对网络攻击问题与防范策略的研究

(整期优先)网络出版时间:2008-12-22
/ 1

对网络攻击问题与防范策略的研究

裴元

关键词:计算机网络网络攻击防范策略

一、计算机网络攻击的特点

攻击是指任何的非授权行为。攻击的范围从简单的服务器无法提供正常的服务到完全破坏、控制服务器。目前的计算机网络攻击者主要是利用计算机网络通信协议本身存在的缺陷或因安全配置不当而产生的安全漏洞进行计算机网络攻击。从攻击者的行为上将攻击区分为两类:(1)被动攻击:攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于计算机网络或者基于系统的,是最难被检测到的,对付这类攻击的重点是预防,主要手段是数据加密。(2)主动攻击:攻击者试图突破计算机网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。这类攻击无法预防但容易检测,主要手段有防火墙、入侵检测系统等。

二、常见的计算机网络攻击方式

1.口令入侵。口令入侵是指使用某些合法用户的账户和口令登录到目的主机,然后再实施攻击活动。这种方法必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

2.放置特洛伊木马。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者下载了这些程序,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。

3.畸形报文攻击。是通过向目标系统发送有缺陷的IP报文使得目标系统在处理这样的IP包时会出现崩溃给目标系统带来损失。主要的畸形报文攻击有PingofDeathTeardrop等。

4.利用黑客软件攻击。利用黑客软件攻击是互联网上比较多的一种攻击手法。BackOrifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。

5.扫描窥探攻击。是利用ping扫射包括ICMP和TCP来标识网络上存活着的系统,从而准确的指出潜在的目标;利用TCP和UCP端口扫描,就能检测出操作系统和监听着的潜在服务。

6.拒绝服务型DoS。DenyofService攻击是使用大量的数据包攻击系统,使系统无法接受正常用户的请求或者主机挂起不能提供正常的工作。主要DoS攻击有SYN、Flood、Fraggle等。

三、计算机网络安全防御策略

计算机网络技术本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户计算机网络系统自身的复杂性、资源共享性使得多种技术组合应用变得非常必要。目前采用的技术主要有加密、认证、访问控制、防火墙技术、入侵检测等。

1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,尽量避免从Internet下载不知名的软件、游戏程序。使用防毒、防黑等防火墙软件,防火墙是一个用以阻止网络中的黑客访问某个机构网的屏障,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。关闭TCP/IP的WINS功能,在缺省状态下,基于WindowsNT核心计算机上的WINS是开启的,大量黑客利用WINS以及TCP/IP中固有的不足,通过Ping命令获取客户机的IP地址、主机名、MAC地址、工作组等等相关信息,从而为非法入侵准备了前提资料。定时更新防毒组件。

重要资料及时备份。

2.建立安全实时响应和应急恢复的整体防御。没有百分之百安全和保密的计算机网络信息,因此要求计算机网络在被攻击和破坏时能够及时发现,及时反映,尽可能快地恢复计算机网络信息中心的服务,减少损失。所以,计算机网络安全系统应该包括:安全防护机制、安全监测机制、安全反应机制和安全恢复机制。

3.建立分层管理和各级安全管理中心。建立多级安全层次和安全级别。将计算机网络安全系统应用分为不同的级别。包括:对信息保密程度的分级(绝密、机密、秘密、普密);对用户操作权限分级;对计算机网络安全程度分级;对系统实现结构的分级等。从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足计算机网络中不同层次的各种实际需求。

网络安全不仅仅是一个技术问题,而是一个集技术、管理、法规综合作用为一体的、长期的、复杂的系统工程。在当今计算机网络化社会中,重视信息安全,采用多种有效的安全技术,不断提高安全技术水平和管理水平,保证网络信息的安全已成为一个越来越重要的问题。

参考文献:

[1]朱建军著.网络安全防范手册.人民邮电出版社.2007年7月

[2]闫宏生编著.计算机网络安全与防护.电子工业出版社.2007年8月