計算機網絡信息安全及對策論文(2)
三、常見網絡攻擊方法及對策
網絡中的安全漏洞無處不在。即便舊的安全漏洞補上了,新的安全漏洞又將不斷涌現(xiàn)。網絡攻擊正是利用這些存在的漏洞和安全缺陷對系統(tǒng)和資源進行攻擊。
(一)網絡攻擊的步驟
1.隱藏自己的位置
普通攻擊者都會利用別人的電腦隱藏他們真實的IP地址。老練的攻擊者還會利用800電話的無人轉接服務聯(lián)接ISP,然后再盜用他人的帳號上網。
2.尋找目標主機并分析目標主機
攻擊者首先要尋找目標主機并分析目標主機。在Internet上能真正標識主機的是IP地址,域名是為了便于記憶主機的IP地址而另起的名字,只要利用域名和IP地址就可以順利地找到目標主機。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統(tǒng)的哪個版本,系統(tǒng)有哪些帳戶,WWW、FTP、Telnet、SMTP等服務器程序是何種版本等資料,為入侵作好充分的準備。
3.獲取帳號和密碼,登錄主機
攻擊者要想入侵一臺主機,首先要有該主機的一個帳號和密碼,否則連登錄都無法進行。這樣常迫使他們先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時機以此身份進入主機。當然,利用某些工具或系統(tǒng)漏洞登錄主機也是攻擊者常用的一種技法。
4.獲得控制權
攻擊者們用FTP、Telnet等工具利用系統(tǒng)漏洞進入目標主機系統(tǒng)獲得控制權之后,就會做兩件事:清除記錄和留下后門。他會更改某些系統(tǒng)設置、在系統(tǒng)中置入特洛伊木馬或其他一些遠程操縱程序,以便日后可以不被覺察地再次進入系統(tǒng)。大多數(shù)后門程序是預先編譯好的,只需要想辦法修改時間和權限就可以使用了,甚至新文件的大小都和原文件一模一樣。攻擊者一般會使用rep傳遞這些文件,以便不留下FTB記錄。清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡之后,攻擊者就開始下一步的行動。
5.竊取網絡資源和特權
攻擊者找到攻擊目標后,會繼續(xù)下一步的攻擊。如:下載敏感信息;實施竊取帳號密碼、信用卡號等經濟偷竊;使網絡癱瘓。
(二)網絡攻擊的常見方法
1.口令入侵
所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。
2.放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執(zhí)行了這些程序之后,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計算機系統(tǒng)中隱藏一個可以在windows啟動時悄悄執(zhí)行的程序。當您連接到因特網上時,這個程序就會通知攻擊者,來報告您的IP地址以及預先設定的端口。攻擊者在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改你的計算機的參數(shù)設定、復制文件、窺視你整個硬盤中的內容等,從而達到控制你的計算機的目的。
3.WWW的欺騙技術
在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的服務器,當用戶瀏覽目標網頁的時候,實際上是向黑客服務器發(fā)出請求,那么黑客就可以達到欺騙的目的了。
4.電子郵件攻擊
電子郵件是互聯(lián)網上運用得十分廣泛的一種通訊方式。攻擊者可以使用一些郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發(fā)送流量特別大時,還有可能造成郵件系統(tǒng)對于正常的工作反映緩慢,甚至癱瘓。相對于其它的攻擊手段來說,這種攻擊方法具有簡單、見效快等優(yōu)點。
5.網絡監(jiān)聽
網絡監(jiān)聽是主機的一種工作模式,在這種模式下,主機可以接收到本網段在同一條物理通道上傳輸?shù)乃行畔?,而不管這些信息的發(fā)送方和接收方是誰。因為系統(tǒng)在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務器端,而攻擊者就能在兩端之間進行數(shù)據監(jiān)聽。此時若兩臺主機進行通信的信息沒有加密,只要使用某些網絡監(jiān)聽工具(如NetXRayforWindows95/98/NT、SniffitforLinux、Solaries等)就可輕而易舉地截取包括口令和帳號在內的信息資料。雖然網絡監(jiān)聽獲得的用戶帳號和口令具有一定的局限性,但監(jiān)聽者往往能夠獲得其所在網段的所有用戶帳號及口令。
6.安全漏洞攻擊
許多系統(tǒng)都有這樣那樣的安全漏洞(Bugs)。其中一些是操作系統(tǒng)或應用軟件本身具有的。如緩沖區(qū)溢出攻擊。由于很多系統(tǒng)在不檢查程序與緩沖之間變化的情況,就任意接受任意長度的數(shù)據輸入,把溢出的數(shù)據放在堆棧里,系統(tǒng)還照常執(zhí)行命令。這樣攻擊者只要發(fā)送超出緩沖區(qū)所能處理的長度的指令,系統(tǒng)便進入不穩(wěn)定狀態(tài)。若攻擊者特別配置一串準備用作攻擊的字符,他甚至可以訪問根目錄,從而擁有對整個網絡的絕對控制權。
(三)網絡攻擊應對策略
在對網絡攻擊進行上述分析與識別的基礎上,我們應當認真制定有針對性的策略。明確安全對象,設置強有力的安全保障體系。有的放矢,在網絡中層層設防,發(fā)揮網絡的每層作用,使每一層都成為一道關卡,從而讓攻擊者無隙可鉆、無計可使。還必須做到未雨綢繆,預防為主,將重要的數(shù)據備份并時刻注意系統(tǒng)運行狀況。
1.提高安全意識
不要隨意打開來歷不明的電子郵件及文件,不要隨便運行不太了解的人給你的程序;盡量避免從Internet下載不知名的軟件、游戲程序;密碼設置盡可能使用字母數(shù)字混排,單純的英文或者數(shù)字很容易窮舉;及時下載安裝系統(tǒng)補丁程序;不隨便運行黑客程序,不少這類程序運行時會發(fā)出你的個人信息。
2.使用防毒、防黑等防火墻軟件
防火墻是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監(jiān)控系統(tǒng)來隔離內部和外部網絡,以阻檔外部網絡的侵入。
3.設置代理服務器,隱藏自己的IP地址
保護自己的IP地址是很重要的。事實上,即便你的機器上被安裝了木馬程序,若沒有你的IP地址,攻擊者也是沒有辦法的,而保護IP地址的最好方法就是設置代理服務器。代理服務器能起到外部網絡申請訪問內部網絡的中間轉接作用,其功能類似于一個數(shù)據轉發(fā)器,它主要控制哪些用戶能訪問哪些服務類型。當外部網絡向內部網絡申請某種網絡服務時,代理服務器接受申請,然后它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網絡轉發(fā)這項請求。
4.將防毒、防黑當成日常例性工作
定時更新防毒組件,將防毒軟件保持在常駐狀態(tài),以徹底防毒。
5.提高警惕
由于黑客經常會針對特定的日期發(fā)動攻擊,計算機用戶在此期間應特別提高警戒。
6.備份資料
對于重要的個人資料做好嚴密的保護,并養(yǎng)成資料備份的習慣。
四、網絡安全建設
在信息化的潮流中,在信息化與否之間沒有第二種選擇,只有選擇如何更好地讓信息化為提高單位工作效率,為增強企業(yè)競爭力服務。如何讓信息化建設真正有效地為單位或企業(yè)服務,是個頗費心思的問題;這也是一個不斷嘗試,不斷改進和完善的過程。在單位或企業(yè)的業(yè)務平臺真正實現(xiàn)完全向信息系統(tǒng)轉移,運作非常依賴信息資產前,企業(yè)管理層安全意識薄弱的問題是有一定的客觀原因的;隨著企業(yè)信息化水平的不斷加深,管理層網絡安全意識應該會逐步得到增強,并逐步會主動去思考如何更好地構筑信息平臺的安全保障體系。這一點,從電信、金融、電力等極度依賴信息系統(tǒng)的領域可以看出來。
(一)國外面對網絡威脅采取的主要對策
鑒于當前世界網絡面臨如此多的安全隱患,世界各國均十分重視,紛紛采取對策。
1.美國的網絡安全建設
1998年5月22日,美國政府頒發(fā)了《保護美國關鍵基礎設施》總統(tǒng)令(PDD-63),圍繞“信息保障”成立了多個組織,其中包括全國信息保障委員會、全國信息保障同盟、關鍵基礎設施保障辦公室、首席信息官委員會、聯(lián)邦計算機事件響應能動組等10多個全國性機構。1998年美國國家安全局(NSA)又制定了《信息保障技術框架》(IATF),提出了“深度防御策略”,確定了包括網絡與基礎設施防御、區(qū)域邊界防御、計算環(huán)境防御和支撐性基礎設施的深度防御戰(zhàn)略目標2000年1月,美國又發(fā)布了《保衛(wèi)美國的計算機空間──保護信息系統(tǒng)的國家計劃》。該計劃分析了美國關鍵基礎設施所面臨的威脅,確定了計劃的目標和范圍,制定出聯(lián)邦政府關鍵基礎設施保護計劃(其中包括民用機構的基礎設施保護方案和國防部基礎設施保護計劃)以及私營部門、州和地方政府的關鍵基礎設施保障框架。
2.俄羅斯的網絡安全建設
1995年頒布了《聯(lián)邦信息、信息化和信息保護法》,1997年出臺的《俄羅斯國家安全構想》,2000年普京總統(tǒng)批準了《國家信息安全學說》,為提供高效益、高質量的信息保障創(chuàng)造條件,明確界定了信息資源開放和保密的范疇,提出了保護信息的法律責任;明確提出:“保障國家安全應把保障經濟安全放在第一位”,而“信息安全又是經濟安全的重中之重”;明確了聯(lián)邦信息安全建設的目的、任務、原則和主要內容。第一次明確指出了俄羅斯在信息領域的利益是什么、受到的威脅是什么以及為確保信息安全首先要采取的措施等。
(二)我國面對網絡威脅采取的主要對策
1.加強對網絡信息安全的重視
國家有關部門建立了相應的機構,發(fā)布了有關的法規(guī),以加強對網絡信息安全的管理。2000年1月,國家保密局發(fā)布的《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》已開始實施;2000年3月,中國國家信息安全測評認證中心計算機測評中心宣告成立;2000年4月,公安部發(fā)布了《計算機病毒防治管理辦法》;2000年7月,我國第一個國家信息安全產業(yè)基地在四川省成都高新技術產業(yè)開發(fā)區(qū)奠基;2000年10月,信息產業(yè)部成立了網絡安全應急協(xié)調小組,國家計算機網絡與信息安全管理工作辦公室主辦了“計算機網絡應急工作企業(yè)級研討會”,這一切都反映出我國對計算機網絡與信息安全的高度重視,以及努力推動我國信息安全產業(yè)發(fā)展、提高我國信息安全技術水平的決心。
2.強化信息網絡安全保障體系建設
在十六大會議上,江澤民同志指出:“信息化是我國加快實現(xiàn)工業(yè)化和現(xiàn)代化的必然選擇,堅持以信息化帶動工業(yè)化,以工業(yè)化促進信息化,走出一條科技含量高的路子大力推進信息化”。中央保密委員會、最高人民檢察院也多次在2003年發(fā)文要求做好信息保密,切實防范外來的侵害和網絡化帶來業(yè)務的泄密,明確規(guī)定“計算機信息系統(tǒng),不得與公網、國際互聯(lián)網直接或間接的連接”,如要相連,“必須采取物理隔離的保密防范措施”。
(三)如何逐步消除網絡安全隱患
1.建立網絡安全長效機制的重要手段
建立規(guī)范的網絡秩序,需要不斷完善法制,探索網絡空間所體現(xiàn)的需求和原則,為規(guī)范網絡空間秩序確定法律框架;建立規(guī)范的網絡秩序,還要在道德和文化層面確定每個使用網絡者的義務,每個人必須對其網絡行為承擔法律和道德責任是規(guī)范網絡秩序的一個重要準則;建立規(guī)范的網絡秩序,需要在法制基礎上建立打擊各類網絡犯罪有效機制和手段。
2.引發(fā)網絡安全事件的原因
據調查,因“利用未打補丁或未受保護的軟件漏洞”,占50.3%;對員工不充分的安全操作和流程的培訓及教育占36.3%;緊隨其后的是缺乏全面的網絡安全意識教育,占28.7%。因此,要用直觀、易懂、演示性的方式來加強員工的網絡安全意識水平,降低企業(yè)面臨的各種風險,提高競爭力。并且要像廣告一樣,經常提醒員工,才能達到更好的效果。
3.保障信息安全任重道遠
專家認為,我國目前網絡安全的推進重點,已開始由物理層面的防毒向文化、思想、精神層面的防毒轉變,倡導網絡文明和凈化網絡環(huán)境內容。截至目前,信息產業(yè)部啟動的“陽光綠色網絡工程”系列活動,已經取得顯著成果,并正在長期系統(tǒng)地凈化著網絡環(huán)境。
與此同時,國內各大網站也開始倡導文明辦網的良好風氣。只有各方盡責,構筑一個長效機制,全球網絡安全才有可能得到根本地改善。
結束語
從網絡經濟發(fā)展對網絡安全產品帶來的需求看,防火墻、殺毒軟件、信息加密、入侵檢測、安全認證等產品市場將具有巨大的市場前景,其中防火墻和高端的殺毒軟件將占據市場的主要份額;同時,現(xiàn)有對網絡進行被動防守的做法,將逐漸向網絡主動檢測和防御的技術方向發(fā)展。而入侵監(jiān)測系統(tǒng)則是適應這種發(fā)展趨勢的一種主動的網絡安全防護措施,因此預計其需求量將成快速增長趨勢。
此外,還出現(xiàn)了一些專門做信息安全服務的廠商。例如,北京中聯(lián)綠盟公司提出,要通過提供遠程滲透檢測、全面安全檢測、應用程序安全審計、整體安全顧問、安全外包、培訓、緊急響應、遠程集中監(jiān)控、安全產品檢測等項目為用戶提供全方位的安全服務。目前,我國網絡安全產品市場已進入激烈的競爭階段,各廠商競爭的主要手段已覆蓋了產品、技術、價格、渠道、服務等各個方面,他們的目的都是為了將產品從單一擴展到全面,這已經成了網絡安全廠商謀求長期發(fā)展的一種重要策略。國內網絡安全產品線已相對齊全,國內外廠商的產品已能夠提供保障網絡安全的防病毒、防火墻、入侵檢測和安全評估、信息加密、安全認證以及網絡安全整體解決方案等全系列產品。全國信息安全產品的產業(yè)化已經有了一個良好的開端。
參考文獻:
1.《文件加密與數(shù)字簽名》
2.《網絡常見攻擊技術與防范完全手冊》
3.《企業(yè)網絡安全建設的一些心得》
4.《現(xiàn)行主要網絡安全技術介紹》
5.《網絡安全典型產品介紹》
6.《防火墻概念與訪問控制列表》
7.《賽迪網技術應用》
8.《網絡攻擊概覽》
9.《加密技術的方方面面》
點擊下頁還有更多>>>計算機網絡信息安全及對策論文
計算機網絡信息安全及對策論文(2)




