计算机网络安全问题及应对策略

时间:2022-06-20 11:24:10

计算机网络安全问题及应对策略

摘要: 近年来我国网络的迅速普及,互联网技术的飞速发展,网络已经深入到人们生活的各个领域。与此同时网络安全问题日益凸显,成为制约网络发展,威胁社会公共安全和私人财产安全的重大问题。根据目前国内的网络安全情况,着重分析目前威胁网络安全的主要原因和常见的威胁网络安全的攻击手段,并提出相应的安全策略。

关键词: 计算机网络安全;攻击;安全策略

0 前言

截至2012年6月我国互联网网民数量已达5.38亿,2011年我国互联网产业产值高达2660亿元,可见互联已经深入到国民生活和国家社会的每一个领域。随着互联网的发展网络安全问题日益凸显,成为制约网络发展,威胁社会公共安全和私人财产安全的重大问题亟待解决。网络安全是指网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。目前网络安全面临的问题可以分成四个方面:管理制度问题、网络结构问题、黑客攻击问题和计算机病毒问题。本文分两部分阐述:第一部分,目前网络面临的问题及相应对策;第二部分,对网络安全问题及应对策略的总结和展望。

1 管理制度

管理制度造成的网络安全问题可以分为两种:人为有意泄密和管理漏洞泄密。主要需要加强对工作的制度培训和技能培训。

1)对网络中心机房硬件设施的保护。非机房工作人员不可轻易进入机房,注意机房的防火放水和防静电问题。

2)对移动存储设备的管控。U盘、光盘和移动硬盘等移动存储设备方便数据的移动,但不便于管理,删除的信息可由专业人员恢复因此应加强对移动存储设备的管控。

3)口令管理。管理人员的口令应定时更换不可使用有规律、有意义、易猜测的口令。

4)机密数据加密处理。目前常见的加密方式有两种:对称加密技术和非对称加密技术。对称机密技术是指加密密钥和解密密钥是相同的,算法简单速度快,但安全性相对较低;非对称加密技术的加密和解密密钥成对出现并不相同,算法复杂,但较适合网络传输使用。

威胁网络安全的事件多由内部人员有意行为或管理制度不完善造成,因此应加强内部的管理培训和工作人员的技能培训,降低网络运行风险。

2 网络结构

网络本身是一个开放性的平台,因此其本身存在一定的安全隐患。互联网信息在网络上公开传输,极易窃取,对于敏感数据需要进行加密处理。

网络协议本身同样存在安全漏洞。TCP/IP协议是IPv4版本网络的网络协议的基础。TCP/IP协议在诸多协议层存在着安全漏洞。在数据链路层CSMA/CD协议忽略不属于自己的数据帧,因此对数据帧做设置修改,可以使以太网接口接收不属于它的数据帧。可通过网络分段、利用交换器,动态集线器和桥等设备对数据流进行限制、加密(采用一次性口令技术)和禁用杂错接点等方式解决该漏洞。ARP协议工作在将目的IP地址转换成目的MAC地址的过程。当主机的IP地址映像到另一主机的ARP高速缓存中后,它就会被当作是可信任的计算机。该主机并不检验IP地址到MAC地址对应表真实性,因此大多数主机保存了映射但不检查其真实性、有效性,也不维护一致性,因此以ARP协议可能把几个IP地址映射到同一物理地址上,这就是ARP协议的安全隐患。可通过使用静态IP-MAC解析机制,ARP服务或使用高层交互方式解决该漏洞。

系统软件存在后门。软件提供商在提供的软件中经常留有后门,这些后门可能被黑客利用攻击系统,因此要经常更新系统中的软件、修补漏洞。

3 黑客攻击

3.1 黑客攻击的主要方法和技术

黑客攻击的基本过程可以大致分成:踩点,扫描,差点,成功访问,特权提升,偷窃,掩踪灭迹,创建后门和拒绝服务攻击等。如图1所示。

黑客进行踩点是进行攻击的第一步,目标地址范围的确定、名字空间查询和信息攫取是核心任务其关键在于漏掉任何细节。进行踩点的主要技术有:打开源查询、DNS区域传送和whois等。主要使用的工具有:USENet、搜索引擎和Edgar等。

进行踩点后开始扫描,目的是对目标系统所提供的监听服务评估、分析和确定,使攻击者将注意力集中在最有希望的途径上。此时使用的主要技术有Ping sweep,OS检测和TCP/UDP端口扫描等,使用的主要工具有fping,icmpenum,WS_Ping ProPack,fscan等。

从系统中抽取有效账号或导出资源名的过程称为查点。查点的方法有很多比如列出用户账号,列出共享文件和确定各种应用等。主要查点方式有“空会话”、NAT、NetBIOS线缆等。

当经过以上三步获得了足够的数据后,攻击者开始尝试访问目标,即攻击的第四步成功访问。在次阶段攻击住主要使用的手段有密码窃听,共享文件的蛮力攻击,攫取密码文件和缓冲区溢出等;可以使用的攻击有tcpdump,LOptcrack readsmb和frtp等。

如果上述步骤只获得了用户级的访问权限,攻击者就回寻求对系统的完全控制,即特权提升。进行特权提升主要的方法有密码破解、利用已知漏洞或脆弱点;可以利用的工具有john,lc_messages和sechole等。

偷窃,在此进行信息攫取以确定可信系统的入侵机制和途径。主要使用的方法有搜索明文密码;主要使用的信息有用户数据,配置文件和注册表等。

当目标系统已经全部控制之后,为了防止系统管理员发觉便应该进行掩踪灭迹。可以借助rootkits,zap等工具进行清除日志记录等操作来消除操作痕迹。

在系统的不同部分均布置陷阱和后门,方便攻击者需要时可以容易的获得攻击对象的特权访问权限。创建系统后门的方法很多如创建“无赖”账号,安排批处理作业,感染初启文件,安装监控机制和植置远程控制服务等,主要手段和使用攻击有remote.exe,VNC和BO2K等。

如果攻击着侵入不成功,那么攻击者可能会使用漏洞代码来使目标系统瘫痪这就是拒绝服务攻击。拒绝服务攻击主要应用的发放和技术有SYN flood,ICMP技术,同一Src/dst SYN请求和bugs。

3.2 应对黑客攻击的策略

应对黑客攻击确保网络安全,目前比较成有的网络安全技术有:防火墙技术、数据签名技术、入侵检测技术和虚拟专用网VPN技术等。

3.2.1 防火墙技术。防火墙是在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙可以分为软件防火墙和硬件防火墙。防火墙主要有服务访问规则、验证工具、包过滤和应用网关四部分组成。防火墙通过检测每个信息包判断是否接受该信息来限制网络外的访问,同时也可以限制内部网络未授权的访问。防火墙同时具备服务器的功能和包过滤器功能。防火墙在网络层的NAT技术将私有地址转化成合法的IP地址,隐藏了网络的内部机构。

3.2.2 数据签名技术。数字签名技术主要是基于公钥密码体制。对数据进行签名的用户通过自己的私钥进行加密,收到数据的一方通过对方的公开的公钥进行解密,如果可以得到明文则说明数据的真实性。数据签名具有抗抵赖性;在报文中加入时戳或流水号使具有防重放攻击性;在原文中加摘要可以实现数据的防篡改性和身份认证等特性。

3.2.3 入侵检测技术。入侵检测技术是一种动态的安全技术,提供了对内部攻击、外部攻击和误操作的实施保护。当攻击绕过防火墙进入内部时入侵检测技术可以看成防火墙技术的补充。入侵检测通过监视和分析用户、系统活动;审计系统构造和弱点;识别进攻活动模式并报警;统计分析异常的行为模式;评估系统数据完整性和审计跟踪管理系统并是被用户违反安全策略的行为来保护系统。

3.2.4 虚拟专用网VPN技术。VPN技术是利用公共网络实现类似私有专用网的数据传输功能的技术。VPN系统的关键技术有:隧道技术,一般分为两大类第二层隧道协议PPTP、L2F和L2TP等,第三层隧道协议GRE和IPSec;加密认证技术,为保证数据安全箱,在数据以密文形式传输;密钥管理技术,在网络环境中安全的传递密钥;访问控制技术,由VPN服务的提供者和最终网络信息资源的提供者决定特定用户对特定资源的访问权限。

4 计算机病毒

计算机病毒具有传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性、寄生性和不可预见性。常见的计算机病毒可以分成以下几种:系统病毒,感染windows操作系统的.exe和.dll文件;蠕虫病毒,通过网络或系统漏洞传播;木马病毒,隐藏在系统内并向外界泄露用户信息;黑客病毒,可对用户系统进行远程控制;脚本病毒,是指利用脚本语言编写并通过网页传播的病毒;还有宏病毒、后门病毒、玩笑病毒、破坏性程序病毒和病毒种植程序病毒等。

计算机病毒的防范是一个整体的防范体系和制度,可以分为病毒的防范、病毒的检测、病毒的清除。

计算机防范和检测的基本技术有:特征代码技术是一种较简单的方法,通过分析病毒的病毒码,建立病毒的特征库,对现有数据进行扫描若匹配则认为改数据被感染;校验和法技术,计算计算机内数据的校验和并保存,使用数据前进行校验和对比,若不一致则认为数据感染病毒;行为检测技术,分析病毒共,运行系统时进行监视若发现病毒行为则认为有数据感染病毒和软件模拟技术等。

病毒的清除方法可以分为两种:简单工具治疗如Debug等工具和专用工具治疗。

5 计算机网络安全问题总结和展望

由于攻击手段和危害计算机网络安全行为的多样性,计算机信息和网络的安全需要整体的防护,不可能由单一的防护措施完成。计算机网络正融入人们生活,与人们的生活紧密的结合在一起,随之而来的是越来越多网络犯罪,通过窃取用户信息,妨碍网络正常服务,仿造用户信息等行为危害国家、社会和个人的利益。因此,维护计算机网络安全的技术将面临更多的挑战。需要投入更多的人力、物力发展计算机网络安全技术。

参考文献:

[1]曾琪,江西省萍乡市住房公积金管理中心,计算机网络安全维护策略,科技创新与应用,2012,10:68.

[2]马军、王岩,洛阳大学,ARP协议攻击及其解决方案,微计算机信息,2006.

[3]Joel Scambray,Stuart McClure,黑客大曝光,清华大学出版社.

[4]刘岩松、王征、赵勃,营口职业技术学院,浅谈网络安全现状与网络攻击行为,科技信息,2012,27:84.

上一篇:高压水力割缝在孟津煤矿的应用 下一篇:移动网络安全技术及其在Ad Hoc路由协议中的应...