网络攻击模式与防范的一些措施

2015-05-22 04:55张建生
智富时代 2015年3期
关键词:防范措施安全互联网

张建生

【摘 要】进入二十一世纪以来,计算机发展更新迅速,人们对电脑的使用,已不再是简单的数字计算,在日常生活和工作中,人们越来越离不开计算机网络。因此网络安全问题就成了人们在使用电脑过程中越来越凸显重视的问题。网络就其使用区域范围分,可分为很多种,与我们日常生活工作最密切地当属国际互联网即因特网,所以因特网的安全问题就显得尤为重要。

【关键词】互联网;攻击;安全;防范措施

随着网络技术的不断发展更新、普及推广,网络的安全性是已成为使用网络用户关心和非常重视的问题。人们希望自己使用的网络可靠性高,安全无误的运行,不受外来病毒的破坏干扰。因此防范病毒,解决好网络安全问题,是保障正常工作生活的前提。

要想提高我们的网络安全,充分防范各种各样的病毒恶意攻击,我们有必要去了解一下,病毒的种类及性质,病毒入侵网络,攻击网络的一些手段,只有知已知彼才能对网络上的遇到的各种难题有所了解,甚至达到迎刃而解的目的。

一、网络攻击的概念手段及入侵模式

(一)网络攻击的概念

网络攻击主要是通过信息的收集、分析、整理后,再找目标计算机系统的漏洞,有针对有目的的对系统进行资源的入侵与破坏。

网络的设计是考虑到交流的便利和开放,因为对于信息的保障相关安全方面非常有限。伴随着计算机的信息技术发展,网络攻击也随之逐步递升。再完美的系统也能被一个小小的漏洞带来巨大的安全隐患。

(二)常见的攻击手段和网络入侵

1.IP欺骗

IP欺骗是利用传输控制及互联网协议(TCP/IP协议)本身的安全缺陷进行攻击的,它通过盗用合法的IP地址,获取目标主机的信任,进而访问目标主机上的资源。

目前,许多安全性解决方案都依赖于精准的IP地址,不论目标主机上运行何种操作系统,IP欺骗攻击都是非常容易实现的,这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。

2.监听网络

监听网络是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可轻而易举地截取各种信息包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号以以及帐号密码。

3.洛伊木马

洛伊木马(木马)是可以直接侵入用户的电脑并进行破坏,它通常被伪装在一些应用程序或者游戏,用户打开带有木马程序的邮件附件或在网上直接下载,用户打开了这些邮件的附件或者执行了这些程序之后,在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会告诉攻击者,您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏的程序,任意地修改你的计算机的参数设定、复制文件、窥视你硬盘中的内容等,从而达到控制你的计算机的目的。

二、防范网络入侵和攻击

(一)Internet防范技术

Internet又称广域网,由于大多采用公网来进行数据传输,信息在广域网上传输时被截取和利用的可能性就会比局域网要大得多。在没有专用的软件对数据进行控于制,只要使用Internet下载的“包检测”工具软件,就可以对通信数据进行截取和破译。

因此,就应该采取相应手段,使得在广域网上发送和接收信息时得到保证:

1.除了发送方和接收方外,其他人是不能知悉的(隐私性);

2.传输过程中不被篡改(真实性);

3.发送方能确知接收方不是假冒的(非伪装性);

4.发送方不能否认自己的发送行为(不可抵赖性)。

为了达到上述安全目的,广域网通常采用以下安全解决办法:

(1)加密技术

加密型网络安全技术是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全及可靠性。传统的加密技术可以分为二类:即替代加密、换位加密。在替代加密中,用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变;换位加密有时也称为排列,它不对明文字母进行变换,只是将明文字母的顺序重新排列。

(2)身份认证技术

通信双方在进行重要的数据交换前,常常需要验证对方的身份,这种称为身份认证。在实际操作中,除了认证对方的身份外,同时还要在双方间建立一个秘密的会话密钥,该会话密钥用于对其后的会话进行加密。每次连接都使用一个新的随机选择的会话密钥,其目的在于减少用永久性密钥加密数据量,以防网络入侵者收集足够数量的密文进行破译;另一方面,当一个进程发生崩溃并且其内核落于他人之手时,最多只会暴露本次的会话密钥,而永久性密钥在会话建立后即被清除了。

(3)数字签名

数字签名有以下几种:使用秘密密钥算法的数字签名;使用公开密钥算法的数字签名;报文摘要。

(二)访问控制

访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防范的核心方法之一。访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。目前,访问控制主要以下几种手段:

1、入网访问控制通过对用户名、用户密码和用户帐号默认权限的综合验证、检查来限制用户对网络的访问,它能控制哪些用户、在什么时间以及使用哪台主机入网。入网访问控制为网络访问提供了第一层访问控制。

2、网络用户通常分为三类:系统管理员用户,负责网络系统的配置和管理;普通用户,由系统管理员创建并根据他们的实际需要为其分配权限;审计用户,负责网络系统的安全控制和资源使用情况的审计。用户入网后就可以根据自身的权限访问网络资源。权限控制通过访问控制表来规范和限制用户对网络资源访问,访问控制表中规定了用户可以访问哪些目录、子目录、文件和其它资源,指定用户对这些文件、目录等资源能够执行哪些操作。

3、系统管理员为用户在目录一级指定的权限对该目录下的所有文件和子目录均有效。如果用户滥用权限,则会对这些目录、文件或设备等网络资源构成威胁。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止用户权限滥用。

4、属性安全控制是通过给网络资源设置安全属性标记来实现的。它可以将目录或文件隐藏、共享和设置成系统特性,可以限制用户对文件进行读、写、删除、运行等操作。属性安全在权限安全的基础上提供更进一步的安全性。

三、结论

网络攻击越来越严重,给网络的安全带来了很大的威胁。对于任何的攻击,都是有办法来防范的,只要清楚对方的手段,提高网络知识,就可以抵制他们。提高网络安全知识,对整体网络的发展也是有着十分重要的意义,在每一个网络用户的努力下,相信我们的网络环境将会更加的安全,更加的完善。

【参考文献】

[1]宋乃平,文桦.Internet网络安全管理[J] .天中学刊,2002(2).

[2]陈浩.Internet上的网络攻击与防范[J] .电信技术.1998(4).

[3]雷震甲.网络工程师教程.[M].北京:清华大学出版社,2004.

猜你喜欢
防范措施安全互联网
网络支付风险及其防范措施
网络监听的防范措施
PPP项目中的常见风险识别及防范措施
从“数据新闻”看当前互联网新闻信息传播生态
互联网背景下大学生创新创业训练项目的实施
煤矿井下测量的常见问题及防范措施