時間:2023-07-11 16:20:21
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了七篇網絡攻擊的防范措施范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。
關鍵詞:黑客 拒絕服務 網絡攻擊 網絡安全 緩沖區溢出
前言
隨著計算機網絡的發展,網絡與人們的生活結合的越來越緊密,網絡的普及,隨之而來的網絡安全是每個網絡管理者必須面對的問題。網絡攻擊與防范永遠是個此消彼長的過程,攻擊方法的不斷演進,防范措施必須與時俱進。黑客攻擊方法主要分為以下幾類:拒絕服務(DoS:Denial of Service)、緩沖區溢出、IP欺騙以及網絡監聽等,其中拒絕服務與緩沖區溢出是黑客常采用的攻擊方法。
1 DoS機制
外部網絡中的黑客攻擊威脅性非常大,比如,網絡黑客蓄意發動針對網絡設備的分布式拒絕服務攻擊DDoS (Distributed Denial of Service)、蠕蟲病毒等新的攻擊方式,其目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻擊有計算機網絡帶寬攻擊和連通性攻擊:帶寬攻擊指以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最后導致合法用戶請求無法通過;連通性攻擊是指用大量的連接請求沖擊,使得所有可用的操作系統資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。這些攻擊可以造成網絡流量急速提高,最終導致網絡設備的崩潰或者造成網絡鏈路的不堪重負。另外,由于在寬帶網絡建設中只注重網絡的可用性,而忽視了管理性,造成內部網用戶的互相攻擊。
在DoS攻擊中,灰洞攻擊是比較特殊的一種,灰洞攻擊是一種比較隱蔽的攻擊方式,在開始的時候很難被發現,因為在攻擊開始的時候,攻擊者和其它正常網絡節點表現并無差異:正常地參與路由發現過程,在取得其它網絡節點的信任后,攻擊者開始故意丟失部分或全部的轉發數據包。轉發數據包被丟失必然引起網絡性能的下降,網絡路由的建立也常常比干擾。
2、緩沖區溢出攻擊
緩沖區是程序存放數據的地方,如果程序往緩沖區寫入的數據超過其允許的長度,就會造成緩沖區溢出,如果是無意為之,則最多是程序或者系統崩潰,如果是有意為之,則往往是借助緩沖區的溢出來使程序轉而執行其它指令,達到攻擊的目的。
緩沖區溢出攻擊一般分為兩步,首先是在程序的地址空間安排代碼,在安排好代碼后,下一步就是設法尋找沒有邊界或者其它弱點的緩沖區,造成緩沖區溢出,改變程序正常的執行順序,使其跳轉到攻擊代碼處執行。
3、 拒絕服務攻擊防范
為了防止拒絕服務攻擊,首先是通過對系統的設置來調整限制Syn半開數據包的流量和個數,對于超時的Syn請求需強制復位;其次在路由器的前端做TCP攔截,使得只有完成TCP三次握手過程的數據包才可進入該網段;最后需要關閉可能產生無限序列的服務來防止信息淹沒攻擊。
針對灰洞攻擊的檢測方法:灰洞攻擊檢測方案由以下三個相關算法組成。
(1)證據產生算法
所有參與路由的節點都要調用該算法,以產生數據包轉發證據。轉發證據基于Boneh 等人的聚合簽名算法產生,用于證明節點接收了數據包。
(2)審查算法
源節點發現非正常丟包現象時,如目標節點告收到的數據包明顯少于正常情況,調用該算法檢測丟包節點。
(3)診斷算法
源節點根據審查算法返回的轉發證據,確定丟包節點。根據簽名驗證結果,有以下三種情況:①通過了驗證,確定沒有丟包節點。②如果節點Ni拒絕提供簽名,則認為該節點是丟包節點。③Ni在源路由中簽名但不是目標節點。綜合考慮上述情況,若某節點被懷疑次數超過閾值,則被認為是丟包節點。
4、緩沖區溢出防范策略
緩沖區溢出是較為常見的隱患之一,攻擊者往往會利用系統或者是程序的溢出漏洞來獲取對計算機的控制,因此其對網絡安全的危害可想而知,對于緩沖區溢出,目前主要采用以下一些措施來進行防范。
4.1 檢查程序指針的完整性
緩沖區溢出攻擊者往往通過改變程序指針的方法來達到改變程序流程的目的,因此在程序指針被引用前對其進行檢測就顯得非常有必要,這樣的話,即使程序指針被攻擊者改變,由于事先已經檢測到,編程者可以采取合理的措施來處理這種情況。
4.2 保護堆棧
這是一種提供程序指針完整性檢查的編譯器技術,通過檢查函數活動記錄中的返回地址來實現。在堆棧中函數返回地址后面加了些附加的字節,而在函數返回時,首先檢查這個附加的字節是否被改動過。如果發生過緩沖區溢出的攻擊,那么這種攻擊很容易在函數返回前被檢測到。但是,如果攻擊者預見到這些附加字節的存在,并且能在溢出過程中同樣地制造它們,那么他就能成功地跳過堆棧保護的檢測。
4.3 檢查數組邊界
許多應用程序是用C語言編寫的,而C語言不檢查緩沖區的邊界,因此在編程中使用數組時就必須格外謹慎,在對數組進行讀寫操作時都應當檢查,以免對數組的操作超過數組的邊界,顯然如果每次操作都對數組直接檢測會造成應用程序性能的下降,目前有些優化的技術來對數組進行檢查,主要有Purify存儲器存取檢查以及Jones&Kely C數組邊界檢查等。
參考文獻:
[1] 范建中.黑客社會工程學攻擊.山東:齊魯電子音像出版社,2008.
【關鍵詞】計算機網絡 安全漏洞 防范措施
所謂的計算機網絡安全指的是網絡中的傳輸信息、網絡系統的硬件和軟件不受惡意攻擊而遭到破壞。計算機網絡安全既包括管理和技術兩個層面,相輔相成。,計算機網絡安全漏洞主要是由于人為的攻擊和入侵造成的。本文列舉了常見的計算機網絡攻擊手法和病毒,并提出了相應的防范措施,希望用戶提高對計算機網絡安全的重視。
1 當前常見的計算機網絡攻擊手法和防范措施
1.1 攻擊網絡系統的漏洞
由于網管的疏忽或者系統本身的性質,網絡系統中往往存在一些漏洞,例如UNIX、NT、Windows等系統中都存在一些漏洞。網絡黑客利用網絡系統的漏洞進行攻擊,進行系統入侵或密碼探測。
要防范針對網絡系統漏洞的攻擊,首先需要網管避免人為疏忽,還要及時安裝系統補丁軟件,修補系統漏洞。
1.2 利用電子郵件造成的攻擊
CGI程序和郵件炸彈軟件如果被網絡黑客利用,就會向目的郵箱發送數量巨大的、內容重復的垃圾郵件,將用戶的郵箱占滿,造成用戶無法使用郵箱。
針對這種攻擊用戶可以安裝相應的垃圾郵件清除軟件,例如Spamkiller、SpamEater,還可以使用以Outlook為代表的收信軟件。
1.3 針對密碼的攻擊
設置密碼是一種常用的網絡安全保護手段,黑客常用的一種攻擊手段就是取得密碼。盜取密碼的手段主要有以下幾種:在局域網中一般采取監聽網絡上的數據的方式,如果鑒定成功黑客就可以取得更大的操作權益;對于已知用戶名的密碼,黑客還可能使用窮舉法進行暴力解密。解密軟件能夠對用戶使用的所有帶字符的密碼進行解密,但這需要耗費很長的時間。
針對密碼攻擊,用戶首先要提高密碼的復雜性,不要使用“ABCD”、“123456”等過于簡單的密碼。為了保險起見,用戶還可以使用多層密碼,或者使用中文密碼。用戶特別不要使用用戶名、電話和生日作為密碼。為了降低密碼被破解的幾率,用戶也要經常更換密碼。
1.4 攻擊后門軟件
這種攻擊指的是通過獲得用戶電腦的超級用戶權利而對用戶的電腦進行控制。后門軟件有用戶端和服務器端兩種,如果用戶的電腦已經安裝服務器端,則攻擊時往往使用用戶端來登錄。由于服務器端程序較小,往往可以附著在其他的軟件上。用戶可能在下載并運行其他軟件時同時下載并安裝了后門軟件。后門軟件還具有較強的重生能力,難以清除。
用戶在進行數據下載時必須先進行病毒掃描再進行安裝。為了杜絕后門軟件,還可以使用反編譯軟件來對數據進行查看。
1.5 拒絕服務攻擊
網絡黑客會將大量的數據包發往目的服務器,將服務器占滿,造成服務器難以處理其他正常的服務請求。這會導致用戶無法進入網站,甚至造成服務器的癱瘓。
為了避免遭到該類攻擊,用戶必須安裝防火墻軟件或其他能夠隱藏IP地址的程序,從而能夠抵御大部分的拒絕服務攻擊。
2 常見的網絡病毒和防范措施
2.1 木馬病毒
黑客經常使用特洛伊木馬程序來進行攻擊,木馬病毒具有很強的偽裝性和隱蔽性,一旦感染木馬病毒其中會通過電子信箱、微軟漏洞、資源共享漏洞,任意的下載文件。哪怕僅僅打開一個網頁,也可能造成系統的感染。木馬病毒可以對計算機進行遠程控制,并竊取口令,登錄注冊表、修改文件、瀏覽驅動器等等。
要防范木馬病毒的攻擊,首要的方法就是安裝網絡防火墻、病毒防火墻和木馬查殺軟件,例如木馬清道夫(Trojan Remover)、木馬獵人(Trojan Hunter)等,還要定期對殺毒軟件進行升級,并定期檢查系統,檢驗是否感染木馬。
2.2 蠕蟲病毒
蠕蟲病毒的命名主要是由于其特殊的特性。蠕蟲病毒能夠不斷的對自身進行復制,一旦感染蠕蟲病毒,其就會占用網絡資源、系統和電腦,造成服務器和PC的負荷過重,導致電腦死機。其主要破壞方式并非對磁盤文件進行立即刪除,而是導致系統內數據的混亂。常見的蠕蟲病毒有尼姆達病毒和愛蟲病毒等等,常見的蠕蟲病毒都具有很強的繁殖能力,可以進行拒絕服務攻擊。
當前對蠕蟲病毒的主要防范措施就是安裝相應的殺毒軟件,對其進行查殺。
2.3 CIH病毒
CIH病毒的破壞力極強,會對硬件造成破壞。主要是對BIOS數據,一旦感染CIH病毒,用戶一打開計算機就會立即黑屏,難以進行殺毒操作和數據搶救。其傳播方式主要是郵件附件或捆綁其他程序,往往對硬盤的分區表進行破壞,并刪除硬盤上的文件。一旦發作CIH病毒則很難搶救硬盤數據。
當前已經出現了CIH病毒的免疫程序,通過運行免疫程序能夠對CIH病毒進行有效的防范。如果計算機已經感染但還未發作CIH病毒,用戶可以先對引導區數據和硬盤分區表進行備份,然后查殺病毒。這是為了避免由于殺毒失敗而引起硬盤無法自舉的情況。
2.4 宏病毒
由于Windows系統和Office系列辦公軟件的流行,宏病毒的流傳非常廣泛。宏病毒會對計算機進行接管,并對其他文檔進行感染,將文件刪除。計算機感染宏病毒后就會不能進行文檔的另存為和保存、打印,宏病毒甚至會向FTP和E-mail發送文件,或將文件直接刪除。
宏病毒的主要防范措施就是安裝專門的病毒實時監控程序,并避免一套辦公系統的多人共用。由于宏病毒能夠附帶在郵件附件中,因此用戶不要打開或預覽具有危險性的郵件附件,并安裝相應的殺毒軟件。
3 結語
計算機網絡安全問題是計算機技術發展和普及過程中的一個重要課題,用戶要盡量做到提前防范,不要瀏覽黃色網站和非法網站,并安裝和定期升級殺毒軟件,積極學習網絡安全知識,做到防患于未然。
參考文獻
[1]張達聰.鄒議計算機網絡安全漏洞及防范措施[J].硅谷,2011(07).
[2]楊菲.現階段網絡安全漏洞分析[J].計算機光盤軟件與應用,2013(16).
作者簡介
郝麗蓉(1968-),女,河北省石家莊市人?,F為河北省經濟信息中心副高級工程師。研究方向為電子工程專業。
隨著計算機的普及以及網絡的飛速發展,人們生活的各個方面越來越多地依賴于計算機,它
為人類帶來了新的工作學習和生活方式,人們與計算機網絡的聯系也越來越密切。計算機網絡系統給用戶提供了很多可用的共享資源,但是也增加了網絡系統的脆弱性和受攻擊的可能性以及網絡安全等問題,網絡的安全性逐漸成為一個潛在的巨大問題。網絡安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。大多數安全性問題的出現都是由于有惡意的人試圖獲得某種好處或損害某些人而故意引起的。對于這一問題我們應該十分重視。
一、計算機網絡中的安全缺陷及產生的原因
網絡出現安全問題的原因主要有:
第一,TCP/IP的脆弱性。
因特網的基石是TCP/IP協議。但不幸的是該協議對于網絡的安全性考慮得并不多。并且,由于TCP/IP協議是公布于眾的,如果人們對TCP/IP很熟悉,就可以利用它的安全缺陷來實施網絡攻擊。
第二,網絡結構的不安全性
因特網是一種網間網技術。它是由無數個局域網所連成的一個巨大網絡。當人們用一臺主機和另一局域網的主機進行通信時,通常情況下它們之間互相傳送的數據流要經過很多機器重重轉發,如果攻擊者利用一臺處于用戶的數據流傳輸路徑上的主機,他就可以劫持用戶的數據包。
第三,缺乏安全意識
雖然網絡中設置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設。如人們為了避開防火墻服務器的額外認證,進行直接的PPP連接從而避開了防火墻的保護。
二、網絡攻擊和入侵的主要途徑
網絡入侵是指網絡攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的權限,并通過使用這些非法的權限使網絡攻擊者能對被攻擊的主機進行非授權的操作。網絡入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。
口令是計算機系統抵御入侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。獲得普通用戶帳號的方法很多,如:
利用目標主機的Finger功能:當用Finger命令查詢時,主機系統會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;利用目標主機的X.500服務:有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑;從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標主機上的帳號;查看主機是否有習慣性的帳號:有經驗的用戶都知道,很多系統會使用一些習慣性的帳號,造成帳號的泄露。
IP欺騙是指攻擊者偽造別人的IP地址,讓一臺計算機假冒另一臺計算機以達到蒙混過關的目的。它只能對某些特定的運行TCP/IP的計算機進行入侵。IP欺騙利用了TCP/IP網絡協議的脆弱性。在TCP的三次握手過程中,入侵者假冒被入侵主機的信任主機與被入侵主機進行連接,并對被入侵主機所信任的主機發起淹沒攻擊,使被信任的主機處于癱瘓狀態。當主機正在進行遠程服務時,網絡入侵者最容易獲得目標網絡的信任關系,從而進行IP欺騙。IP欺騙是建立在對目標網絡的信任關系基礎之上的。同一網絡的計算機彼此都知道對方的地址,它們之間互相信任。由于這種信任關系,這些計算機彼此可以不進行地址的認證而執行遠程操作。
三、確保計算機網絡安全的防范措施
1.防火墻技術
網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。
目前的防火墻產品主要有堡壘主機、包過濾路由器、應用層網關(服務器)以及電路層網關、屏蔽主機防火墻、雙宿主機等類型。
雖然防火墻是目前保護網絡免遭黑客襲擊的有效手段,但也有明顯不足:無法防范通過防火墻以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟件或文件,以及無法防范數據驅動型的攻擊。
2.強化訪問控制,力促計算機網絡系統運行正常。
訪問控制是網絡安全防范和保護的主要措施,它的任務是保證網絡資源不被非法用戶使用和非常訪問,是網絡安全最重要的核心策略之一。
第一,建立入網訪問功能模塊。入網訪問控制為網絡提供了第一層訪問控制。它允許哪些用戶可以登錄到網絡服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網。
第二建立網絡的權限控制模塊。網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。
3.數據加密技術
關鍵詞:云資源池;安全;網絡堵塞;網絡防范
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2014)07-1401-02
云計算的興起,數據中心作為云端的核心,承載了越來越多的業務。和傳統網絡相比,在需求和規劃上有著極大的差異性。這些差異也直接催生了網絡的變化,也給數據中心網絡安全帶來了新挑戰。
網絡堵塞是目前遇到的最為常見的網絡攻擊故障,表現為網絡鏈路鏈接被云主機在某一時間大量發包,占用了幾乎所有的網絡帶寬。當網絡負載接近網絡容量時,延時急劇增大,當網絡負載大于網絡容量時,延時為無窮大,導致網絡無法使用。云數據中心網絡與傳統網絡的差異性,增加了故障排查的難度。
1 網絡堵塞監測
2.3 查看對應物理主機和承載的虛擬機異常流量
發現192.168.254.11服務器上的流量有異常,該物理主機的流量比正常情況下出現了很大變化,說明運行在該物理主機上的虛擬機有流量問題。查看每個虛擬機的流量變化情況。發現有個iTV-100的虛擬機的流量出現了異常:
正常情況下,流量在50M左右,流量突然增加到900M以上,高峰時刻達到了1200M,超過了防火墻的網絡出口上限1000M,可以判斷,該虛擬機是引起網絡堵塞的原因。
3 安全加固
造成網絡堵塞大部分是由于DDOS攻擊引起的。這種攻擊就是要阻止合法用戶對正常網絡資源的訪問,它通過很多“僵尸主機”向受害主機發送大量看似合法的網絡包,從而造成網絡阻塞或服務器資源耗盡而導致拒絕服務,導致合法用戶無法正常訪問服務器的網絡資源。
3.1 攻擊防范配置
攻擊防范是一個重要的網絡安全特性,它通過分析經過設備的報文的內容和行為,判斷報文是否具有攻擊特征,并根據配置對具有攻擊特征的報文執行一定的防范措施。防火墻都提供了一些防御能力,華為防護墻的防范網絡攻擊的配置如下。
3.2 虛擬應用流量限制
在云平臺下,由于部署了眾多的業務平臺,為安全起見,每個業務平臺都有各自獨立使用的Vlan,在調研階段,就需要對業務平臺使用的網絡帶寬情況進行規劃。部署時,進行網絡帶寬限制。Vmware提供了對一個Vlan進行網絡流量限制的方法。在Vlan屬性對話框中,開啟流量調整策略,設置平均帶寬、帶寬峰值、突發大小的值。
4 結束語
云資源池的安全性一方面依賴于服務器虛擬化本身的安全性能,另一方面,需要采用傳統的安全技術和云資源池下的特性結合起來,在現有的網絡設備上進行配置,減少網絡遭受攻擊的可能性。該文介紹的網絡在遭受攻擊后的檢測,通過分析防火墻、交換機、物理機的網絡流量、虛擬機的網絡流量幾個層面的特性,定位到網絡攻擊的根源,并提供了幾個加固防范的措施。
參考文獻:
關鍵詞:計算機 網絡安全技術 分析
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2015)05-0000-00
在網絡信息高度發展的今天,在日常生活中隨處可見計算機網絡的身影,計算機網絡安全也成為普遍關心的主要問題之一,如若計算機網絡安全受到威脅,將會帶來嚴重的損失,因此,急需強化計算機網絡安全,采取針對性的防范措施。
1 計算機網絡安全
1.1內涵
計算機網絡安全指代針對計算機網絡系統從管理以及技術層面采取有效的保護措施,確保計算機網絡系統免受惡意破壞或者由于偶然因素引發數據信息資源的破壞、泄露、更改[1]。
1.2特點
通常,計算機網絡的安全一旦遭到威脅,主要表現出以下特點:(1)破壞性。網絡攻擊對計算機網絡的破壞性十分巨大,可能引發系統癱瘓,如若激活計算機網絡病毒,將會迅速蔓延至整個網絡系統中,導致計算機數據信息失真、更改或者且泄露,這將給國家以及個人造成嚴重的安全威脅;(2)突然性。計算機網絡在被破壞之前通常不存在任何征兆,且具有較快的擴散速度,將會引發連環破壞,威脅計算機群體與個體,因計算網絡具有關聯性與共享性,它所帶來的影響也是十分巨大的;(3)潛伏性。計算機網絡攻擊具有潛伏性,它在用戶計算機中潛伏時間較長,在基本的使用過程中忽略安全防范,計算機網絡攻擊待達到特定條件后,便會對計算機網絡展開猛烈攻擊,此時,用戶可能才發現問題,措不及防。
2計算機網絡安全技術
2.1網絡入侵安全檢測
此種技術是指位于網絡邊緣進行監視,并在某一適當時刻,阻止另一端的網絡非法控制或者惡意破壞。通常入侵檢測主要包含兩種形式,其中一種為網絡入侵檢測系統,將其設置在網絡邊緣,在網絡程序周邊對網絡流量信息進行監測,同時,科學評判運行情況;另一種為主機入侵檢測系統,以受監測的程序為基礎,以此來嚴格檢測與準確判斷計算機內部系統程序的合法性。此種技術也被稱為網絡動態監控技術,對于正處在運行狀態的程序或者位于網絡流量中的數據資源如若檢測被攻擊,則會立即采取措施,有效應對攻擊,盡量降低損失程度。
2.2安全掃描技術
此種技術是指掃描網絡并與入侵檢測系統、防火墻緊密配合的一種網絡安全技術。管理員憑借網絡安全掃描,依據掃描的具體結果,有效發現各種網絡安全漏洞,及時查處系統措施,以免黑客攻擊。網絡安全掃描技術的應用,可大范圍地且安全掃描局域網絡、防火墻系統等,進而讓系統管理員全面掌握網絡信息,深入認識服務程序,有效掌控惡意攻擊[2]。
2.3數據加密技術
此種技術是一種最常用且應用效果最好的網絡安全技術,可全面防止篡改、泄露等問題的出現。該技術主要針對網絡信息資源實施加密處理,以此來保障安全性,可積極應對網絡安全隱患。此種技術可改變或者調整網絡數據信息,通過網絡秘鑰進行控制。公開與私用秘鑰是兩種最為主要的數據加密技術,其中前者通過私鑰與公鑰完成解密與加密操作,若網絡用戶憑借私鑰加密網絡數據,對于具備公鑰的用戶可進行解密操作,相反,若憑借公鑰加密網絡數據,則僅僅具備私鑰的用戶可完成解密,在計算機網絡這個大環境中,公鑰是透明、公開的,每一個網絡用戶均可應用,進行加密操作后,再將數據資源傳遞給具備私鑰的用戶,在此種情形中,僅僅合法用戶擁有私鑰。
2.4防病毒技術
計算機主要運行在互聯網絡環境中,因其運行環境具有強大性、交互性,因此,采取防病毒技術異常重要。網絡病毒具有較大的破壞力,且對于被病毒入侵過的網絡面臨癱瘓威脅。防病毒技術主要包含三種:(1)以網絡目錄、文件安全性為基礎。依據計算機、目錄與文件的實際能力,設置可行的訪問權限與基本屬性,切實保障系統與文件的安全性,以免感染病毒;(2)以服務器為基礎的防范技術。服務器相當于網絡的心臟,現階段正在使用的NLM技術實施程序設計,建立在服務器之上,具備動態掃描病毒能力,可全面防護服務器,以免服務器遭受感染;(3)憑借工作站防病毒芯片。在網絡工作站中裝設芯片,且此芯片具有防病毒功能,進而保護工作站,全面防護進出路徑。
2.5防火墻技術
此種技術主要由軟件構成,也可通過軟件與硬件共同組成,它可加大訪問檢查控制力度,還能避免以非法形式進入網絡內部的情形,可切實保障內部網絡的安全。防火墻可篩選不安全服務,可將內部網絡中的各個網段進行隔離,它還能準確記錄經由此處的訪問,如若訪問出現異常,將會及時報警,以免泄露內部網絡信息。
2.6身份認證技術
此種技術是指用戶通過某種形式向系統表明自身身份,與此同時,系統審查用戶身份,其本質為安全管理機制,身份認證主要包含密碼、智能卡、地址等多種認證形式。
3網絡安全防范策略
(1)強化安全意識。網絡管理人員應具備較強的責任心,強化安全意識,針對網絡管理人員定期開展安全培訓,構建成熟的管理體系、科學的操作規范,加大在計算機網絡安全方面的建設力度,切實保障計算機網絡的正常運行。(2)注重隊伍建設。無論在何種環境中,均不存在絕對的網絡安全,為此,應加強安全管理,全面落實安全核查工作。(3)嚴格檢查網絡設備。網絡管理人員應明確自身工作職責,正確認識自身工作,嚴格檢查網絡設備,有效利用先進的檢查工具,認真檢查,準確評判計算機網絡端口的運行情況,如若發現異常,應立即掃描查殺,有時還可隔離端口,積極強化安全性,只有這樣,才能全面預防外界的非法攻擊。
4結語
計算機網絡安全與日常生產生活緊密相關,為保障計算機網絡的正常、安全運轉,我們應加大在計算機網絡安全技術中的研究力度,采取全面性的防范措施,切實提高網絡技術水平,使其更好地應用在社會建設以及經濟發展中。
[關鍵詞]網絡安全系統入侵防范措施
中圖分類號:TP3文獻標識碼:A文章編號:1671-7597(2009)1110083-01
一、引言
在Internet/Intranet的使用中,Internet/Intranet安全面臨著重大挑戰。事實上,資源共享和信息安全歷來是一對矛盾。近年來隨著計算機網絡的飛速發展,計算機網絡的資源共享進一步加強,隨之而來的信息安全問題日益突出。據美國FBI統計,美國每年因網絡安全問題所造成的經濟損失高達75億美元。而全球每20秒鐘就發生一起Internet計算機入侵事件。
二、網絡安全的概念
計算機網絡的安全性可定義為:保障網絡信息的保密性、完整性和網絡服務的可用性及可審查性。即要求網絡保證其信息系統資源的完整性、準確性及有限的傳播范圍。并要求網絡能向所有的用戶有選擇地隨時提供各自應得到的網絡服務。
三、網絡攻擊的一般過程及常用手段
(一)網絡攻擊的一般過程
1.收集被攻擊方的有關信息,分析被攻擊方可能存在的漏洞。黑客首先要確定攻擊的目標。在獲取目標機及其所在的網絡類型后,還需進一步獲取有關信息,如目標機的IP地址、操作系統類型和版本、系統管理人員的郵件地址等,根據這些信息進行分析,可得到有關被攻擊方系統中可能存在的漏洞。
通過對上述信息的分析,就可以得到對方計算機網絡可能存在的漏洞。
2.建立模擬環境,進行模擬攻擊,測試對方可能的反應。根據第一步所獲得的信息,建立模擬環境,然后對模擬目標機進行一系列的攻擊。通過檢查被攻擊方的日志,可以了解攻擊過程中留下的“痕跡”。這樣攻擊者就知道需要刪除哪些文件來毀滅其入侵證據。
3.利用適當的工具進行掃描。收集或編寫適當的工具,并在對操作系統分析的基礎上,對工具進行評估,判斷有哪些漏洞和區域沒有覆蓋到。然后在盡可能短的時間內對目標進行掃描。完成掃描后,可對所獲數據進行分析,發現安全漏洞,如FTP漏洞、NFS輸出到未授權程序中、不受限制的X服務器訪問、不受限制的調制解調器、Sendmail的漏洞、NIS口令文件訪問等。
4.實施攻擊。根據已知的漏洞,實施攻擊。黑客們或修改網頁,或破壞系統程序或放病毒使系統陷入癱瘓,或竊取政治、軍事、商業秘密;或進行電子郵件騷擾或轉移資金賬戶,竊取金錢等等。
(二)常見的網絡攻擊手段
1.炸彈攻擊。炸彈攻擊的基本原理是利用工具軟件,集中在一段時間內,向目標機發送大量垃圾信息,或是發送超出系統接收范圍的信息,使對方出現負載過重、網絡堵塞等狀況,從而造成目標的系統崩潰及拒絕服務。常見的炸彈攻擊有郵件炸彈、聊天室炸彈等。
2.利用木馬和后門程序。木馬攻擊通常是黑客事先設計讓受害者運行特洛伊木馬工具里的一個程序(運行時不易被察覺),然后黑客就可以利用工具里的另一個本地程序來遙控受害者的機器。后門程序一般是指那些繞過安全性控制而獲取對程序或系統訪問權的程序方法。在軟件的開發階段,程序員常常會在軟件內創建后門程序以便可以修改程序設計中的缺陷。但是,如果這些后門被其他人知道,或是在軟件之前沒有刪除后門程序,那么它就成了安全風險,容易被黑客當成漏洞進行攻擊。
3.拒絕服務攻擊。拒絕服務攻擊是指一個用戶占據了大量的共享資源,使系統沒有剩余的資源給其他用戶可用的一種攻擊方式。拒絕服務的攻擊降低了資源的可用性,這些資源可以是處理器、磁盤空間、CPU使用的時間、打印機、網卡,甚至是系統的時間,攻擊的結果是減少或失去服務。
有兩種類型的拒絕服務攻擊:
第一種攻擊是試圖去破壞或者毀壞資源,使得無人可以使用這個資源。有許多種方式可以破壞或毀壞信息,如:刪除文件、格式化磁盤或切斷電源,這些行為都可以實現拒絕服務攻擊。幾乎所有的攻擊都可以通過限制訪問關鍵賬戶和文件并且保護它們不受那些未授權用戶訪問的方式來防止。
第二種類型是過載一些系統服務或者消耗一些資源,這些行為也許是攻擊者故意的行為,也許是一個用戶無意中的錯誤所致。通過這些方式,阻止其他用戶使用這些服務。例如:填滿一個磁盤分區、讓用戶和系統程序無法再生成新的文件。
4.電子欺騙。電子欺騙指通過偽造源于一個可信任地址的數據包以使一臺主機認證另一臺主機的復雜技術。這里“信任”指那些獲準相互連接的機器之間的一種關系,認證是這些機器用于彼此識別的過程。電子欺騙包括IP Spoofing,Arp Spoofing,DNS Spoofing等技術。
四、網絡安全防護的措施和手段
(一)提高思想認識,強化內部的安全管理
“三分技術、七分管理”這句話是對網絡安全客觀生動的描述。任何網絡僅僅通過技術手段是無法確保安全的,必須在提高技術防范的同時,加強單位內部的安全管理,在國家相應法規的基礎上,制訂適合本單位的安全規章制度,并且嚴格落實到位。
(二)應對黑客攻擊的主要防范策略
1.設置訪問權限。很多計算機系統采用不同權限設置來限制不同用戶的訪問權限.不同用戶采用不同口令來控制對系統資源的訪問。這是防止黑客入侵最容易和最有效的方法之一。
2.采用防火墻技術。防火墻由軟件和硬件設備組合而成。在被保護的單位內部網與Intemet之間,豎起一道安全屏障.防火墻通過監測、限制、修改跨越防火墻的數據流。盡可能地對外屏蔽網絡內部的結構、信息和運行情況,以此來實現內部網絡的安全保護。防火墻由過濾器和安全策略組成.是一種非常有效的網絡安全技術。
3.部署入侵檢測系統。部署入侵檢測系統可以檢測到某些穿透防火墻的攻擊行為,通過和防火墻之間實現互動.在防火墻上動態生成相應的規則,從而阻斷攻擊;防火墻動態生成的規則可以自動清除,保證了防火墻的性能不會因為規則一直增加而下降。
(三)操作系統安全策略
一、常見網絡攻擊類型
1、口令竊取
登錄一臺計算機最容易的方法就是采用口令進入??诹罡`取一直是網絡安全上的一個重要問題, 口令的泄露往往意味這個系統的防護已經被瓦解。
2、病毒和木馬攻擊
病毒和大馬攻擊是最原始的網絡攻擊的一種,但也是最普遍、最厲害的一種。病毒的攻擊可以對計算機造成毀滅性的破壞。特別是當前許多病毒與木馬相互配合,不僅具有難查殺、難刪除的特點,而且還可以瞬間繁殖、快速傳播。
3、電子郵件攻擊
電子郵件已經成為了 21 世紀不可或缺的一種通訊方式,越來越多的商務交際、公司貿易都應用到了電子郵件。黑客通過使用郵件炸彈軟件或 CGI 程序向攻擊對象的郵箱不斷重復發送大量、無用的垃圾郵件,從而使該郵箱被撐爆而導致無法使用?;蜓鹧b管理員,給用戶發送附帶病毒或木馬程序的郵件。
4、拒絕服務攻擊
DoS 攻擊,全稱為 Deni al of Servi ce,又稱拒絕服務攻擊。簡單地說,就是攻擊者強行占用對方系統資源,讓系統超載而無法正常工作,直至該系統崩潰。常見的 DoS攻擊有以下幾種方式:① 破壞計算機之間的連接,阻止其訪問服務。② 阻止特殊用戶的訪問服務。③ 試圖 HDOD服務器,阻止合法網絡通訊。④ 破壞服務器的服務、導致服務器死機。
5、利用漏洞攻擊
漏洞是在程序、數據、硬件、軟件的具體實現或者系統的安全策略上所存在的缺陷。常見安全漏洞有:獲得遠程管理員權限、獲得本地管理員權限、權限提升、遠程拒絕服務、本地拒絕服務、服務器信息的泄露、遠程未授權文件存取、普通用戶訪問權限等等。通常,黑客首先利用一些專業的漏洞探測工具來檢測目標系統的各種漏洞,然后借助漏洞在未授權的情況下訪問或進行有針對性的攻擊、破壞。尤其是一些未公布的漏洞,是黑客攻擊的首選。
6、TCP/IP 欺騙攻擊
IP 欺騙攻擊是通過路由偽造假地址,以假冒身份跟其他主機進行合法的通信、或向其發送假報文,讓對方主機做出錯誤指令的攻擊行為。具體來說,IP欺騙攻擊一般是由多個過程進行分工組合的,攻擊者首先利用基于 IP的信任關系,選擇一臺遠程信任主機,并提取主機的 TCP syn,用來預測下步連接序列號,從而可以成功偽裝被信任的遠程計算機,然后建立起與目標主機基于地址驗證的應用連接,一旦連接成功,攻擊者便可以取代被信任主機的角色,達到其不可告人的目的。
7、放置后門程序
不僅如此,攻擊者利用偽造的 IP地址發送數據報的同時,還可以預測 TCP 字節順序號,從而迫使接收方相信其合法而與之連接,以達到 TCP欺騙連接。
8、緩沖區溢出攻擊
緩沖區溢出攻擊主要是利用軟件自身的缺陷來進行的攻擊,黑客們利用軟件漏洞向程序的緩沖區寫入超出其長度要求的內容,導致緩沖區溢出,并破壞程序的堆棧,使程序轉而執行其他指令,從而達到攻擊的目的;或者是在該程序的緩沖區中加入一段自己的代碼,并以該代碼的起始地址覆蓋原函數的返回地址,這樣當函數返回時,程序就轉而開始執行攻擊者自編的代碼了。
二、應對網絡攻擊的防范措施
1、、設置安全密碼
密碼是系統的第一道屏障。可利用不同的加密技術對信息進行交換, 實現信息的隱藏, 從而保護信息的安全。數字簽名是在公鑰密碼體制下很容易獲得的一種服務, 它的機制與手寫簽名類似, 單個實體在數據上簽名, 而其他的實體能夠讀取這個簽名并能驗證其正確性, 它可以解決否認、偽造、篡改及冒充等問題。常用的數字簽名技術是 DSS 和 RSA 簽名。身份認證是指計算機及網絡系統確認操作者身份的過程。
2、安裝防火墻
防火墻技術是建立在現代通信網絡技術和信息安全技術基礎之上的應用性安全技術, 它越來越多地應用于專用網絡與公用網絡的互聯環境之中, 尤其以接入 Internet 為甚。防火墻是指設置在不同網絡或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口, 能根據企業的安全政策控制( 允許、拒絕、監測) 出入網絡的信息流, 且本身具有較強的抗攻擊能力。它是提供信息安全服務, 實現網絡和信息安全的基礎設施。在邏輯上, 防火墻是一個分離器, 一個限制器, 也是一個分析器, 有效地監控了內部網和 Internet 之間的任何活動, 保證了內部網絡的安全。
3、安裝安全防護軟件
殺毒軟件選擇的基本原則是:殺毒效果好、界面友好、速度快、占用系統資源少。但是,任何一款殺毒軟件都無法保證你 100% 的安全。當前的殺毒軟件都是以特征碼技術來檢測和查殺病毒的。因此,殺毒軟件需要不斷地升級才能夠查殺最新、最流行的病毒。殺毒軟件使用的是后期服務,只要是正版的殺毒軟件,都能得到持續不斷地升級和售后服務。當然,一些優秀的完全免費的殺毒軟件也是非常不錯的選擇。
4、安全掃描技術
安全掃描技術是為系統管理員能夠及時了解系統中存在的安全漏洞, 并采取相應防范措施, 從而降低系統的安全風險而發展起來的一種安全技術。能夠有效地檢測網絡和主機中存在的薄弱點, 提醒用戶打上相應的補丁, 有效地防止攻擊者利用已知的漏洞實施入侵, 但是無法防御攻擊者利用腳本漏洞和未知漏洞入侵。掃描技術主要體現在對安全掃描器的使用方面。
5、入侵檢測技術
入侵檢測系統( Intrusion Detection System,IDS) 通過對網絡中的數據包或者主機的日志等信息進行提取、分析, 發現入侵和攻擊行為, 并對入侵或攻擊作出響應, 是一種主動防御技術。
6、蜜罐與蜜網技術
基于主動防御理論而提出的蜜罐技術日益受到網絡安全領域的重視。蜜罐主要是通過精心布置的誘騙環境來吸引和容忍入侵, 進而了解攻擊思路、攻擊工具和攻擊目的等行為信息, 特別是對各種未知攻擊行為信息的學習。蜜網作為蜜罐技術的高級學習工具, 不同于蜜罐技術的低級形式――單機蜜罐, 一般是由防火墻、路由器、入侵檢測系統以及一臺或多臺蜜罐主機組成的網絡系統。這種多元化系統能夠更多地揭示網絡攻擊特征, 極大地提高了蜜網系統檢測、分析、響應和恢復受侵害系統的能力。
7、養成良好上網習慣
一是不去訪問含有不健康信息的網站。病毒并不一定是以一個可執行文件的形式出現的,它完全有可能是一段網頁程序腳本或是惡意代碼。當計算機訪問到含有這類腳本或代碼的網頁時其就會潛入進計算機并激活。二是盡量去權威的大型下載站點下載軟件。很多不知名的下載站點在軟件下載頁都提供了眼花繚亂、以假亂真的下載鏈接,而事實上這些鏈接都是流氓軟件的鏈接,并不是真正的程序下載地址。三要盡量避免將 U 盤、內存卡、移動硬盤插入不安全的計算機中。這些移動存儲設備也是計算機之間傳播病毒的橋梁,所以避免將這些設備與可能帶有病毒的計算機連接是重要的防護措施。