您好, 访客   登录/注册

网络面临的安全威胁与保护对策

来源:用户上传      作者: 李光文

  摘要:随着计算机通信和网络技术的发展,给人们生活带来极大的便利,但基于网络连接的安全问题也日益突出。文章主要介绍了网络所面临的安全威胁,并提出了行之有效的解决方案。
  关键词:网络;病毒;安全;防火墙
  
  随着计算机网络的不断发展,全球信息化对社会产生巨大深远的影响。但同时由于计算机网络具有多样性、不均性、开放性、互连性等特征,致使计算机网络容易受到病毒、黑客、恶意软件和其他不轨的攻击,所以使得网络安全和保密是一个至关重要的问题。
  一、网络面临的安全威胁
  迄今为止,网络上存在有无数的安全威胁和攻击,对于他们也存在着不同的分类方法。大体可分为两种:一是对网络本身的威胁,二是对网络中信息的威胁。造成这种安全威胁的因素很多,按照攻击的性质、手段、结果等暂且将其分为人为的无意失误、机密攻击、非法访问、计算机病毒、网络软件系统的漏洞和不良信息资源几类。
  1.人为的无意失误是造成网络不安全的重要原因,网络管理员稍有考虑不周,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按照安全规定操作,如口令选择不慎,将自己的账户随意转借他人或与别人共享,都会对网络安全带来威胁。
  2.机密攻击又可以分为两类:一类是主动攻击,它以各种方式有选择地破坏系统和数据的有效性和完整性。某些人出于怨恨或心怀不满等不同目的,向特定的主机发起攻击。而有的是出于好奇,试图发现某些应用系统的安全漏洞、窃取数据、破解口令、占领和控制他人的计算机系统。主动攻击在当今最为突出的就是拒绝服务攻击了,拒绝服务攻击通过使计算机功能或性能崩溃来组织提供服务,典型的拒绝服务攻击有如下两种形式:资源耗尽和资源过载。当一个对资源的合理请求大大超过资源的支付能力时,就会造成拒绝服务攻击。主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点。他利用一批受控制的机器向一台目标机器采用字典破解和暴力破解来发起攻击,这样来势迅猛的攻击令人难以防备,因此具有很大的破坏性。
  另一类是被动攻击,它是在不影响网络和应用系统正常运行的情况下,非法访问网络,进行截获、窃取、破译以获得重要机密信息。如电子邮件炸弹:这是最古老的匿名攻击之一,通过设置一台机器不断地向同一地址发送电子邮件,攻击者能耗尽接受者的邮箱。
  操作系统和各种应用软件中存在着许多的安全漏洞,这些漏洞恰恰是黑客进行攻击的首选目标,黑客就可以利用这些漏洞进行渗透,一般可以通过在不安全的传输通道上截取正在传输的信息或利用协议或网络的弱点来实现的。黑客中有的出于商业利益或个人目的,有的出于好奇或炫耀自己的技术才能,这些人对技术的追求或许比网络管理者更狂热更挚著。如通过往程序的缓冲区写超过其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在,根据统计:通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。利用缓冲区溢出攻击可以导致程序运行失败、系统死机、重新启动等后果,更严重的是,可以利用他执行非授权的指令,甚至可以取得系统特权,进而进行各种非法操作。
  窃取信息的情况主要有:(1)网络踩点:攻击者事先汇集目标的信息,通常采用whois、Finger等工具和DNS、LDAP等协议获取目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵之前所做的第一步工作;(2)扫描攻击:扫描攻击包括地址扫描和端口扫描等,通常采用ping命令和各种端口扫描工具,可以获得目标计算机的一些有用信息,例如机器上打开了哪些端口,这样就知道开设了哪些服务,从而为进一步的入侵打下基础;(3)协议指纹:黑客对目标主机发出探测包,由于不同操作系统厂商的IP协议栈实现之间存在许多细微的差别,因此各个操作系统都有其独特的响应方法,黑客经常能确定出目标主机所运行的操作系统;(4)信息流监视:这是一个在共享型局域网环境中最常采用的方法。由于在共享介质的网络上数据包会经过每个网络节点,网卡在一般情况下只会接受发往本机地址或本机所在广播地址的数据包,但如果将网卡设置为混杂模式,网卡就会接受所有经过的数据包,就可以对网络的信息流进行监视,从而获得他们感兴趣的内容;(5)会话劫持:利用TCP协议本身的不足,在合法的通信连接建立后攻击者可以通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。
  3.计算机病毒是对软件、计算机和网络系统的最大威胁之一。病毒是可执行代码,可以捕捉密码和其他个人信息,经常利用受感染系统的文件传输功能,通常伪装成合法附件,通过电子邮件或文件拷贝自动进行传播,产生极大破坏。如特洛伊木马病毒:把一个能帮助黑客完成某个特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已经被改变,而一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客早已指定的任务。
  4.不良信息除了一些暴力、色情、反动等不良信息外,还有采用说服或欺骗的手段,让网络内部的人来提供必要的信息,从而获得对网络系统的访问权限。主要有:(1)拒绝服务攻击:此类攻击向服务器发出大量伪请求,造成服务器超载,进而导致服务器丧失功能。在很多情况下攻击者利用蠕虫感染不同主机,并利用众多主机发起攻击即分布式拒绝服务攻击。(2)间谍软件:间谍软件恶意病毒代码有时出现在各种免费软件或共享软件中,也会出现在文件共享客户端中。它们可以监控系统性能,窃取账户口令等秘密信息,并将用户数据发送给间谍软件开发者。(3)垃圾邮件和网络钓鱼:尽管垃圾邮件未被正式定义为安全威胁,但同样也会严重地破坏生产力。垃圾邮件中不少携带恶意软件和“网络钓鱼”软件,所以存在潜在风险。“网络钓鱼”是一种通过虚假邮件信息获取个人信息的手段,包括密码、银行账户、信用证号码等。(4)僵尸网络:僵尸网络已成为日益严重的安全威胁。僵尸程序通过聊天室、文件共享网络感染存在漏洞的计算机,它们难以被发现,而能够远程控制被害人的计算机,然后组成僵尸军团对其他计算机与网站发动攻击,发送垃圾邮件或者窃取数据。(5)恶意网站和流氓软件:一些恶意网站通常将病毒、蠕虫和特洛伊木马内置在下载文件中,造成访问者计算机系统被感染。“流氓软件”具有恶意行为的一种插件形式的软件,未经授权悄悄潜伏在用户电脑上,一般来说极难彻底清除卸载干净。流氓软件包括:恶意广告软件、恶意共享软件。(6)IP欺骗:攻击者可以通过伪装成被信任的IP地址等方式来获取目标的信任。这主要是针对防火墙的IP包过滤以及LINUX/UNIX下建立的IP地址信任关系的主机实施欺骗。
  二、计算机网络安全的对策
  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。一方面要保证网络运行无障碍,还要保证网络的内容即网络中产生、存储、流转、传输中的信息的完整性、保密性和可用性。
  网络安全如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其他的安全服务和安全机制策略。
  1.网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。在最大程度上避免黑客或病毒进入到计算机或内部网络中来,以保护重要信息不被随意更改和移动。但是就目前的实际情况来看,软件类防火墙在阻挡技术水平相对较高的攻击者时根本无法发挥其应有的作用,因此对于那些对数据的安全性要求较高的企业和部门来说,一定要设置相应的硬件防火墙。

  根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包括过滤型、网络地址转换―NAT、代理型和监测型。
  2.数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。其特心技术就是对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。按其作用不同,文件加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
  3.杀毒软件技术是最为普遍的安全技术方案,因此这种技术实现起来最为简单。但在计算机网络中,病毒的更新和传播速度非常快,传统的单机杀毒软件的更新速度已经不能满足现阶段的杀毒要求,因此必须要配置可以服务于整个局域网的反病毒产品。建立起一套全方位、多层次的防病毒系统,并及时进行系统的升级,以确保网络免于病毒的侵袭。
  4.入侵检测技术能够检测来自网络的攻击,能够检测到超过授权的非法访问,对分析“可能的攻击行为”非常有用,除了指出入侵者试图执行一些“危险的命令”之外,还能分辨出入侵者干了什么事,他们运行了什么程序,打开了哪些文件,执行了哪些系统调用。目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接;诱骗黑客,间接保护网络;监视黑客对网络的入侵攻击活动,捕获通信流量,研究攻击者的攻击机制、手法和策略;观察僵尸网络的活动,获取服务器的域名、IP地址和通信端口号,以及僵尸程序的昵称和通信频道的名称等。在典型的密网网关的帮助下,收集僵尸程序的样本,提取敏感信息和僵尸程序的特征指纹等。
  入侵检测系统主要分为网络端和主机端两类,如果同时加以利用,就可以建立起一套全方位的主动防御体系,从而达到限制非法活动、保护系统安全的目的。
  5.漏洞扫描技术是发现安全隐患的重要措施,并对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
  想要确保计算机网络系统的安全,关键是要清楚地掌握网络中哪些地方存在安全隐患,哪些地方是防范的薄弱环节。大型网络的复杂度较高,仅靠管理人员的查缺补漏是无法实现对全部漏洞的修补和防范的,因此在工作中应注意使用专业的漏洞评估和修改工具,通过优化系统配置和打补丁等方式最大限度地消除系统的安全隐患。如果情况允许,管理人员还可以尝试利用黑客工具对系统进行攻击的方法来寻找系统的安全漏洞,以便及时对其进行处理。包括端口扫描、数据库扫描、补丁扫描、弱口令扫描、OS漏洞扫描、指纹扫描、SNMP community 扫描等。
  三、结论
  21世纪全世界的计算机都将通过Internet联到一起,网络安全的内涵也就发生了根本的变化,已成为世界各国当今共同关注的焦点,它的重要性是不言而喻的。计算机网络的安全防范工作是一项长期的、不断更新和变化的工作,新的安全问题的出现需要新的技术和手段来解决,要不断追踪新技术的应用情况,及时升级、完善自身的防御措施,确保网络安全稳定运行。
  参考文献:
  [1] 谢秀兰,张艳慧,刘慧文.计算机网络安全及防范措施[J].内蒙古科技与经济,2006,(16).
  [2] 张兆信.计算机网络安全与应用技术[M].北京:机械工业出版社,2010,(5).
  [3] 田庚林,田华,张少芳.计算机网络安全与管理[M].北京:清华大学出版社,2010,(3).
  [4] 刘春翔.针对网络威胁浅谈计算机网络安全策略[J].硅谷,2009,(10).
  [5] 吴应良.管理信息系统的安全问题与对策研究[J].计算机应用研究,1999,(11).


转载注明来源:https://www.xzbu.com/7/view-3004357.htm