)絡安全;網(wǎng)絡攻擊;防范策略;入侵檢測
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)22-5304-03
Analysis of Common Network Attacks and Defense
HU Yin-ping
(Ningxia Public Security Department, Yinchuan 750021, China)
Abstract: Aiming at more and more Network Attacks, This paper analyzes and studies the common means of network attacks, in order to enhance network security, combining some latest technique, it wholly gives the countermeasures to the common attack methods.
Key words: network security; network attacks; network defense; intrusion detection
隨著網(wǎng)絡技術和Internet的飛速發(fā)展,網(wǎng)絡環(huán)境變得越來越復雜,網(wǎng)絡安全問題顯得越來越重要,網(wǎng)絡易受如木馬、惡意代碼、蠕蟲、DDOS攻擊等攻擊, 黑客攻擊事件數(shù)量的不斷上升,如2011年6月發(fā)生的Facebook攻擊,2011年3月發(fā)生的RSA Security攻擊,再早些時候發(fā)生的網(wǎng)游大盜及熊貓燒香等,給社會造成了嚴重的損失,與此同時,網(wǎng)絡攻擊呈現(xiàn)攻擊手段多樣化、技術平民化、周期縮短化的態(tài)勢,為了不被突如其來的網(wǎng)絡攻擊弄得手足無措,必須要化被動為主動,探究可能存在的網(wǎng)絡漏洞、常見的攻擊方法及其防范措施,具有十分重要的意義。
1 網(wǎng)絡攻擊的常見方法
1.1 安全漏洞攻擊
網(wǎng)絡系統(tǒng)受到的威脅主要是由于安全漏洞引起的,安全漏洞主要有3大類,分別是系統(tǒng)漏洞、協(xié)議漏洞和使用漏洞,一次成功的網(wǎng)絡攻擊,首先要收集目標系統(tǒng)的網(wǎng)絡漏洞信息,然后方可對目標系統(tǒng)實施有針對性的有效攻擊,某些敏感內容以明文方式保存會給黑客帶來可乘之機,還有一些漏洞是由于系統(tǒng)管理員配置錯誤引起的,黑客對目標系統(tǒng)漏洞信息的獲取,目前主要是通過網(wǎng)絡漏洞掃描工具實現(xiàn)的,利用這些漏洞就能完成密碼探測、系統(tǒng)入侵等攻擊。
1.2 Email 攻擊
攻擊者將包含惡意附件的Email發(fā)送到用戶的電子郵箱中,并施加適當?shù)钠垓_手段,欺騙用戶打開這些附近,從而完成Email 攻擊,Email 攻擊主要有兩種方式,即Email欺騙及Email炸彈,前者是攻擊者通過在Email附件中加載木馬病毒程序,經過專門特制的的社會工程學郵件更容易使接收者失去警惕而打開瀏覽,從而完成攻擊;后者是通過偽造的 IP和Email 地址向同一郵箱重復發(fā)送大量垃圾郵件,從而使用戶系統(tǒng)不能處理正常業(yè)務,造成系統(tǒng)崩潰、網(wǎng)絡癱瘓。
1.3 口令攻擊
1)通過利用網(wǎng)絡監(jiān)聽工具NetRay、sniffit、sniffiter、ethernetfind、snoop、Tcpdump等進行網(wǎng)絡監(jiān)聽非法得到用戶口令;
2)非法獲得用戶的賬號后,再使用口令破解軟件如:Crack、John the ripper 、BruteForce等去獲取口令。
3)使用非法手段獲得服務器上的管理員口令文件,然后再進行暴力破解,進而用賬號口令完成對服務器上的所有用戶進行攻擊。
1.4 拒絕服務攻擊
1)拒絕服務攻擊(DOS)。
拒絕服務攻擊(DOS)是一種對網(wǎng)絡服務有效性的破壞,它常利用服務器程序中存在的安全漏洞,使服務器無法及時回應外界用戶請求,或不能及時接收并處理外界請求,而被攻擊服務器的資源始終被這些攻擊服務請求占用,且無法得到釋放及再利用,于是,隨著攻擊請求的增多,服務器將陷入癱瘓狀態(tài),不能再為正常用戶提供服務,典型的 DoS 攻擊包括: WinNuke 攻擊,碎片(Teardrop)攻擊,Land 攻擊,Ping of Death,循環(huán)攻擊,PING 風暴攻擊等。
2)分布式拒絕服務攻擊。
分布式拒絕服務攻擊 (DDoS)是基于主控/機制的分布式系統(tǒng),是拒絕服務攻擊的一種延伸,通常由攻擊者,主控端和端三部分組成,通過利用足夠數(shù)量的傀儡機產生數(shù)目巨大的攻擊數(shù)據(jù)包對一個或多個目標實施DoS攻擊,從而耗盡受害端的資源,使受害主機喪失提供正常網(wǎng)絡服務的能力,其主要瞄準政府部門,搜索引擎和商業(yè)公司的站點等大目標,如Amazon、Yahoo及CNN等都曾因DDOS攻擊導致網(wǎng)站關閉,常見的DDoS攻擊工具有:Trinoo、TFN、TFNZK等。
1.5 網(wǎng)絡欺騙類型的攻擊
網(wǎng)絡欺騙包括很多種類型,比如:WEB欺騙,IP地址欺騙,ICMP欺騙,RIP路由欺騙,ARP欺騙,TCP欺騙,DNS欺騙等。
1)IP欺騙。
IP欺騙是通過偽造的TCPIP數(shù)據(jù)包中的源IP地址而進行的攻擊方式,攻擊者通常采用IP欺騙技術來隱藏其身份,使得追蹤攻擊者變得更加的困難。
2)DNS欺騙。
DNS協(xié)議本身比較脆弱,存在太多的不安全因素,DNS容易被偽裝冒充,如當一臺DNS服務器A向另外一臺DNS服務器B發(fā)送一個解析請求時,攻擊發(fā)起者就可以冒充被DNS服務器B,向DNS服務器A返回一個己經被篡改了的應答。
3)ARP欺騙。
ARP 協(xié)議是一種缺乏可靠的、可信賴的認證機制協(xié)議,ARP欺騙是局域網(wǎng)中經常出現(xiàn)的一種攻擊方式,ARP 欺騙攻擊主要是通過利用 ARP 協(xié)議本身的運行機制,對局域網(wǎng)上的主機實施攻擊,它包括偽造 ARP 請求和 ARP 應答兩種形式,ARP 欺騙實施是通過偽造一個含有惡意信息代碼的 ARP 信息包來攻擊目標主機 ARP 緩存表,從而造成網(wǎng)絡出現(xiàn)拒絕服務攻擊、擁塞等現(xiàn)象,影響網(wǎng)絡通信的正常進行。
1.6 緩沖區(qū)溢出攻擊
安全漏洞大多數(shù)是由于緩沖區(qū)溢出造成的,緩沖區(qū)溢出攻擊作為目前一種常見的攻擊手段,其應用也較為廣泛,其通過向程序的緩沖區(qū)寫入超出其緩沖長度的內容,從而造成緩沖區(qū)的溢出,進而破壞程序的堆棧,使程序轉而執(zhí)行其它黑客指令,以達到攻擊的目的,緩沖區(qū)溢出攻擊有很多種方法,如:堆棧型緩沖區(qū)溢出攻擊、格式化串溢出攻擊和BBS與堆溢出攻擊等。
1.7 木馬及病毒
特洛伊木馬是一種潛伏在正常的程序應用中后門程序,一旦安裝成功并取得管理員權限,即可直接遠程控制目標系統(tǒng),木馬攻擊以其危害大、攻擊范圍廣、隱蔽性強等特點成為常見的網(wǎng)絡攻擊技術之一,常見用于控制系統(tǒng)的惡意程序包括:NetBus、BackOrifice 和 BO2k。
病毒是黑客實施網(wǎng)絡攻擊的有效手段之一,較少的病毒可以盜取用戶口令,風靡一時的沖擊波病毒在全球范圍內造成巨大經濟損失,常見的病毒有: CIH、Win32、網(wǎng)頁病毒、蠕蟲、宏病毒、熊貓燒香、腳本病毒、冰河,歡樂時光、網(wǎng)頁炸彈、情書投遞等。
2 網(wǎng)絡攻擊防范技術
面對網(wǎng)絡攻擊手段的層出不窮,各類網(wǎng)絡安全技術防范技術也應運而生,為了確保網(wǎng)絡安全,下面介紹幾種常見的網(wǎng)絡攻擊防范技術。
2.1 防火墻
防火墻是一種比較成熟、使用最廣泛的安全技術,是網(wǎng)絡安全最基本的安全措施,它是利用硬件和軟件組合而成的在內部網(wǎng)(或局域網(wǎng))和互聯(lián)網(wǎng)之間,其目的是保護網(wǎng)絡不受外來的攻擊,實現(xiàn)防火墻的技術有很多種,如包過濾、雙穴主機、屏蔽子網(wǎng)網(wǎng)關和服務器等,其中,應用防火墻位于內網(wǎng)和外網(wǎng)之間,當外網(wǎng)的用戶請求訪問內網(wǎng)的某個WEB服務器時,該請求先被送到防火墻,防火墻對該請求進行安全檢查,通過后,再轉交給內網(wǎng)中的服務器,從而確保了網(wǎng)絡的安全,包過濾型防火墻是通過檢查它的數(shù)據(jù)包的路由器,從而限定外部客戶的不符合過濾規(guī)則的數(shù)據(jù)包,常用的防火墻有思科CISCO、東軟Neusoft、Juniper、H3C、華為賽門鐵克、飛塔Fortinet、天網(wǎng)防火墻、傲盾ddos防火墻和冰盾DDOS防火墻等。
2.2 入侵檢測系統(tǒng)
入侵檢測(IDS)是一種用于檢測網(wǎng)絡上不合法、不正?;顒拥木W(wǎng)絡技術,可以在一定程度上防范來自系統(tǒng)內、外部的入侵,其通過收集不同的系統(tǒng)資源信息,并對資源信息進行分析處理,監(jiān)視、分析用戶及系統(tǒng)行為,識別、反應已知攻擊的行為模式并報警,入侵檢測系統(tǒng)有兩種:基于主機的IDS (HIDS)和基于網(wǎng)絡的IDS(NIDS),如圖1所示,常用的IDS有思科、啟明星辰天清入侵防、NewdonNSS-200S 、賽門鐵克入侵檢測系統(tǒng)等。
2.3 虛擬專用網(wǎng)絡
VPN(Virtual Private Network,虛擬專用網(wǎng))是建立在實際物理網(wǎng)絡基礎上的一種功能性網(wǎng)絡,其利用Internet等公共網(wǎng)絡的基礎設施,通過安全隧道、客戶認證和訪問控制等技術,為用戶提供一條與專用網(wǎng)絡具有相同通信功能的安全數(shù)據(jù)通道,實現(xiàn)不同網(wǎng)絡之間以及用戶與網(wǎng)絡之間的相互連接,其由VPN服務器、傳輸介質和客戶段組成,要實現(xiàn) VPN連接,企業(yè)內部網(wǎng)絡中必須配置有一臺VPN服務器,VPN 服務器一方面連接到 Internet,另一方面要連接企業(yè)內部專用網(wǎng)絡,如圖2所示。
2.4 蜜罐技術
蜜罐技術是一種誘騙入侵者攻擊以達到采集黑客攻擊方法和保護真實主機目標的技術,其最終目標是盡可能詳盡地捕捉、收集、監(jiān)視并控制入侵者的攻擊手段、技巧、戰(zhàn)術、甚至于心理和習慣等,以便防御者更好的、有針對性地改進自己的保護措施,不同于大多數(shù)傳統(tǒng)的安全技術,蜜罐系統(tǒng)的核心思想是偽造出虛擬的主機,提供了各種虛擬的網(wǎng)絡服務,避免真實的主機遭到任何破壞,最終實現(xiàn)從攻擊者的行為中學習到更深層次的信息保護的方法。常見的蜜罐有Speeter、Toolkit、Honeyd等。
2.5 加密技術
密碼技術通過信息的變換或編碼,將機密的敏感消息變換成為難以讀懂的亂碼字符,以此防止信息泄漏、篡改和破壞,加密技術常分為對稱加密和非對稱加密技術,常見的對稱加密方式有 DES、3DES、DB64等,非常見的非對稱加密算法有RSA和ECC等。
2.6 漏洞掃描技術
漏洞掃描是通過掃描等手段,對遠端或本地主機安全漏洞進行檢測的技術,它從而發(fā)現(xiàn)網(wǎng)絡的安全脆弱點,針對特定漏洞,給予漏洞描述、嚴重程度描述,并給出相應的修補的措施,使網(wǎng)絡管理者可以預先了解網(wǎng)絡的脆弱性所在,從而確保網(wǎng)絡系統(tǒng)的安全,常用的工具包括億思網(wǎng)站安全檢測平臺、瑞星漏洞掃描、思科漏洞掃描、冠群金辰、啟明星辰等。
3 結束語
隨著計算機系統(tǒng)的廣泛應用和黑客技術的不斷發(fā)展,網(wǎng)絡攻擊的手段多樣化,令人防不勝防,形形的網(wǎng)絡罪犯充斥在Internet的各個角落,各類網(wǎng)絡安全事件頻頻見諸報端,針對網(wǎng)絡的各種攻擊,如木馬病毒,郵件炸彈,網(wǎng)絡蠕蟲,黑客攻擊等等,已經泛濫開來,分析和研究常見的網(wǎng)絡攻擊方法與其防范技術具有重要的意義。
參考文獻:
[1] 周斌.網(wǎng)絡攻擊的防范與檢測技術研究[J].電腦知識與技術,2010(13).
[2] 閆志剛.剖析網(wǎng)絡攻擊的方式與對策[J].電腦編程技巧與維護,2010(20).
[3] 王子慶.網(wǎng)絡攻擊常見方式及其防范策略探析[J].信息與電腦:理論版,2011(4).
關鍵詞:計算機網(wǎng)絡;網(wǎng)絡攻擊;攻擊手段;防范措施
中圖分類號:TP393.08
隨著計算機技術及網(wǎng)絡技術的迅猛發(fā)展,對人們的生產生活、對國家經濟社會文化發(fā)展都產生了巨大的影響,計算機網(wǎng)絡愈來愈成為人們生活中不可缺少的一部分。然而,伴隨而來的,互聯(lián)網(wǎng)信息安全問題也愈加突出。如何加強網(wǎng)絡安全防范、切實提升網(wǎng)絡防御能力已經成為當前亟待解決的重要問題。針對當前層出不窮的計算機網(wǎng)絡攻擊,必須積極采取強有力的防范措施,否則網(wǎng)絡不僅無法發(fā)揮其有利作用,反而會危及個人、企事業(yè)單位甚至國家的安全。
1 當前計算機網(wǎng)絡攻擊的特征
計算機網(wǎng)絡攻擊指的是基于計算機網(wǎng)絡存在的漏洞及安全缺陷對計算機系統(tǒng)及其內部資源進行攻擊或者進行非授權操作的行為,其具有造成損失巨大、攻擊手段多元、攻擊手法隱蔽等特點,有些計算機網(wǎng)絡攻擊還會對國家安全造成一定的威脅。具體而言,第一,計算機網(wǎng)絡攻擊的對象是聯(lián)網(wǎng)狀態(tài)的計算機,一旦攻擊成功,極其容易導致成千上萬臺計算機癱瘓,從而給個人、企事業(yè)單位甚至國家造成巨大的損失;第二,隨著信息技術高速發(fā)展,計算機網(wǎng)絡攻擊手段呈現(xiàn)出多樣化及精致化的特征,網(wǎng)絡黑客不僅可以通過截取他人賬號或口令從而進入計算機系統(tǒng),而且可以通過監(jiān)視網(wǎng)上數(shù)據(jù)獲取他人信息,甚至可以避開他人設定的防火墻進入計算機系統(tǒng),而這些網(wǎng)絡攻擊行為往往可以在極短時間內通過計算機完成,因此也具有很強的隱蔽性。第三,計算機網(wǎng)絡攻擊絕大部分都是以軟件攻擊為主,通過對計算機軟件進行攻擊來進行,和生活中對計算機進行物理性攻擊完全不同。第四,當前,國際形勢瞬息萬變,一些計算機網(wǎng)絡攻擊者尤其是外國網(wǎng)絡攻擊者出于各種目的將他國政府部門或軍事機構計算機系統(tǒng)作為網(wǎng)絡攻擊目標,從而給他國國家、社會造成巨大安全威脅。
2 計算機網(wǎng)絡攻擊的主要途徑
當前,計算機網(wǎng)絡攻擊的主要途徑主要有破譯口令、IP欺騙以及DNS欺騙三種。具體而言,第一,計算機網(wǎng)絡攻擊的一個重要途徑是破譯口令。口令是計算機系統(tǒng)抵抗入侵者的一項重要手段。網(wǎng)絡攻擊者在獲取計算機上合法用戶的賬號后,對合法用戶口令進行破解,然后使用破解所得的口令登陸計算機,進而實施其他非授權行為。第二,計算機網(wǎng)絡攻擊的另一個重要途徑是IP欺騙,IP欺騙,顧名思義,指的是計算機網(wǎng)絡攻擊者通過將自身計算機IP地址偽造成他人IP,讓自身計算機假冒另一臺計算機,從而達到蒙騙過關的目的。IP欺騙具有一定的局限性,其利用了TCP/IP網(wǎng)絡協(xié)議的脆弱性特點,只能對某些運行TCP/IP的計算機系統(tǒng)進行入侵。通過與被入侵計算機的連接,對其所信任的計算機發(fā)起攻擊,從而使該計算機主機癱瘓。第三,計算機網(wǎng)絡攻擊的第三個途徑是DNS欺騙。DNS,中文名為域名系統(tǒng),是用于TCP/IP應用程序的一種數(shù)據(jù)庫,可以提供計算機主機名字與IP地址間的轉換信息。一般而言,計算機網(wǎng)絡用戶間的通信一般通過UDP協(xié)議以及DNS服務器完成,服務器在五十三端口進行“監(jiān)聽”,向用戶反饋其所需要的信息。由于DNS服務器并不對轉換或者信息更新予以身份認證,這就給了計算機網(wǎng)絡攻擊者利用的空間。當網(wǎng)絡攻擊者對DNS進行危害時,一旦明確地將計算機主機名即IP地址映射表更改時,就出現(xiàn)了DNS欺騙,而這些改變也隨之寫入了轉換表。當客戶機請求查詢相關信息時,只能獲得偽造的IP地址,而這個偽造的地址是完全處于網(wǎng)絡攻擊者控制的地址。
3 計算機網(wǎng)絡攻擊常見手段
3.1 網(wǎng)絡攻擊者利用網(wǎng)絡系統(tǒng)漏洞進行攻擊
當前,許多網(wǎng)絡系統(tǒng)并不完善,存在著諸多漏洞,這些漏洞既有可能是系統(tǒng)本身就有,也可能是計算機用戶、網(wǎng)絡管理員的疏忽所造成的,網(wǎng)絡攻擊者利用這些漏洞進行密碼探測、系統(tǒng)入侵等攻擊行為,最終造成計算機內資料的泄露或者導致計算機不能正常運行。
3.2 網(wǎng)絡攻擊者通過電子郵件進行攻擊
網(wǎng)絡時代,電子郵件愈來愈成為我們生活中的重要通訊方式,應用范圍愈加廣泛。網(wǎng)絡攻擊者有時會使用電子郵件炸彈的方式向同一個目的郵箱發(fā)送大量垃圾郵件,這些垃圾郵件往往內容無用且重復,其目的是使用戶網(wǎng)絡帶寬耗盡、郵箱空間撐爆,尤其是當垃圾郵件發(fā)送量特別巨大時,可能導致郵件系統(tǒng)工作遲緩、甚至出現(xiàn)癱瘓,從而阻礙用戶正常收發(fā)電子郵件。
3.3 網(wǎng)絡攻擊者通過網(wǎng)絡監(jiān)聽進行攻擊
作為主機的一種工作模式,網(wǎng)絡監(jiān)聽通常被用于監(jiān)視計算機網(wǎng)絡狀態(tài)、信息傳輸以及數(shù)據(jù)流情況。網(wǎng)絡攻擊者在目標主機網(wǎng)絡信息傳輸時,通過工具將目標主機網(wǎng)絡接口設置為監(jiān)聽模式,從而截獲正在傳輸?shù)男畔ⅲㄒ话憬孬@用戶口令),最終取得目標主機用戶權限,從而實施攻擊行為。
3.4 網(wǎng)絡攻擊者通過放置木馬程序進行攻擊
木馬程序對計算機系統(tǒng)危害較大,它往往被偽裝成工具程序或者游戲軟件等誘使用戶執(zhí)行,當這些木馬程序被執(zhí)行后,就會將本地計算機與遠程計算機進行連接,當計算機聯(lián)網(wǎng)運行時,網(wǎng)絡攻擊者往往就會通過這些木馬程序盜取用戶資料及信息,篡改用戶文件資料,從而最終控制本地計算機。
3.5 網(wǎng)絡攻擊者通過拒絕服務進行攻擊
拒絕服務攻擊是網(wǎng)絡攻擊者較常使用的一種攻擊手段。攻擊者通過某種方法使目標主機暫?;蛘咄V固峁┓丈踔脸霈F(xiàn)主機死機的情況,從而達到對其攻擊的目的,其中最為常見的是對網(wǎng)絡帶寬攻擊以及連通性攻擊。
4 計算機網(wǎng)絡安全防范措施
針對當前計算機網(wǎng)絡攻擊手段的多樣性及復雜性,為確保計算機網(wǎng)絡安全、增強計算機網(wǎng)絡抵御能力,有必要積極建立一套合理可行的網(wǎng)絡安全防范機制,全方位地對主機的訪問進行監(jiān)視,及時發(fā)現(xiàn)并采取有效措施抵御攻擊行為。
4.1 網(wǎng)絡安全結構中防火墻技術的運用
作為保障系統(tǒng)安全的有效屏障,防火墻是實現(xiàn)計算機網(wǎng)絡安全的最基礎但也是最為有效的防范措施之一,由計算機軟件及硬件共同組成。通過構建計算機防火墻,用戶群體可以在內、外部相互訪問中確立一定權限。用戶聯(lián)網(wǎng)后,確保計算機網(wǎng)絡安全的重要一個環(huán)節(jié)是抵御惡意操作行為,而目前抵御非法入侵者惡意操作最主要的措施就是防火墻技術。通過防火墻技術的使用,在相當程度上提高了網(wǎng)絡安全性,在一定程度上阻斷并過濾了惡意攻擊行為,從而降低計算機安全風險。
4.2 加密技術的應用
通過應用計算機網(wǎng)絡加密技術,對網(wǎng)絡傳輸中主機IP地址進行封裝加密,可以大幅提高數(shù)據(jù)傳輸?shù)谋C苄耘c真實性,其在確保公網(wǎng)數(shù)據(jù)傳輸安全方面也有重要作用。和防火墻技術相比,加密技術更加靈活,盡管其在一定程度上限制了用戶權限,但是對維護用戶靜態(tài)信息安全起到了積極保護作用。
4.3 入侵檢測技術的使用
入侵檢測系統(tǒng),英文簡稱IDS,其通過多渠道對計算機網(wǎng)絡數(shù)據(jù)信息進行搜集,并對數(shù)據(jù)信息進行分析,從而判定網(wǎng)絡攻擊特征并實施驅逐。使用入侵檢測技術,不僅可以對主機與網(wǎng)絡之間的行為實時監(jiān)控,同時可以對外來攻擊及入侵進行預警,并實施阻擋及防護,提升計算機網(wǎng)絡防御能力。與防火墻技術相比,入侵檢測技術更加系統(tǒng)化,同時對于網(wǎng)絡攻擊可以進行數(shù)據(jù)特征分析并對入侵行為實施驅逐。此外,入侵檢測技術還能對計算機受損程度進行檢測,在受攻擊后收集相關數(shù)據(jù)信息,將攻擊者數(shù)據(jù)及相關特征、信息添加到相應數(shù)據(jù)庫中,使計算機系統(tǒng)安全防范能力得到提高,避免了同種或者同類型的攻擊行為再次使計算機系統(tǒng)受損。
4.4 建立多層次安全級別的病毒防護系統(tǒng),全面防護病毒入侵
一般而言,防范病毒入侵的方式主要有兩種,即單機防病毒軟件以及網(wǎng)絡防病毒軟件。單機防病毒軟件主要用于對本地計算機或者與本地計算機相連接的遠程資源進行病毒分析掃面,從而清除病毒;而網(wǎng)絡防病毒軟件則側重于對網(wǎng)絡病毒的防護與清除,尤其是某種病毒通過網(wǎng)絡向其他資源進行傳播時,網(wǎng)絡防病毒軟件會及時發(fā)現(xiàn)并予以清除。為了確保計算機網(wǎng)絡安全,有必要建立多層次安全級別的病毒防護系統(tǒng),全面防護病毒入侵。
4.5 加強計算機網(wǎng)絡安全管理
業(yè)界有一句話比較經典:三分技術,七分管理。當前,為了切實提高計算機網(wǎng)絡安全防范水平、增強計算機網(wǎng)絡防御能力,除了上述網(wǎng)絡安全技術的運用,還有必要積極加強計算機網(wǎng)絡安全管理、制定健全的網(wǎng)絡安全法律規(guī)章制度,對現(xiàn)有法律法規(guī)中有關計算機安全的內容進行適當補充與修改,加強對計算機網(wǎng)絡犯罪的打擊力度,這對切實保障計算機網(wǎng)絡安全、可靠運行具有十分重要的作用。
5 結束語
隨著信息技術的發(fā)展,計算機網(wǎng)絡攻擊手段不斷演變,各類計算機網(wǎng)絡違法犯罪案件數(shù)量不斷攀升。網(wǎng)絡攻擊越來越成為構建計算機網(wǎng)絡安全體系的重要障礙,為了提升網(wǎng)絡安全防范水平,因此必須全方位、多角度地完善計算機網(wǎng)絡安全的防范體系。
參考文獻:
[1]趙秉文,陳寧,梁紅.基于層次分析法構建網(wǎng)絡安全系統(tǒng)的方法[J].浙江理工大學學報,2009(04).
[2]胡華平,劉波,鐘求喜.網(wǎng)絡安全脆弱性分析與處置系統(tǒng)的研究與實現(xiàn)[J].國防科技大學學報,2009(01).
[3]邢娜,馬文惠,馮紅嬋.淺析計算機網(wǎng)絡安全隱患及防范技術[J].科學大眾(科學教育),2009(11).
[4]宋秀麗,鄧紅耀.計算機證據(jù)在網(wǎng)絡傳輸中的安全保護策略[J].計算機工程與設計,2010(16).
[5]Poolsappasit,Nayot,Dewri,Rinku,Ray,Indrajit.Dynamic Security Risk Management Using Bayesian Attack Graphs[J].IEEE Transactions on Dependable and Secure Computing,2012(01).