互联网时代网络安全所存在的主要问题与解决方案

2018-06-01 10:51贾海峰陈桂芬
赤峰学院学报·自然科学版 2018年5期
关键词:后门漏洞网络安全

贾海峰,陈桂芬

(长春财经学院,吉林 长春 130122)

1 引言

为什么会产生如此严重的互联网安全问题,网络安全问题真的有传言中的那么严重?造成网络不安全的一系列原因是什么?本文从互联网自身的特性出发从技术层面和管理者层面进行分析并归纳出网络安全问题所存在的几种特性:开放的网络化管理、网络自身维护的脆弱性、网络攻击的常态性、网络安全管理的复杂性和困难性.

2 互联网安全问题[1]存在的几个常态性问题

2.1 开放的网络攻击源

互联网承载在一个开放的网络平台之上,网络数据交换大多采用传统的TCP/IP协议.随着科技的发展,人们手中的各类终端作为硬件平台,各类应用软件和终端App可以以各种媒介为载体接入计算机网络,完成各类数据通信的需要,正是由于这种开放性的准入门槛,对于网络入口的访问者如果不加以各类权限性的约束和限制,任其随意对其访问,其遭受网络攻击的可能性会大大提高.基于互联网传播的速度之快,范围之广,它所产生的威胁不因地理位置和平台的约束而改变,对世界范围内的网络安全都有涉及.

2.2 无选择性的攻击

互联网的安全问题有时候让人摸不着头脑,这在于其攻击的无目的性,无选择性,是一种具有普遍性的攻击.目前网络攻击者的攻击手段和攻击频次随着互联网的发展进行中越来越错综复杂,频次越来越不确定没有固定的规律.当下网络黑客所研究的入侵工具在功能上和破坏力上越来越强,攻击者不需要有太高深的技术就能完成一次简单的网络入侵,为此进行网络攻击的各类人员也越来越多.

2.3 自我防护的低级性

互联网的各类系统、网络、软件等在设计之初就存在很多安全性的漏洞.网络在规划、设计、部署和维护的各个环节上均没有考虑到自身的安全防护问题,或者设计的本身就存在安全隐患.互联网在设计的初始阶段考虑的过于片面,只是针对一部分信任度高的少数群体,而并没有充分考虑其存在的潜在威胁.对于网络通信协议以及系统应用没有一个必要的网络安全性服务,即便一个完善的计算机系统在接入互联网时也会产生大量的网络和系统安全漏洞.软件的规模决定了软件中的漏洞数量,越是复杂的网络和软件系统,其所产生的安全性漏洞问题也会越来越多.虽然计算机系统通过系统设置和软件防护提供了相关的安全性机制,但是对于管理者的维护时效和技术手段上的障碍、维护难度大时间要求高等一系列因素,对于网络安全防护的这些安全性机制所产生作用微乎其微,甚至并没有实质性的效果.

2.4 机械式管理的困难性

机械式的管理并不能跟随网络安全入侵的脚步,是网络安全管理的一个弱势所在.好比细化到一个高校内部的网络安全管理,受校内网络更新迅速、人员岗位更新频繁、网络安全技术更新层出不穷,安全管理问题也同样变得颇为棘手,没有足够的技术人员、没有出台一个完善的网络安全制度已是一种常态;网络的传播性在世界范围内没有具体的限制,安全性问题不分彼此,不限制国界,但是细化到具体的安全管理和交涉问题就受国情、地域、文化种族和语音等各个方面的限制,跨国性的网络安全问题处理起来时非常难以交涉和处理的.

3 互联网遭受的常见攻击方式[2]

3.1 恶意代码,ARP攻击

ARP攻击主要是指ARP欺骗,ARP攻击也包括ARP扫描(或称请求风暴),即在网络中产生大量ARP请求广播包,严重占用网络带宽资源,使网络阻塞.ARP扫描一般为ARP攻击的前奏.ARP攻击主要是存在于局域网中,ARP攻击一般通过木马感染计算机用户在进行网络通信时出现ARP欺骗时所产生的现象:网络闪断,检查网络连接状态却一切正常.连接在内部网络的一部分计算机无法实现上网功能,有的时候还会出现所有计算机全部断网[3].浏览网页显示网络异常或者根本无法打开网页.局域网时常出现闪断,网速较平时异常速度较慢.这种攻击方式流程如图1所示:

图1 ARP欺骗的流程与方式

3.2 新式计算机病毒的攻击手段

目前主流的新兴式的攻击类手段层出不穷,具体攻击模式和策略方式如下图2所示:

图2 新式计算机病毒攻击的策略步骤

3.3 网络钓鱼Phishing

模仿真实网站,误导使用者输入账号密码或个人资料,达到骗取个人信息的目的[4].申请与受害网站非常相似的网域名称,例如某游戏的官方网站为gamania.com,而诈骗者申请了gamannia.com的网址,多了一个“n”.

3.4 网络缺陷和后台系统漏洞

关于漏洞:系统设计之初的软硬件和网络安全协议[5]在具体的实现和运行过程中存在着一定的隐患和设计缺陷,这犹如坚固的城墙在某处出现了一个非常容易入侵的缺口,使得攻击者可以轻而易举地在未取得相应的权限和授权的条件下随时随地的任意访问、篡改和破坏计算机系统.漏洞是网络攻防中非常关键的资源,漏洞产生是不可避免的.

图3 漏洞的分类

4 网络后门的生成机制与防护

4.1 关于网络后门[6](也叫后门程序)backdoor

它是一把双刃剑,在程序员进行系统开发的初期为了便于对软件或者程序在设计和开发过程中存在的缺陷进行管理和修正,都将为程序留有一个后台访问的门户,这个门户通常是隐藏在系统内部的,不被访问人员所熟知,但是其安全隐患却时刻存在,这个后门一时的存在都将会对程序和软件存在巨大的威胁[7].

4.2 网络后门进行攻击的主要原理

网络攻击者通常利用后门的权限性,通过某些特殊的方式远程的入侵到计算机的后台管理端,对其进行恶意的篡改和破坏.通过后门进行系统登录时一种常见的方法,后门一旦被打开入侵者便能合法得进去系统程序,继而绕过各类安全性的设置,系统内部的各类安全性防护也不能对其进行有效的制约.

4.3 后门的分类和攻击方式

后门分类:网页后门,这是运转在服务器上的我们最常见的一类后门,对于网站管理者此类后门给网站的维护和运转带来了巨大的困扰.通常我们所说的网站被挂马其实都是网站后门被入侵的原因,更为严重的是对于网站设计漏洞居多的网页就犹如肉鸡一样被挂载在服务器上进行疯狂的攻击,通过服务器检测后台网站程序发现网络程序源文件被大幅度的修改[8].

账号后门,这类后门在笔者进行网站维护管理的时候也有发现,黑客通过个后门入侵更改系统后台管理员的登录账号或者复制管理员的登录密码和账号对其进行控制,管理者在登录系统进行管理的时候突然发现登录不上去的现象,只能有相关的技术人员通过访问服务器的管理员数据库进行账号和密码的重置.

扩展后门,这类后门往往成为黑客爱好者进行技术试验和炫耀的首选入侵手段,是一个功能齐全的集成化工具,通过工具直接控制服务器和肉鸡的一种入侵模式.

4.4 后门的来源和危害

4.4.1 后门的来源

宿主主机上的源创建:攻击者以一种欺骗的方式为计算机主机的使用人员发送文件和电子邮件(这类文件和邮件内部往往藏有隐蔽的木马程序)操作人员一旦误将其打开便会不知不觉地在自身主机内部制动创建一个后门程序[9].

主动攻击类创建:网络攻击者进行有目的性地对宿主主机进行攻击,一旦入侵成功便在其内部安装后门程序,便于对主机进行长期的攻击和控制.

软件开发前期的创建:开发者为了确保软件具有一定的可塑性和灵活性,在开发前期都会为其自身软件程序留有一个程序后门,以便能够快速的修正软件缺陷和进行软件测试,然而在软件进行发布的周期内开发者往往忘记将这类后门程序进行删除或者修改,这就使得软件自身留有了一个天然的漏洞和安全隐患,可以说是人为的网络后门.

4.4.2 后门所存在的危害

管理能力失控:通过后门程序的入侵,管理人员丧失了其自身的管理能力,即便管理人员对自身的用户名和密码进行修改也是治标不治本,后门程序在某个时刻还会继续入侵和篡改.

审计监测困难:后门程序能够躲过后台日志对其进行的审计,使得防护程序和系统用户对其行踪无法准确地监测,对系统程序造成巨大的破坏.

后门一旦被打开,对系统进行访问和控制都将是隐蔽的,这种无形的风险形成安全漏洞被攻击的频次将会大大地提高.

4.5 网络后门的防护方式

网络后门虽说无孔不入,难以捕捉,但是其也并非是难以防护,管理人员只要加强日常的管理及时修正后台程序文件,便能有效的控制网络后门的产生.具体可采用以下几类措施:

(1)设置系统防火墙安全策略、安装正版的病毒检测防护软件并对其及时升级.

(2)通过各类安全软件比如360安全卫士、腾讯安全管家等等对系统进行安全漏洞扫描和处理,及时对系统安全漏洞打补丁.

(3)规范上网行为,对可疑的网站和软件不做访问和下载.

(4)对各类传输软件比如QQ和Email传输进来的文件进行安全监测后在接收.

(5)定期更新杀毒软件并保证其在系统内部实时运行.(6)不安装非正规渠道取得的任何软件和程序.

5 针对网络安全问题的几种安全防护措施

5.1 安全模型[10]

P2DR安全模型:美国国际互联网安全系统公司(ISS)提出的P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response).如图 4 所示.

图4 P2DR安全模型

5.2 网络安全攻防技术

网络攻击技术:网络监听:监听目标计算机的通信;网络扫描:发现漏洞;网络入侵:获取信息;网络后门:长期控制;网络隐身:隐藏自身.

网络安全防护技术:配置安全的操作系统,文件的加密技术:数据加密;防火墙技术:访问控制;入侵检测:入侵告警.

5.3 利用安全工具:防火墙[11]

防火墙的四种类型:包过滤型:提取IP、端口等信息进行匹配.简单实用,成本低;网络地址转换型:保证内网安全.配置与用户无关;代理型:应用层级别;安全性较高;对性能有影响.监测型:主动、实时监测;成本高、不易管理.

网络通信过滤规则的一个实例:包过滤转发的方式是TCP网络端口或IP地址协议.

示例如下图:设定与本机防火墙进行通信的IP地址为192.168.1.1,SMTP所在服务器的IP地址为192.168.1.2,地址192.168.1.3为WEB服务器的IP,地址为192.168.1.4为DNS服务器的IP,内部网络的IP地址用192.168.1.0代替[12].

图5 包过滤规则详细对比分析

代理技术:代表企业内部网络和外界打交道的服务器;不允许存在任何网络内外的直接连接;提供公共和专用的DNS、邮件服务器等多种功能;代理服务器重写数据包时会修改一些数据.

图6 代理技术工作结构图

5.4 入侵检测技术IDS[13]

入侵检测的功能:监控、分析用户和系统的活动.检查系统配置和漏洞.评估关键系统和数据文件的完整性.识别攻击的活动模式,并向网管人员报警.对异常活动的统计分析.操作系统审计跟踪管理,识别违反政策的用户活动.评估重要系统和数据文件的完整性.

6 结束语

没有网络安全就没有国家安全,没有信息化就没有现代化.网络安全已经上升到了国家安全的层面,因此针对网络安全相关问题的解决措施至关重要.没有网络安全,信息化发展越快,造成的危害可能就越大.今后应从网络安全所在的漏洞出发寻求科学有效的网络安全管理方案,将硬件防护和软件防护相结合,深入智能化的网络安全检测系统研究和应用,不断地提升管理水平.

〔1〕 冯元,等.计算机网络安全基础.北京:科学出版社,2003.

〔2〕 董玉格,等.网络攻击与防护-网络安全与实用防护技术.北京:人民邮电出版社,2002.

〔3〕 楚狂等.网络安全与防火墙技术.北京:人民邮电出版社,2000.

〔4〕 张然,等.入侵检测技术研究综述.小型微型计算机系统,2003,24(7).

〔5〕 刘洪斐,王灏,王换招.一个分布式入侵检测系统模型的设计.微机发展,2003,13(1).

〔6〕 郑先伟.网络安全设备小心后门[J].中国教育网络,2014(Z1):50.

〔7〕 崔建华.浅谈计算机网络安全的现状及防护[J].新课程(上),2011(06):80.

〔8〕 郝惠君.剖析黑客的木马后门 网络安全工程师必备技能[J].电脑爱好者,2008(07):64-65.

〔9〕 管丽娜.修改注册表对付病毒、木马、后门及黑客程序的几个方法[J].河北自学考试,2007(06):30.

〔10〕 许开杰,赵彦敏,朱实强.计算机网络安全隐患管理及维护探讨[J].网络安全技术与应用,2018(02):1+17.

〔11〕 农洋华.新背景下计算机网络信息安全和防火墙技术应用分析[J].信息与电脑(理论版),2018(03):178-179.

〔12〕 陈丽.计算机网络安全现状与防御技术探讨[J].信息与电脑(理论版),2018(02):154-156.

〔13〕 徐治国.计算机网络安全中防火墙技术的应用[J].电子技术与软件工程,2018(02):219.

猜你喜欢
后门漏洞网络安全
漏洞
网络安全
网络安全人才培养应“实战化”
工业物联网后门隐私的泄露感知研究
上网时如何注意网络安全?
三明:“两票制”堵住加价漏洞
漏洞在哪儿
高铁急救应补齐三漏洞
这个班还不错
新帕萨特右后门玻璃升降功能失效