于 涛 河南省平顶山市卫生学校 467001
计算机网络安全与防护
于 涛 河南省平顶山市卫生学校 467001
当今信息技术发展迅速,计算机网络作为资源共享和通信联络得到了普及。随着网络技术的发展,网络越来越庞大及复杂,接触网络的人也越来越多,保护网络资源免受侵犯就变得越来越重要。在这样的背景之下,计算机网络的安全问题逐渐成为了整个社会关注的一个热点。说起网络安全,首先自然要说到网络攻击。本文从网络攻击的类型和范围入手,对计算机网络安全防护进行相关的分析。
计算机网络;网络安全;网络攻击;防御方式
目前,人类社会已经迈入了网络时代,计算机和互联网已经与老百姓的日常工作、学习和生活息息相关。可以说,计算机网络的出现彻底地颠覆了传统的人类生活方式,军事、旅行、购物、金融、商业等等越来越多的行业也开始将网络作为自身发展的利器,计算机网络给整个人类社会带来了一场史无前例的变革。
另一方面,计算机网络也带来了另一日渐严重的社会问题——网络安全。由于计算机的基础技术支撑环境具有开放性和跨时空性的特点,其面临的技术风险更加突出。这些风险如果不加以严格防范和管理,极有可能引发严重的网络安全问题,甚至会对经济、金融安全造成较大的威胁。近年来,网络犯罪率不断攀升,通过网络攻击盗取密码、获取机密信息、破坏数据库、实施诈骗等行为屡有发生。中国的互联网安全官员日前指出,中国已成为网络攻击最大的受害国之一,中国的计算机网络几乎每时每刻都在遭受各种攻击。如何防御网络攻击,提高我们计算机网络的安全防护水平就变得日益重要。
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
网络攻击是利用信息系统自身存在的安全漏洞,进入对方网络系统或者是摧毁其硬件设施。其目的就是破坏网络安全的各项指标,破坏扰乱对方信息系统的正常运行,致使对方计算机网络和系统崩溃、实效或错误工作。
网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
3.1 借助系统命令进行攻击
很多攻击我们在日常都有接触,最为简单的,比如早期通过“Ping”命令来执行攻击,方法利用了早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区的情况,利用内存分配错误的漏洞点,来发动攻击。不过这一攻击方法,现在已很少有人使用,因为目前最为简单的防火墙软件,也都可以对这类攻击做出拦截。
3.2 通过“IP欺骗”发起攻击
IP欺骗攻击发生在这样一种情况下。网络外部的攻击者假冒受信主机,通过伪装成当前内外范围内的IP地址信息,或是远程中,看似为信任区域的主机,比如从IP地址来看,甚至你会认为那只是你邻居、对门、室友的计算机、或者是你在公司、学校的服务器等等。而一旦骗取用户的信任,黑客就会把数据或命令注入客户服务应用之间或对等网络连接传送中已存在的数据流中,而当防火墙也无法辨别或无法做出判断时,那么此时攻击就会自动发起。一旦黑客成功侵入系统会立即创建管理账户并植入木马程序。
3.3 “破解密码”来实施攻击
破解密码,如同破解电报信息一样,并不容易但或有技巧。黑客们利用一些所谓的“密码词典”等程序,来试图强行计算出原创计算机登录密码,特别是当反复试探,甚至上千、上万次试验后,真的出现破解到密码的情况,那么便会在用户尚未察觉,防火墙又无法发挥效果的情况下,立即登录计算机,并创建管理员账户,同时快速植入木马程序,而即使用户发现了这一情况,程序已然植入到系统当中。
3.4 “拒绝服务”欺骗式攻击
和其他的攻击方式不同,拒绝服务攻击是因为他们不是以获得网络或网络上信息的访问权为目的。攻击主要是使服务不能为正常的使用提供服务。通常可以用耗尽网络、操作系统或应用程序有限的资源来实现。特别是当其涉及特殊的网络服务应用,像HTTP或FTP服务,攻击者能够获得并保持所有服务器支持的有用连接,有效地把服务器或服务的真正使用者关在外面。拒绝访问攻击也能用普通的Internet协议实现,像TCP和ICMP漏洞等,通过系统的缺陷发起攻击。
3.5 通过系统“应用层”攻击
应用层攻击能够使用多种不同的方法实现。如使用服务器上通常可找到软件的已知缺陷,通过使用这些缺陷,攻击者能够获得计算机的访问权,该计算机上有运行应用程序所需账户的许可权,一旦获取,同样会立即创建管理员账户,并快速植入木马程序。而尽管现在包括微软等对软件程序、硬件驱动程序都进行了认证处理,但由于目前技术方面仍然存在弱点,导致仍会有大量黑客通过此方法对系统进行攻击,而且大多会取得成功。
4.1 建立完整的保护系统
这方面主要是要求我们从网络使用的各个环节入手,在每一个环节都考虑并建立相关的安全措施,使得网络成为一个有机的安全整体,不容易从某一薄弱环节或忽略环节被攻破。
(1)在保护措施方面,计算机网络系统的边界需要建立防火墙体系,该体系包括路由器和硬件防火墙,在保证计算机网络系统吞吐性能的同时关闭F I P、TELNET等易被用来攻击系统的网络服务,采用高安全级别的主要系统的核心保护功能。
(2)在监测方面,要在计算机网络的各个关键位置和关键服务器中布置入侵监控系统,随时监控对计算机网络系统的非法访问和攻击企图。
(3)在信息传输方面,结合身份认证技术、数字加密技术、数字签名等技术,确保数字信息在传递过程中的真实性、机密性、有效性、完整性。
4.2 广泛应用数据加密技术
应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。加密技术的基本原理是通过加密算法,把数据明文转变为一组失去真实意义的密文,在使用数据时通过对应的解密算法把密文转变为代表其真实意思的数据明文。密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
4.3 安全检测技术
常见的计算机网络检测技术主要有以下几种:
(1)网络安全检测。网络安全检测主要用来对访问者进行监督控制,一旦发现有异常情况,马上采取应对措施,防止非法入侵进一步攻击。
(2)端口安全检测。通过端口的安全检测可以发现被非法利用的端口,采取必要措施禁止这些可能被入侵的端口。
(3)漏洞扫描。漏洞扫描技术利用专业软件对网络系统进行漏洞排查,通过模拟攻击测试和评价系统的安全性和防御能力,及时发现漏洞,并采取必要措施修补漏洞。
(4)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
(5)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。只有更全面的了解网络攻击的方式方法,才能更加清楚地知道如何进行网络安全防御,从整体上提高我们计算机网络的安全防护水平。
[1]郑显举.D D O S攻击分析和防御方法.成都电子科技大学.2007
[2]张玮.网络攻击防范技术研究与实现.重庆大学.2007
[3]俞承杭.计算机网络与信息安全技术[M].北京:机械工业出版社.2008
10.3969/j.issn.1001-8972.2011.19.041