刘东东
(云浮供电局)
摘要:近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。对于网络和信息安全来说,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性。例如,用户的数据被篡改、合法用户被冒充、通信被中断等。面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和保密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种网络安全问题清楚有序地组织起来,从而构建一个合理、安全、高效的网络防御体系。网络安全问题的分析计算机网络安全包括计算机安全、通信安全、操作安全、访问控制、实体安全、系统安全、网络站点安全,以及安全治理和法律制裁等诸多内容。
本文全面分析了网络攻击的步骤、方法以及常用的攻击工具,并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。
关键词:黑客网络安全攻击防御
1引言
随着社会的进步,时代的发展,计算机网络在人们的生活中变得越来越重要,人们使用网络也越来越频繁,这是时代的潮流。网络在不断的发展,更新,进步,一些机密信息将变得相当重要,信息战已经打响,网络安全技术的研究刻不容缓!
2计算机网络安全简介
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。
3网络安全现状与隐患
随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但紧随信息化发展而来的网络安全问题日渐凸出:
1、据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%~85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃,其中5%的企业损失在5万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。
2、在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。2003年,CSI/FBI调查所接触的524个组织中,有56%遇到电脑安全事件,其中38%遇到1~5起、16%以上遇到11起以上。因与互联网连接而成为频繁攻击点的组织连续3年不断增加;遭受拒绝服务攻击(DOS)则从2000年的27%上升到2003年的42%。调查显示,521个接受调查的组织中96%有网站,其中30%提供电子商务服务,这些网站在2003年1年中有20%发现未经许可入侵或误用网站现象。
4网络攻击手法
侦察/信息收集型攻击:并不对目标本身造成直接危害,这类攻击被用来为进一步入侵以获得有用的信息。通过whois、路由跟踪、端口扫描、社会工程学等方式收集攻击者需要的内容。
访问类攻击:访问类攻击指的是攻击者在获得或者拥有访问主机、网络的权限后,肆意滥用这些权限进行信息篡改、信息盗取等攻击行为。如:口令攻击、端口重定向、中间人攻击等。
Web攻击:Web攻击分为利用Web服务器的漏洞进行攻击和利用网页自身的安全漏洞进行攻击两种,如目录遍历漏洞、SQL注入、CC攻击等。
病毒类攻击:计算机病毒是一种在认为或非认为的情况下产生的,在用户不知情或未批准下,能自我复制或运行的计算机程序,该类攻击往往会影响受感染计算机的正常运作;如特洛伊木马、蠕虫病毒、宏病毒等。
拒绝服务类攻击:一般分为带宽消耗型攻击和资源消耗型两种;带宽消耗型工有资源消耗型、ICMP洪水攻击、死亡之ping、Smurf攻击、Fraggle攻击、泪滴攻击(teardrop)这几种;而资源消耗型则有SYN洪水攻击、Land攻击、IP欺骗攻击。
溢出类攻击:又称堆栈溢出攻击,是最常用的黑客技术之一,这种攻击之所以泛滥,是由于开放源代码程序的本质决定的。Unix本身以及其上的许多应用程序都是用C语言编写的,而C语言不检查缓冲区的边界。在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区,这就称作“缓冲区溢出”。
5网络防护
一个运行良好的网络系统,必须有相应的安全保障手段,才能为用户提供可靠的服务。实现网络防护的手段比较多,常用的方法可以通过防火墙技术、检测技术、加密技术等实现网络系统的安全运行。
防火墙技术:防火墙有两个作用:阻挡明显的非法入侵和入侵监测。它可以对所有针对内部网络的访问进行详细的记录,形成完整的日志文件。防火墙要保护的网络与外部网络应该只有唯一的连接通路,如果防火墙后还有其他通路,防火墙将被短路,无法完成保护内部网络的工作。如果内部网络有多个外部连接,就应该在每个入口处都放置防火墙。一般而言,防火墙基本上可以实现对信息类型的攻击,访问类的攻击和部分的web类的攻击,拒绝类的攻击;防火墙通过内核的识配库,特征码判断这些类型的访问数据包,识别出来并进行拦截。
检测技术:入侵检测技术主要提供对已经入侵的访问和试图入侵的访问进行跟踪、记录和提供犯罪证据。利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙还存在下列网络安全隐患:入侵者可寻找防火墙背后可能敞开的后门;入侵者可能就在防火墙内;大多数破坏和泄密就是发生在防火墙以内;由于性能的限制,防火墙通常不能提供实时的入侵检测能力;所以还应采用入侵检测技术,它的具体安全防范措施如下:首先是网络传感器对网络上的数据包进行实时检测,发现入侵行为,及时向监控器发送告警信息,如果是网络入侵则中断入侵行为;如果是系统入侵行为,通知系统传感器进行系统扫描,消除入侵行为;在必要的情况下,通知系统扫描器,进行安全检测,及时修补系统安全漏洞。接着是系统传感器响应系统扫描命令,对系统进行准确扫描,消除入侵行为。
加密技术:与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。
6结束语
网络攻击越来越猖獗,对网络安全造成了很大的威胁。对于任何黑客的恶意攻击,都有办法来防御,只要了解了他们的攻击手段,就可以抵御网络攻击。
未来的战争是信息战争,而网络战是信息战的重要组成部分。网络对抗,实际上是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能做到“知己知彼,百战百胜”。
本论文从多方面讲了网络的攻击方法和防范措施,主要是为了让大家了解网络安全存在的问题以及为了维护网络安全需要注意的事项。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。