时间:2023-05-30 08:36:25
引言:寻求写作上的突破?我们特意为您精选了4篇网络攻击的防范措施范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
(2)拒绝服务攻击。这是黑客最常用的攻击方式之一,通常是使服务器出现如下结果:服务器的缓存区存满而无法收到新的请求或者利用IP欺骗的方式影响服务器与合法用户的连接。攻击者通常通过某种方式使目标主机来停止提供服务从而达到攻击网络的目的。拒绝服务攻击中最常见的方式是对网络的可用带宽或连通性的攻击。拒绝服务攻击对网络来说一直是一个得不到有效解决的问题,这主要是由网络协议的本身安全缺陷所造成的,因此拒绝服务也就成了入侵者终极的攻击手段。
2网络安全策略与防范措施
(1)攻击发生之前的防范措施。防火墙技术能够最大限度识别与阻挡非法的攻击行为。它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。
(2)攻击过程的防范措施。随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。因此,网络防护要向纵深和多样化的方向发展。这样,入侵检测技术得到了应用。
(3)攻击后的防范措施。当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。
(4)全方位防范措施在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。信息安全方面要保证信息的真实性、完整性和机密性。因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。访问控制措施是保证资源不被非法的使用与访问的有效措施。它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。因此,它是维护网络的安全和保护资源的一个重要的手段。
3网络攻击的效果评估方法
网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。
(1)安全审计。将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。
(2)风险分析。风险分析模型主要从风险控制的角度来进行安全的评估和分析。一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。风险的管理是动态的及反复测量的过程。现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。
(3)能力成熟度模型。能力成熟度模型主要是由过程(Process)保证其安全。最著名的能力成熟模型是系统工程安全的能力成熟度模型。系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。能力成熟度模型为动态、螺旋式的上升模型。
(4)安全测评。安全测评主要更多从安全的技术及功能与机制方面来对信息系统安全进行评估。早期安全测评方案有美国国防部的TCSEC,它的优势是比较适用于计算机安全,尤其是操作系统的安全进行度量,对计算机操作系统的等级的划分有着相当大的影响力。
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)22-5304-03
Analysis of Common Network Attacks and Defense
HU Yin-ping
(Ningxia Public Security Department, Yinchuan 750021, China)
Abstract: Aiming at more and more Network Attacks, This paper analyzes and studies the common means of network attacks, in order to enhance network security, combining some latest technique, it wholly gives the countermeasures to the common attack methods.
Key words: network security; network attacks; network defense; intrusion detection
随着网络技术和Internet的飞速发展,网络环境变得越来越复杂,网络安全问题显得越来越重要,网络易受如木马、恶意代码、蠕虫、DDOS攻击等攻击, 黑客攻击事件数量的不断上升,如2011年6月发生的Facebook攻击,2011年3月发生的RSA Security攻击,再早些时候发生的网游大盗及熊猫烧香等,给社会造成了严重的损失,与此同时,网络攻击呈现攻击手段多样化、技术平民化、周期缩短化的态势,为了不被突如其来的网络攻击弄得手足无措,必须要化被动为主动,探究可能存在的网络漏洞、常见的攻击方法及其防范措施,具有十分重要的意义。
1 网络攻击的常见方法
1.1 安全漏洞攻击
网络系统受到的威胁主要是由于安全漏洞引起的,安全漏洞主要有3大类,分别是系统漏洞、协议漏洞和使用漏洞,一次成功的网络攻击,首先要收集目标系统的网络漏洞信息,然后方可对目标系统实施有针对性的有效攻击,某些敏感内容以明文方式保存会给黑客带来可乘之机,还有一些漏洞是由于系统管理员配置错误引起的,黑客对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的,利用这些漏洞就能完成密码探测、系统入侵等攻击。
1.2 Email 攻击
攻击者将包含恶意附件的Email发送到用户的电子邮箱中,并施加适当的欺骗手段,欺骗用户打开这些附近,从而完成Email 攻击,Email 攻击主要有两种方式,即Email欺骗及Email炸弹,前者是攻击者通过在Email附件中加载木马病毒程序,经过专门特制的的社会工程学邮件更容易使接收者失去警惕而打开浏览,从而完成攻击;后者是通过伪造的 IP和Email 地址向同一邮箱重复发送大量垃圾邮件,从而使用户系统不能处理正常业务,造成系统崩溃、网络瘫痪。
1.3 口令攻击
1)通过利用网络监听工具NetRay、sniffit、sniffiter、ethernetfind、snoop、Tcpdump等进行网络监听非法得到用户口令;
2)非法获得用户的账号后,再使用口令破解软件如:Crack、John the ripper 、BruteForce等去获取口令。
3)使用非法手段获得服务器上的管理员口令文件,然后再进行暴力破解,进而用账号口令完成对服务器上的所有用户进行攻击。
1.4 拒绝服务攻击
1)拒绝服务攻击(DOS)。
拒绝服务攻击(DOS)是一种对网络服务有效性的破坏,它常利用服务器程序中存在的安全漏洞,使服务器无法及时回应外界用户请求,或不能及时接收并处理外界请求,而被攻击服务器的资源始终被这些攻击服务请求占用,且无法得到释放及再利用,于是,随着攻击请求的增多,服务器将陷入瘫痪状态,不能再为正常用户提供服务,典型的 DoS 攻击包括: WinNuke 攻击,碎片(Teardrop)攻击,Land 攻击,Ping of Death,循环攻击,PING 风暴攻击等。
2)分布式拒绝服务攻击。
分布式拒绝服务攻击 (DDoS)是基于主控/机制的分布式系统,是拒绝服务攻击的一种延伸,通常由攻击者,主控端和端三部分组成,通过利用足够数量的傀儡机产生数目巨大的攻击数据包对一个或多个目标实施DoS攻击,从而耗尽受害端的资源,使受害主机丧失提供正常网络服务的能力,其主要瞄准政府部门,搜索引擎和商业公司的站点等大目标,如Amazon、Yahoo及CNN等都曾因DDOS攻击导致网站关闭,常见的DDoS攻击工具有:Trinoo、TFN、TFNZK等。
1.5 网络欺骗类型的攻击
网络欺骗包括很多种类型,比如:WEB欺骗,IP地址欺骗,ICMP欺骗,RIP路由欺骗,ARP欺骗,TCP欺骗,DNS欺骗等。
1)IP欺骗。
IP欺骗是通过伪造的TCPIP数据包中的源IP地址而进行的攻击方式,攻击者通常采用IP欺骗技术来隐藏其身份,使得追踪攻击者变得更加的困难。
2)DNS欺骗。
DNS协议本身比较脆弱,存在太多的不安全因素,DNS容易被伪装冒充,如当一台DNS服务器A向另外一台DNS服务器B发送一个解析请求时,攻击发起者就可以冒充被DNS服务器B,向DNS服务器A返回一个己经被篡改了的应答。
3)ARP欺骗。
ARP 协议是一种缺乏可靠的、可信赖的认证机制协议,ARP欺骗是局域网中经常出现的一种攻击方式,ARP 欺骗攻击主要是通过利用 ARP 协议本身的运行机制,对局域网上的主机实施攻击,它包括伪造 ARP 请求和 ARP 应答两种形式,ARP 欺骗实施是通过伪造一个含有恶意信息代码的 ARP 信息包来攻击目标主机 ARP 缓存表,从而造成网络出现拒绝服务攻击、拥塞等现象,影响网络通信的正常进行。
1.6 缓冲区溢出攻击
安全漏洞大多数是由于缓冲区溢出造成的,缓冲区溢出攻击作为目前一种常见的攻击手段,其应用也较为广泛,其通过向程序的缓冲区写入超出其缓冲长度的内容,从而造成缓冲区的溢出,进而破坏程序的堆栈,使程序转而执行其它黑客指令,以达到攻击的目的,缓冲区溢出攻击有很多种方法,如:堆栈型缓冲区溢出攻击、格式化串溢出攻击和BBS与堆溢出攻击等。
1.7 木马及病毒
特洛伊木马是一种潜伏在正常的程序应用中后门程序,一旦安装成功并取得管理员权限,即可直接远程控制目标系统,木马攻击以其危害大、攻击范围广、隐蔽性强等特点成为常见的网络攻击技术之一,常见用于控制系统的恶意程序包括:NetBus、BackOrifice 和 BO2k。
病毒是黑客实施网络攻击的有效手段之一,较少的病毒可以盗取用户口令,风靡一时的冲击波病毒在全球范围内造成巨大经济损失,常见的病毒有: CIH、Win32、网页病毒、蠕虫、宏病毒、熊猫烧香、脚本病毒、冰河,欢乐时光、网页炸弹、情书投递等。
2 网络攻击防范技术
面对网络攻击手段的层出不穷,各类网络安全技术防范技术也应运而生,为了确保网络安全,下面介绍几种常见的网络攻击防范技术。
2.1 防火墙
防火墙是一种比较成熟、使用最广泛的安全技术,是网络安全最基本的安全措施,它是利用硬件和软件组合而成的在内部网(或局域网)和互联网之间,其目的是保护网络不受外来的攻击,实现防火墙的技术有很多种,如包过滤、双穴主机、屏蔽子网网关和服务器等,其中,应用防火墙位于内网和外网之间,当外网的用户请求访问内网的某个WEB服务器时,该请求先被送到防火墙,防火墙对该请求进行安全检查,通过后,再转交给内网中的服务器,从而确保了网络的安全,包过滤型防火墙是通过检查它的数据包的路由器,从而限定外部客户的不符合过滤规则的数据包,常用的防火墙有思科CISCO、东软Neusoft、Juniper、H3C、华为赛门铁克、飞塔Fortinet、天网防火墙、傲盾ddos防火墙和冰盾DDOS防火墙等。
2.2 入侵检测系统
入侵检测(IDS)是一种用于检测网络上不合法、不正常活动的网络技术,可以在一定程度上防范来自系统内、外部的入侵,其通过收集不同的系统资源信息,并对资源信息进行分析处理,监视、分析用户及系统行为,识别、反应已知攻击的行为模式并报警,入侵检测系统有两种:基于主机的IDS (HIDS)和基于网络的IDS(NIDS),如图1所示,常用的IDS有思科、启明星辰天清入侵防、NewdonNSS-200S 、赛门铁克入侵检测系统等。
2.3 虚拟专用网络
VPN(Virtual Private Network,虚拟专用网)是建立在实际物理网络基础上的一种功能性网络,其利用Internet等公共网络的基础设施,通过安全隧道、客户认证和访问控制等技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接,其由VPN服务器、传输介质和客户段组成,要实现 VPN连接,企业内部网络中必须配置有一台VPN服务器,VPN 服务器一方面连接到 Internet,另一方面要连接企业内部专用网络,如图2所示。
2.4 蜜罐技术
蜜罐技术是一种诱骗入侵者攻击以达到采集黑客攻击方法和保护真实主机目标的技术,其最终目标是尽可能详尽地捕捉、收集、监视并控制入侵者的攻击手段、技巧、战术、甚至于心理和习惯等,以便防御者更好的、有针对性地改进自己的保护措施,不同于大多数传统的安全技术,蜜罐系统的核心思想是伪造出虚拟的主机,提供了各种虚拟的网络服务,避免真实的主机遭到任何破坏,最终实现从攻击者的行为中学习到更深层次的信息保护的方法。常见的蜜罐有Speeter、Toolkit、Honeyd等。
2.5 加密技术
密码技术通过信息的变换或编码,将机密的敏感消息变换成为难以读懂的乱码字符,以此防止信息泄漏、篡改和破坏,加密技术常分为对称加密和非对称加密技术,常见的对称加密方式有 DES、3DES、DB64等,非常见的非对称加密算法有RSA和ECC等。
2.6 漏洞扫描技术
漏洞扫描是通过扫描等手段,对远端或本地主机安全漏洞进行检测的技术,它从而发现网络的安全脆弱点,针对特定漏洞,给予漏洞描述、严重程度描述,并给出相应的修补的措施,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全,常用的工具包括亿思网站安全检测平台、瑞星漏洞扫描、思科漏洞扫描、冠群金辰、启明星辰等。
3 结束语
随着计算机系统的广泛应用和黑客技术的不断发展,网络攻击的手段多样化,令人防不胜防,形形的网络罪犯充斥在Internet的各个角落,各类网络安全事件频频见诸报端,针对网络的各种攻击,如木马病毒,邮件炸弹,网络蠕虫,黑客攻击等等,已经泛滥开来,分析和研究常见的网络攻击方法与其防范技术具有重要的意义。
参考文献:
[1] 周斌.网络攻击的防范与检测技术研究[J].电脑知识与技术,2010(13).
[2] 闫志刚.剖析网络攻击的方式与对策[J].电脑编程技巧与维护,2010(20).
2管理风险
对计算机和网络系统管理不当造成的风险属于管理风险。使用系统时忽略了计算机和网络的固有缺陷和潜在的危险,并且对信息泄密没有给与足够的重视,计算计和网络犯罪没有相应健全的惩治制度。相应的企业在思想上没有注重网络风险防范,在制度上、人员管理上没有完善的规章制度,以上都属于计算机安全管理制度不完善的表现。管理、执行不到位给计算机和网络带来了额外的风险。公司制定的制度存在漏洞、操作执行不到位都会引发系统潜在的风险。公司制度过于陈旧不符合现展需求。如果企业只重视业务发展却疏于企业管理,使管理过于形式化,业务员忽视密码维权、客户数据保密等规章制度。如今公司业务员存在流动性大、工作年限少的特点,公司业务员的整体素质有所下降。大部分业务员都停留在简单的应用层面,公司业务员工作经验少、业务知识和操作水平等各项业务素质低下,这些可能引发计算机和网络系统的潜在风险。
3网络攻击风险
网络攻击有多种形式,网络攻击以窃取重要信息、恶意破坏、炫耀技术等为目的。网络攻击包括几下几种形式:(1)破坏数据攻击人员通过不法操作修改、破坏数据库数据,或者是通过截取网络传输的数据,是业务数据库瘫痪最终致使业务无法正常运行。(2)拒绝服务攻击人员通过不法操作使计算机和网络系统停止相应的服务。这种风险是由网络协议本身的安全缺陷造成的。(3)盗窃重要信息攻击人员通过不法作窃取、伪装目标机器上的重要信息,不法者通过获取的信息谋取不正当利益。
险防范模式的探究
4.1风险防范的结构体系
计算机和网络风险防范模式包括以下几部分内容:风险防范措施选择、风险防范策略选择、风险防范的实施。另外风险防范措施选择包括风险假设、风险限制、风险规避、研究和了解、风险转移、风险计划几种类型;风险防范策略选择包括选择防范控制类别和风险防范实施点的寻找两部分内容。实施风险防范包括对行动优先级的排序、评价建议的安全控制、实施成本及收益的分析、风险防范控制的选择、责任分配、制定安全措施的实现计划、实现被选择的安全控制,最后就是进行残余风险分析这几个过程。
4.2实施风险防范模式
在风险防范措施的实施过层中,应该遵循以下原则:将系统中的最大风险找出来,争取用最小的代价来消除或是减缓相应的风险,并且将其造成的影响降到最低。实施措施的是执行通过以下7个步骤完成,实施风险防范措施流程及其输入输出如图1所示:
引言
近些年,随着社会经济以及信息网络技术的不断发展,计算机网络安全问题引起了人们越来越广泛地关注。信息技术是一把双刃剑,既会给人们的生产与生活带来诸多便利,也会给人们的生产与生活带来诸多困难与挑战。在信息时代,计算机网络安全问题绝不是一种偶然现象,而是各种因素综合作用的结果。在现实中,计算机网络安全有很多表现形式,如网络系统的硬件与软件安全、网络传输信息安全等等。同时,计算机网络安全问题的产生,既有管理因素,又有技术因素。由此可见,如何加强计算机网络安全,是人们不得不面对的一项重点课题与难点课题。基于以上的论述,本文从计算机网络安全的概述、现状、防范措施三个角度,对该问题进行了深入地分析与研究,希望以此能为该项事业的发展贡献自身的力量。
一、计算机网络安全的概述
计算机网络安全是一个非常宽泛的概念。仁者见仁、智者见智,不同的人对于计算机网络安全有着不同的界定。对于普通的计算机网络使用者而言,他们将计算机网络安全仅仅局限在个人隐私或相关信息在网络传输过程中要受到保护;而对于计算机网络开发商而言,他们不仅要关注各项信息传输的安全,而且要关注各种网络硬件的安全以及网络通信的连续性。ISO计算机安全定义为:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”本文综合各种观点,对计算机网络安全下了这样一个定义:“计算机网络安全是指通过网络管理与各项技术措施,确保在一种网络环境里,数据的完整性、保密性与可使用性受到严格地保护。”现如今,计算机网络安全主要包括物理安全与逻辑安全两方面的内容。物理安全是指系统设备以及相关设施受到免于破坏或丢失等物理保护;而逻辑安全就是通常意义上的信息安全,是指信息的完整性、保密性与可使用性受到的保护。
在现实中,计算机网络具有共享性、开放性与国际性的特点,这给计算机网络安全带来了严峻的挑战。概况起来讲,计算机网络的不安全性主要表现在:首先,网络的开放性。因为网络具有开放性的特点,所以它极易受到各种网络攻击。这些攻击方式是多种多样的,既有物理传输线路方面的攻击,又有网络通信协议方面的攻击,还有计算机软件或硬件漏洞方面的攻击。其次,网络的国际性。因为网络具有国际性的特点,所以它不仅会受到本地网络黑客的入侵,而且会受到其它国家国家或地区网络黑客的攻击。最后,网络的自由性。因为大多数用户使用网络时不会受到技术约束,这无形中增大了网络威胁的概率。
二、计算机网络安全的现状分析
近些年来,随着互联网的普及以及网络应用的进一步深入,计算机网络安全现状令人堪忧,还存在着诸多亟需改革的问题。目前,网络攻击行为复杂和多变,各种攻击方法相互交融,极大地增加了网络安全防御的难度。具体而言,一方面,网络黑客的攻击手段越来越多,甚至已经超过了计算机病毒的种类与数量,而且许多攻击手段都是致命的,极有可能导致整个计算机网络系统的瘫痪。例如,后门、蠕虫、网路监听等都是目前比较流行的网络攻击手段,在实践中,这些攻击手段已经充分显示了它们的威力,给人们带来了诸多不便。另一方面,与以前相比,现在的网络攻击手段更加智能化,网络攻击目标更加明确化,网络攻击范围更加扩大化,给网络用户的信息安全防范带来了极大的挑战。例如,现如今,网络攻击的目标已经由单纯的追求“荣耀感”转变为获取实际利益。网络攻击范围已经由Web程序扩展到内核级Rootlets。总之,现如今,计算机网络安全问题变得错综复杂,影响力也越来越大,很难在短时间内进行根治。如果我们不对其加以防范,将会严重影响到网络应用的广度和深度。因此,我们要将计算机网络安全问题放在重要的战略高度,采取各种有效的手段,改善目前的计算机网络安全现状。
三、计算机网络安全的防范措施分析
从哲学的角度讲,任何事物都是一分为二的。虽然目前计算机网络安全现状令人担忧,但是我们也不能盲目地悲观。在实践中,我们可以积极地采取各项防范措施,切实地增强计算机网络的安全性。进一步讲,分析问题并解决问题是一种良好的行为习惯。针对目前我国计算机网络安全防范中存在的问题,本文提出了以下几项应对策略:
第一、要增强网络使用人员与管理人员的安全意识。
在现实生活中,为了防止病毒的入侵,我们通常采用口令的办法来控制外来人员对计算机系统的访问。实践证明,这确实是一种非常有效和实用的办法。因此,在实际操作过程中,网络管理人员或者终端操作人员要严格履行职责,合法操作各类应用程序数据,以有效地防止外来人员越权访问或使用网络资源。除此之外,对于计算机网络安全而言,软件的安装与管理也是至关重要的,不仅关系到网络管理与维护的效率高低,而且关系到网络安全性能的高低。在实践中,网络使用人员与管理人员要增强安全意识。他们除了要进行安全地操作外,还要选用高效能的杀毒软件。因为,好的杀毒软件会成为网络安全管理的重要组成部分,为计算机网络提供最佳的病毒防御措施。当计算机病毒攻击网络时,它会将病毒扼杀在产生实质的危害之前。
第二、要加大网络防火墙技术与安全加密技术的应用力度。
网络防火墙技术与安全加密技术是计算机网络安全防范的两项非常有效的技术手段。其中,网络防火墙技术是一种加强网络间的访问控制,保护内部网络操作环境的设备。具体而言,它通过各种有效的安全策略,检查网络传输数据包的安全状况,并最终决定该次通信是否被允许。目前,网络防火墙技术发挥的作用是不可忽视的。但是,它也有些明显的不足。例如,它既不能防范其它途径的网络攻击,又不能防范病毒文件或软件的传送,还不能防范数据驱动型的网络攻击。对于安全加密技术而言,它是全球电子商务的发展的重要保障。目前,我们比较常用的安全加密技术是对称加密和非对称加密技术。这两项技术各有自身的优点,我们要根据实际的需要而综合运用。
第三、要综合采用技术、管理和物理安全层面的措施。