刘 婧
(山西旅游职业学院 山西 030031)
由于一些多媒体教室使用者在使用过程中缺乏足够的网络安全防范意识和技能,随意地将自己的用户名或密码交由他人使用,也有一些使用者虽然设置了相关密码但是由于密码过于简单,很容易被他人恶意使用,此外还有一些由于配置不正确或者邮件程序或内部网络安全防范手段不强等,而这些问题的存在往往具有一定的隐蔽性,在没有完善的安全措施下保护下,这些问题很难被及时地察觉出来。
传统的病毒并没有对异体机感染的能力,也就说传统的病毒并不会对其他机器产生安全威胁,但是现在的病毒借助网络的传播功能也开始对其他的机器的安全构成了威胁。譬如,病毒自带程序在被感染的机器上自动安装特洛伊木马病毒,这种木马病毒具有较强的隐蔽性,它并直接对机器进行破坏而是通过将用户的信息利用网络发送给黑客。然后黑客根据这些信息找出机器的薄弱点,然后对机器发起攻击。
软件其实就是由程序和文档共同组成一个结合体,而这些程序都是人进行编写而成的,而人的思维不可能面面俱到也会存在一定的局限性,因此,在制作它的过程的软件系统错误是正常的,但如果这些错误通过测试,那么这些错误将提供恶意攻击的机会。而如果这些恶意攻击者是代码的编写者,那么这些攻击者就可以很顺利地利用这些漏洞让自己的恶意程序在机器上自由地运行。而由于这些软件本身通过检测,这些恶意程序在运行的过程中很难被防火墙发现,具有极强的隐蔽性,这就给高校多媒体教室网络安全管理带来了巨大的困难和挑战。因此,本研究主要针对这方面着重论述。
所谓的解码类攻击指的是恶意攻击者通过口令破解软件来获取服务器的账号和口令,这种方式是当前最为常见的一种恶意攻击行为。对于这种攻击方式的防范可以通过以下方式来完成:一是不要过多地使用同一口令进行服务器登录;二是密码不能太简单,尽量选择更复杂的设置密码方法;三是对一些失败的帐户或密码设置,进行及时消除;四是口令的传输和存储要注意隐蔽。
这种形式恶意攻击方式导致计算机服务器的内存出现不足的问题、计算机处理器过载以及计算机磁盘饱和等相关问题。而这种攻击方式的主要原理也就是通过快速地向计算机发送超负荷的数据包从而使得计算机在造成短暂的流量堵塞,最终使得计算机的系统出现故障。目前最为常见的拒绝服务类恶意攻击形式有:LAND、PING FLOOD以及SYN FLOOD、W INNUKE等攻击方式。而针对W INNUKE、LAND等类似的攻击方式可以通过改变路由器以及防火墙的设置来对相关的攻击行为进行过滤,针对过滤的内容进行审计备份。而针对 PING OF DEATH、TEARDROP类的攻击则需要在计算机系统中添加补丁程序,并将发现的病态分片进行处理和审计。
计算机操作系统是由人进行编写的,而基于人思维的局限性在系统制作的过程中可能会使得计算机进程管理机制存在一定的不足,这些不足可能会给整个系统留下漏洞,从而给一些恶意攻击行为留下机会。恶意攻击者通过对系统进行了解,通过编写软件针对系统的漏洞节点进行非法使用,设置获得合法的使用权限。针对这种恶意攻击性可以通过微系统添加补丁的方式来弥补系统的漏洞,从而减少这类攻击的成功机率。
所谓的恶意代码其实就是一种程序,是程序编写者为了通过非正常途径来获取用户的信息而编写的一类程序,例如病毒、蠕虫和木马等都是较为常见的恶意代码。而后门程序就是在系统调试过程中或者是恶意攻击者在攻击计算机系统以后为了便于二次攻击而预留的一些程序,这些程序能够顺利地躲避系统安全检测而对对系统进行访问。针对这类恶意攻击行为可以通过安装专业软件进行检测和清除。
当发现一些可疑 TP地址时,多媒体教室管理人员可以利用防火墙对这些可疑的IP地址进行屏蔽,从而使得一些恶意攻击行为无法通过网络连接到服务器当中。而随着攻击者手段的不断变化,现在大多数的攻击者会使用动态 IP 地址进入到服务器,当一个IP地址被发现以后又会更换其他IP地址对服务器进行再次攻击,甚至有些攻击者会对IP地址进行伪造,很难准确地辨别出来,管理员在屏蔽 IP地址时往往会将正确的 IP地址误认为是非正常IP地址进行屏蔽。
计算机系统的漏洞扫描是通过对文件申请返回值的检测来判断文件是否存在的,而针对漏洞扫描则可以对服务器的相关协议进行修改。例如,如果200代表文件确实在服务器当中,但是404表示服务器中没有相应的文件。而攻击者通过对404返回值进行修改,那么漏洞扫描在工作的过程中就不会发现这一文件。针对这种攻击方式的防范,可以通过安全扫描工具找出网络漏洞并对漏洞进行修复来完成。
通过设置防火墙形成一层不同网络之间的保护层,以改变防火墙设置的方式来控制网络访问的权限和规则,对部分网络进入行为进行限制。这样当防火墙发现一些具有攻击性的信息包是就会对其进行识别并及时地拦截,从而保证网络的安全。
系统是人为编写的,再先进的系统也会存在一定的漏洞。一个新的系统版本出现以后,经过一段的时间的使用,系统中存在的漏洞就会暴露出来,而这些漏洞则为攻击者提供了可乘之机。因此,必须要对系统版本进行及时地更新,减少攻击者恶意攻击的机会。
系统管理员在对一些关键数据备份以后,即使服务器遭到了恶意攻击和剖坏也可以通过备份的数据对系统进行重新修复,重新恢复系统的正常运行。而在这一过程中,还要对攻击的方法、途径等进行分析,并对系统的漏洞进行及时地修复,防止二次破坏的发生。目前比较常见的备份方法有 RAID、GHOST、以及热备份等等。
数据加密技术指的是运用特定的算法,计算出一组随机的数值作为钥匙,而要要想进入该系统就必须要通过钥匙解码才能实现,才能够对系统进行使用,而这种数值就是我们经常提及的密钥。由于这些数值都是通过特定的加密算法得出的,要想破解这些密码存在很大的难度,因此,使用这种方法来保护系统十分有效。
认证技术主要有两种方式,一种是消息认证,另一种是身份认证,这两种认证方式构成了计算机网络安全的主要内容。消息认证也被称为数字签名,数字签名技术是基于公共密钥加密技术而产生的一个新的身份认证技术。身份认证又分为单因子认证和双因子认证两种认证方式,其中单因子认证就是只使用某一特定的条件进行证明身份的一种认证方式,这种认证方式由于条件单一较为容易被冒充。为了提升单因子认证的安全性,人们通过增加认证条件的方式来提升认证的安全性,而这种通过两种不同组合条件来实现身份确认的方式就是双因子认证。例如,用户名、密码认证方式、IC卡认证方式以及USB KEY认证等都属于双因子认证。通过运用有效的身份认证技术可以起到一定的入侵风险,从而提升网络的安全性。
在本研究中笔者针对Web应用程序漏洞和攻击以及阶段经常出现的各类攻击方式进行了系统地分析和阐述,对诸如 SQL Injection、XSS攻击以及PDF恶意文件等攻击方式的危害和防范方法等进行了说明,让人们对这些攻击方式的原理和途径等有所了解,在使用过程中加以注意,从而实现网络的安全使用。
[1]Kim H,Kang I,Ballk S.Realtime visualization of network attacks on high—speed links[J].IEEE Network,2004,18(5):30-39.
[2]鲍姆.计算机网络[M].4版.潘爱民,译.北京:清华大学出版社2004.
[3]谢冬青,冷健,熊伟.计算机网络安全技术教程[M].北京:机械工业出版社,2007.
[4]侯波.网络攻击行为的预防与解决途径[J].湛江师范学院学报,2009(4).