【摘要】:隨著網絡的發展,信息安全受到越來越大的重視。計算機網絡與攻防是信息安全的一個重要方面,描述的是網絡通信的根本原理——TCP/IP協議以及在這個協議上出現的各種不安全的漏洞攻擊和相應防御措施。
【關鍵詞】:信息安全;計算機網絡;網絡攻防
隨著計算機網絡的不斷發展,世界變得越來越小,人類的交往也變得越來越密切。在人類共享網絡技術的利益之時,相伴而來的信息安全問題也日益突出[1],比如盜號、竊取私人信息、計算機病毒等。自2013年斯諾登曝光美國對世界大范圍內的監聽計劃后,隨即引起世界各國對網絡信息安全的高度重視。我國也將今年4月15日定為首個“國家安全日”。
一.信息安全技術概述
常見的信息安全威脅包括如下幾個方面:信息泄露、破壞完整性、拒絕服務、非法使用(非授權訪問)、竊聽、業務流分析、假冒、旁路控制侵犯、特洛伊木馬、陷門、抵賴、重放、計算機病毒等[2]。信息安全技術則主要通過計算機網絡與攻防、密碼技術和數字簽名技術兩個方面來實現信息的安全傳輸,防止攻擊者對信息進行竊取和破壞。其目標是實現信息的保密性、完整性、可用性、真實性和不可抵賴性。
二.計算機網絡與攻防
計算機網絡與攻防是信息安全技術的一個重要方面,主要包括網絡中計算機實現互相通信的原理,即TCP/IP協議。然而此協議存在諸多漏洞,所以存在很多針對該協議的網絡攻擊。相應地,人們為了保衛信息安全也采取了許多防御措施。
1.計算機網絡
計算機網絡采用TCP/IP協議,此協議將計算機網絡分為四個層次,由底層到高層分別為:鏈路層、網絡層、運輸層、應用層,并且每個層均遵循TCP/IP對應子協議。
鏈路層屬于網絡最底層,包括操作系統中的設備驅動程序和計算機中的對應網絡接口卡[3]。它們一起處理與電纜的物理接口細節。該層涉及的子協議有ARP和RARP協議,其中ARP是地址解析協議,RARP是逆地址解析協議。當一臺計算機需要發送或者接受網絡數據包時,它需要將計算機IP地址與計算機的物理地址進行對應,這兩個協議即實現此功能。
網絡層也稱IP層,包括IP協議、ICMP協議和IGMP協議。每一臺計算機都有它自己的唯一標志,即IP地址,IP協議即規范IP地址及其使用的協議。它是無連接、不可靠的。當我們從一臺計算機發信息到另一臺計算機時,只需在網絡數據包頭部附加目的計算機的IP地址,此數據包便可通過路由器及電纜傳送到指定計算機。然而,它并不能保證傳輸過程完全順利。在傳輸過程中可能會產生各種各樣的錯誤導致傳送的失敗,這些錯誤信息需要被傳送回源計算機,以便分析錯誤原因,方便改正后再次傳輸信息。處理這些錯誤的協議即為ICMP協議。另外一些時候,我們希望從一個計算機發出的一個信息能被多個特定的計算機接收,實現這一功能即需要IGMP協議的參與。
傳輸層主要為兩臺計算機的應用程序提供端到端的通信,主要包括TCP協議和UDP協議。每一應用程序都有一個唯一的端口號,當計算機接收到一個網絡數據包時,它先判別是屬于TCP協議還是UDP協議,再根據數據包中的協議端口號找到對應的應用程序,然后把數據發送給對應的應用程序。
應用層屬于網絡最高層,包括我們使用的各個應用程序,比如QQ、微信、瀏覽器、迅雷等。它能由各個不同的應用程序實現豐富多彩的功能。
2.網絡攻防
網絡攻防是基于計算機網絡基礎的各種網絡攻擊與防御技術。因為TCP/IP協議設計之初假定網絡通信環境是安全的,所以它的設計只滿足了可用性,沒有考慮安全性。所以當此協議隨著網絡在全球范圍內使用后,由于存在黑客等不安全因素,漏洞百出。在協議的各個層均存在很多漏洞與攻擊。
網絡攻擊者攻擊前的的準備工作是收集網絡信息,以尋找可攻擊的目的主機。信息收集的方式為網絡踩點、網絡掃描和網絡查點。
網絡踩點即通過瀏覽器搜索等方式在一個大范圍內確定一些可能的目標主機;然后對這些主機進行網絡掃描。掃描時先對主機進行掃描,若主機處于開啟狀態則對其端口進行掃描,找出開啟的端口以及這些端口提供的網絡服務類型。有些網絡服務存在顯而易見的漏洞,非常容易攻破,則可以鎖定開啟這些不安全服務的主機為最后確定的攻擊目標。然后進行網絡查點。網絡查點是指在確定攻擊主機后對具有漏洞的服務進行更進一步的調查,以尋找切實可行的突破口,如果已具有針對其漏洞的滲透代碼則更好。
為了防御以上的掃描,人們應當盡量關閉不安全的網絡服務,或者使用安全的服務替代不安全的服務。另外,在端口不使用時,應該關閉,避免給攻擊者提供可乘之機。同時,也可以安裝防火墻來檢測別人對自己主機的掃描情況,發現異常則可以及時屏蔽對方主機。如此一來,便可以將危險扼殺在搖籃之中。
倘若攻擊者已經通過遠程訪問技術在目標子網中獲得了立足點,即通過網絡信息搜集攻破了目標子網內的某一主機,進入并控制了這臺主機。于是他可以利用這臺傀儡主機替他完成子網內的監聽任務。通常可能采用IP攻擊、ARP攻擊、ICMP路由重定向攻擊或者針對路由器的MAC地址洪泛攻擊實現監聽。監聽可以獲取同一子網內任一其他主機發出或者接收到的數據包,并可以對這些數據包進行后期解析從而獲得真正傳輸的信息。
針對被監聽的危險,通常的防御措施是細分子網,如此以來即使被監聽,其監聽范圍非常小,可以降低損失;信息最好做加密處理,這樣即使被竊聽,攻擊者也無法解密,所以其無法獲得信息的真正內容。
如果攻擊者已經在子網內立足,除了竊聽之外它可能會進一步采取措施——攻陷更多的計算機或者使服務器癱瘓。對計算機用戶權限的攻擊方法是口令猜測。用戶可能會采用一些常見的弱口令,或者口令長度較短使得容易破解;另外,許多用戶登陸各個賬號時習慣使用同一口令,形成”撞庫“,使口令破解變得非常容易。對計算機應用程序的攻擊是使用計算機惡意代碼,比如計算機病毒、蠕蟲、后門、特洛伊木馬等。如果是針對網絡服務滲透的攻擊,則可能會采用釣魚網站。
針對口令猜測防御的方法是用戶應該設置強度大一些的密碼,要求密碼滿足一定的長度,同時使用數字、字母和符號的組合。另外,不建議多個賬號設置同一密碼。而對于計算機惡意代碼的防御措施是安裝并開啟防火墻進行異常檢測;使用網絡代理與外界進行網絡通信,而不是直接與外網相連,這樣可以隱蔽內部子網;另外,有一些專門針對入侵的檢測的安全類軟件,可以檢測計算機入侵的詳細情況。
參考文獻:
[1] 《大學計算機基礎教程》 趙莉 "陳紅 熊建強 著
[2] 《大學信息技術學習指導與實驗 win7+office2010 》 韓金倉 侯振興 著
[3] 《TCP/IP詳解 "卷一:協議》(美)W.Richard Stevens 著 范建華 胥光輝 張濤 等譯 謝希仁 校