王芳芳
(十堰廣播電視大學(教育學院)理工部,湖北 十堰 442000)
計算機網絡攻擊與防范策略
王芳芳
(十堰廣播電視大學(教育學院)理工部,湖北十堰442000)
隨著科技的發展,計算機網絡的應用范圍越來越廣泛,不少企業和組織都建立了自己的網絡系統,提高了信息傳遞的效率和速度,但網絡系統的安全問題也隨之產生。本文結合計算機網絡系統中常見的攻擊方式和特征,討論防范網絡攻擊的安全保障措施。
計算機網絡網絡安全防范措施
隨著計算機技術和發展和互聯網的普及應用,網絡成為現代社會最重要的一種交流媒體,各種信息開始通過互聯網進行傳播。用戶只要連上互聯網,可以足不出戶,就能訪問到全球網絡中的信息資源,通過網絡認識世界、認識自我,利用網絡中豐富的信息可以滿足自身的需求。但同時,我們也清醒的認識到,計算機網絡雖然能夠給我們的工作和生活帶來很大的便利性,它的安全問題也不容忽視。由于計算機病毒、黑客攻擊等嚴重在著網絡的安全,對計算機用戶造成的經濟損失也時有發生,安全問題日趨突出。所以,為了保證計算機網絡信息的安全,必須采取一定的技術措施,防范各種網絡攻擊。
為了提高工作效率,絕大多數企業或組織都建立了自己的計算機網絡系統,計算機網絡存在的安全隱患同樣會對信息安全造成很多的威脅。計算機網絡面臨的威脅來自于多個方面,既有來自計算機系統內部的安全隱患,也有來自于外部的網絡攻擊,這些安全隱患給攻擊者提供了入侵的機會,針對計算機網絡的攻擊手段主要包括以下方面:
(1)安全漏洞攻擊
無論是WINDOWS操作系統還是UNIX系統都或多或少存在安全漏洞,系統漏洞主要針對的是網絡硬件設備的接口管理,它還為其它應用程序的通信提供各種標準的網絡協議和相關服務程序。除了操作系統存在安全漏洞外,網絡上提供的一些服務也同樣存在一定的漏洞,比如郵件服務、WW服務等。
正是因為計算機網絡中的操作系統和服務存在的這些安全漏洞,給網絡攻擊者提供了入侵計算機網絡系統的條件;再加上一些網絡管理的疏忽,系統在接收網絡數據時,不檢查數據的合法性,就直接予以接收并處理,經常把溢出的數據放在堆棧單,系統完全沒有發現這些數據的異常。當系統執行指令時,攻擊者就會惡意發送超出緩沖區最大處理長度的字符串,嚴重消耗著系統的內存和CPU資源,甚至導致系統癱瘓或死機。有些攻擊者還利用各種技術獲得系統管理員的操作權限,從而竊取計算機網絡中的各種信息資源,擁有對整個網絡的控制權。
(2)木馬攻擊
木馬程序是一種病毒文件,如果用戶一旦下載并執行這個文件,他就會開始對計算機網絡進行攻擊,木馬施種者就會利用時機打開被感染的主機,獲得對此機器的操控權,破壞系統里面的各種文件和信息。
木馬攻擊的原理是通過一段編寫的木馬程序來控制目標計算機。從組成上來看,木馬程序包括兩部分:一是服務端,也就是被控制端;二是客戶端,也就是控制端。通常木馬制造者將木馬程序的服務器部分潛入計算機系統,也就相當于安裝了控制端在目標機器上。用戶一旦運行木馬程序,控制端就將目標計算機的服務端口打開,黑客就會利用這些打開的端口進入計算機系統,網絡內部的各種信息和資源全部展露在黑客面前。目前,比較著名的有冰河木馬變種工具,灰鴿子木馬工具等,它們的攻擊力非常強,一旦發現網絡系統中存在的安全漏洞就開始進攻,給計算機用戶造成很大的損失。
(3)網絡欺騙
網絡欺騙是利用互相通信的計算機網絡系統間的相互信任來進行攻擊,在網絡通信中,為了保證信息的通暢性,通信雙方通常是通過認證和信任的。黑客正是利用網絡上的這一通信特點,模擬制造可信任地址的信息,非法獲取信任關系,這種攻擊方式稱之為網絡欺騙。網絡欺騙的種類很多,一般情況下可分為路由欺騙、IP欺騙和TCP劫持等。
從TCP/IP網絡的傳輸原理上來分析,網絡上的IP包的傳輸路徑就是由路由表決定的,路由欺騙的攻擊者就是利用這一網絡傳輸特征來改變路由表的內容,使得在網絡上傳輸的IP數據包不能發送到指定的地址,而是被攻擊者控制,從而完成對數據包的監聽,甚至改變數據包。
TCP劫持是攻擊者獲得非常的網絡訪問權限,從而對系統造成破壞的一種攻擊方式。在使用TCP協議建立網絡連接時,攻擊者會產生一個偽數據包,從而獲得建立TCP連接時的當前識別信息,來騙取另一方的信任。
IP欺騙的攻擊者通過偽裝假的IP地址,冒充計算機網絡系統中的合法身份對主機發動攻擊。這種攻擊行為通過假地址來隱蔽攻擊的實際來源,被攻擊者很難發現攻擊行為,也無法找到攻擊的真正來源。
(4)網絡監聽
網絡監聽實際是一種網絡管理工具,它能夠實時監控網絡的狀態、網絡上傳輸的信息和數據流量等,在監聽模式下,可以截獲網絡上傳輸的信息。目前,網絡監聽也成為黑客攻擊網絡的攻擊手段。黑客進入計算機網絡系統后,獲得超級管理員權限,利用網絡監聽工具就可以控制信息的傳輸,竊取信息。如果通訊雙方在數據傳輸時沒有對數據進行加密處理,攻擊者就會輕松獲得用戶的帳號和口令等信息。
對于一個組織或企業來說,網絡安全問題至關重要,除了要在思想上提高安全意識外,還必須采取一定的技術措施來保障計算機網絡的安全,這些技術措施包括防火墻技術、病毒防護技術、網絡入侵檢測等。
(1)防火墻技術
在計算機網絡系統中,防水墻是最基礎的網絡設備,也是保障網絡信息安全的重要途徑。防火墻在企業建立的計算機網絡內部與外部之間建立一個安全屏障,它能在一定程度上保護網絡的安全,有效阻擋對網絡造成的安全威脅。防火墻可以實時監視進出網絡的數據和信息,通過設置路由規則只允許通過安全認證的信息進入內部和網絡系統,將一些可疑信息或非法信息阻擋在網絡系統之外。
從組成上來看,防火墻既包括一些特殊的訪問控制設備,也包括相應的軟件系統。防火墻根據實現的原理可分為不同的類型,根據數據方式的不同可以分為包過濾防火墻和代理型防火墻兩種。
(2)病毒防護
病毒是常見的一種計算機網絡安全威脅,病毒一旦爆發,其破壞力非常大。由于病毒有很強的復制能力,因此,在網絡系統中如果有一臺計算機被感染,它就會在網絡內部迅速傳播,嚴重的情況下可能導致整個系統癱瘓。
病毒防護技術的主要手段是對病毒進行定期檢測,發現病毒后,用殺毒軟件進行殺毒。由于病毒是在不斷更新的,所以殺毒軟件也在隨之更新。在網絡環境下,應對病毒的最好辦法是預防病毒,系統管理員要在夜間對全網內的計算機進行安全掃描,檢查病毒情況;發現任意一臺計算機受到病毒攻擊時,要及時切斷網絡,防止病毒擴散。
(3)網絡入侵檢測
網絡入侵是對網絡的一種破壞行為,攻擊者非法利用各種手段非法進入網絡,對網絡進行惡意攻擊。入侵檢測技術是通過對網絡的實時檢測,來發現這些攻擊行為,從而阻止這些攻擊,來保護網絡的安全。
網絡入侵檢測技術可以從不同的角度進行分類,從檢測手段上可分為基于主機的入侵檢測和基于網絡的入侵檢測。前者的檢測原理是通過監視主機的入侵記錄,來分析可能對主機造成威脅的行為,識別入侵事件;這種檢測方式的實時性比較差,不能及時發現入侵行為。基于網絡的檢測手段通過監聽網絡上的流量來分析可疑數據,這種方式的優點是檢測速度快,采用的網絡協議是標準協議,因此可以運行在不同的操作系統架構下,移植性好。
隨著計算機技術的發展,網絡攻擊技術和手段也在不斷地發生著變化,對網絡造成的威脅也在逐漸增加,因此必須采取措施來應對這些攻擊行為,讓攻擊者無計可施,無縫可鉆,從而來保護網絡的安全。
[1]張紅剛.淺談計算機網絡安全與防范策略[J].新課程(教育學術.2012(02):171-172.
[2]張愛正.網絡攻擊與防范的探討[J].電子世界.2013(08):30-31.
[3]仝世君.基于Sniffer的網絡攻擊與防范[J].中國科技信息. 2013(18):98.
[4]高永仁.網絡攻擊與防范技術[J].計算機安全.2011(08):69-72.
Computer Network Attack and Defense Strategies
WANG Fang-fang
(Shiyan Radio&TV University(Institute of Education),Shiyan Hubei 442000,China)
with the development of science and technology,the computer network is used more and more widely,many enterprises and organizations have established their own network system.The efficiency and speed of information transmission are improved,but the security problems of network system arise.Based on the common computer network attack system and characteristics,this paper discusses security measures to prevent network attacks.
computer network;network security;preventive measure
TP393
A
1008-1739(2015)13-65-3
定稿日期:2015-06-12