登陆注册
9191100000018

第18章 超杀魔力——其他新概念武器(2)

三、没有硝烟的战争——网络攻防站

因为计算机网络体系结构具有复杂性和开放性等特征,所以网络设备及数据的安全就成为了影响网络正常运行的一个重要问题。依据安全学原理,可以把影响计算机网络安全的因素分为三个原因:个人原因、物理原因和环境原因,即人的不安全行为、物的不安全状态和环境对系统的影响。如果人的恶意攻击是“人”的原因,那么磁盘等物理介质出错就是“物”的原因,而外界的电磁辐射对网络数据的影响则应该属于“环境”的原因。

有业内人士认为,网络系统存在的缺陷或漏洞、对漏洞的攻击以及外界环境对网络的威胁等因素,构成了计算机网络的主要风险来源。面对此种问题,可以通过对风险要素的识别、评价,以达到降低风险,保障网络安全的目的。

1.网络攻击

“攻击”是指在非授权情况下所做的任何行为。攻击的范围十分广泛,无论是简单的服务器无法提供正常的服务,或者是完全破坏、控制服务器,都在网络攻击的范围之中。网络攻击者到目前的主要攻击方式,是利用网络通信协议本身存在的缺陷或因安全配置不当而产生的安全漏洞进行网络攻击。随着网络攻击者的攻击思路和采用攻击手段的不同,目标系统被攻击或者被入侵的程度也会不尽相同。可以从攻击者的行为上将攻击区分为以下两类:

(1)被动攻击

攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。这种攻击是最难被检测到的,对付这类攻击的重点是预防,主要手段是数据加密。

(2)主动攻击

攻击者试图突破网络的安全防线。这种攻击涉及数据流的修改或创建错误信息流,假冒、重放、欺骗、消息篡改、拒绝服务等,都是其主要攻击形式。虽然这类攻击无法预防,但很容易被检测出来,所以,对付这种攻击的重点是“测”而不是“防”,对付这种攻击的主要手段有:防火墙、入侵检测系统等。

入侵者对目标进行攻击或入侵大致有两种目的:第一种是使目标系统数据的完整性失效或者服务的可用性降低。入侵者为达到此目的,一般采用主动攻击手段入侵并影响目标信息基础设施。第二种是破坏目标的秘密。入侵者一般采用被动手段,也就是说入侵者不用入侵目标,只是通过网络设备对开放网络产生一定的影响。所以,入侵者可以主动入侵并观察,也可以被动手段观察、建模、推理达到其目的。入侵者无论采用什么手段,其最终目的是干扰目标系统的正常工作、欺骗目标主机、拒绝目标主机上合法用户的服务,直至整个目标系统的摧毁。

2.网络攻击的过程

无论网络入侵者攻击的目标是什么类型,其过程和所采用的攻击手段都有一定的共性。一般网络攻击可分为以下几个步骤:调查、收集和判断出目标计算机网络的拓扑结构和其他的信息;对目标系统安全的脆弱性进行探测与分析;最终对目标系统实施攻击行为。

(1)调查、收集和判断目标网络系统的网络结构等信息

入侵者利用操作系统中现有的网络工具或协议收集远程目标系统中各个主机的相关信息,为对目标系统进行进一步分析和判断做准备。

(2)制定攻击策略和确定攻击目标

入侵者在收集到远程目标的一般网络信息后,开始确定攻击对象,这通常都与入侵者所制定的攻击策略有关。一般情况下,入侵者想要获得的是1个主系统上或1个可用的最大网段的根访问权限,通常只要成功入侵1台主机,就可以达到控制整个网络的目的。

(3)扫描目标系统

入侵者会在扫描远程目标系统的过程中寻找该系统的安全漏洞或安全弱点,其入侵对象为安全性最薄弱的主机。因为有些系统主机的管理员素质不高,从而会造成的目标系统配置的不当,这在无形之中就会会给入侵者提供了机会。而且有时攻破1个主机就意味着可整个系统可能被攻破。

(4)攻击目标系统

入侵者在对目标系统使用扫描方法后,探测到的一些有用信息并进行分析,在寻找到目标系统由于种种原因而存在的安全漏洞后,入侵者就会试图获得访问权限并可以进行攻击。一旦让入侵者获得访问权限,他就可以搜索目录,定位感兴趣的信息,并将信息传输、存储起来。入侵者通过这台薄弱的主机,可以对与本机建立了访问连接和信任关系的其他网络计算机进行攻击。

3.网络攻击方式

(1)网络监听攻击

监视网络状态、数据流以及网络上传输信息的管理工具就叫做网络监听,网络监听可以将网络接口设置为监听模式,并可截获网络上传输的信息,取得目标主机的超级用户权限。作为一种发展比较成熟的技术,监听具有不可替代的作用,尤其是在协助网络管理员监测网络传输数据、排除网络故障等方面。然而,凡事有利即有弊,网络监听在协助网络管理员的同时也会给网络安全带来极大的隐患。当信息传播的时候,只要利用工具将网络接口设置成监听模式,就可以将网络中正在传播的信息截获,从而对目标系统进行攻击。在网络中任何一个位置模式下都可实施进行网络监听。在一般情况下,入侵者都是利用网络监听工具来截获用户口令的。

(2)缓冲区溢出攻击

简单地说就是程序对接受的输入数据没有进行有效的检测,其导致的错误就是缓冲区溢出,缓冲区溢出的后果可能造成程序崩溃或者是执行攻击者的命令。UNIX和Windows这两个形同本身以及在系统上运行的许多应用程序都是由C语言所编写的,C语言和C++语言对数组下标访问越界不做检查,而这些正是引起缓冲区溢出的根本原因。在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区,这就称“缓冲区溢出”。

(3)拒绝服务攻击

攻击者想办法让目标机器停止提供服务或资源访问,这种攻击方式就被称之为拒绝服务攻击。包括磁盘空间、内存、进程甚至网络带宽,都是其限制访问的资源。从而阻止用户的正常访问。计算机网络带宽攻击和连通性攻击是最常见的拒绝服务攻击。带宽攻击指极大的通信量冲击网络,使得所有的网络资源都被消耗殆尽,最终导致计算机无法处理合法用户的请求。而造成这些后果的原因是因为网络协议本身就具有安全缺陷,所以这种攻击方式也就成为了攻击者的终极手法。攻击者进行拒绝服务攻击,其目的是让服务器实现两种效果:一是迫使服务器缓冲区满负荷,无法接受新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的正常使用。

4.网络安全防御的特殊性

“网络”是一个在地理上高度分布、边界模糊、层次不清晰、动态演化、人员在其中扮演主角、具有交互性的巨大而复杂的系统。网络模糊了地理、空间上的边界概念,使得网上的冲突和对抗更具有隐蔽性,对网络的攻击往往是在没有先兆的情况下突然发生的,而且沿着网络迅速蔓延,发展的势头和程度很难预测和控制,对破坏的程度难以评估和预测。因此,对网络的攻击与常见的攻击不同,具有无边界性、突发性、蔓延性和隐蔽性等新特点。这些都增加了网络安全防御的复杂度。

(1)网络安全防御的无边界性

网络由于采用标准协议,具有高度的开放性和连通性,其边界具有不确定性。只要是连接在网络上,用户就有可能遭受来自网络中任何一个地方的攻击。

(2)网络安全防御的非对称性

对网络攻击进行防御的困难还在于攻击者要发起一次成功的攻击,只需要选准众多弱点中的一个,找准最有利的时机进行攻击,并且攻击者处于隐蔽主动的地位;而攻击在何时何地以何种方式进行,防御者根本无法预测,只能全面考虑所有的攻击可能性,针对存在的弱点处处设防、时时警惕。可见攻防双方具有非对称性。

(3)网络安全防御的被动反应性

网络攻击具有动态性,网络技术日新月异,新的攻击技术和手段层出不穷,防御者只有在被攻击受损后才能发现新的攻击,对其做出反应,找到防御方法。面对网络攻击的动态发展,防御总是被动和相对滞后的。

5.网络安全防御方法

(1)安全技术策略——均衡、全面地进行防御

网络技术本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使得多种技术组合应用变得非常必要。攻击者使用的是“最易渗透原则”,必然在最有利的时间地点,从系统最薄弱的地方进行攻击。因此,充分、全面、完整地对系统安全漏洞和安全威胁进行分析、评估和检测,从网络的各个层次进行技术防范是设计网络安全防御系统的必要条件。目前采用的技术主要有加密、认证、访问控制、防火墙技术、入侵检测、安全协议、漏洞扫描、病毒防治、数据备份和硬件冗余等。

(2)建立安全实时响应和应急恢复的整体防御

没有百分之百安全和保密的网络信息,因此要求网络在被攻击和破坏时能够及时发现、及时反应,尽可能快地恢复网络信息中心的服务,减少损失。所以,网络安全系统应该包括:安全防护机制、安全监测机制、安全反应机制和安全恢复机制。

①安全防护机制是指根据系统具体存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;

②安全监测机制是指检测系统的运行情况,及时发现对系统进行的各种攻击;

③安全反应机制,能对攻击做出及时的反应,有效制止攻击的进行,防止损失扩大;

④安全恢复机制,能在安全防护机制失效的情况下,进行应急处理和尽量及时地恢复信息,降低攻击的破坏程度。

(3)建立分层管理和各级安全管理中心

不同的安全标准对网络安全的级别划分有所不同,建立多级安全层次和安全级别。将网络安全系统应用分为不同的级别。这些级别分别包括:对信息保密程度的分级(绝密、机密、秘密);对用户操作权限分级;对网络安全程度分级;对系统实现结构的分级等。针对不同级别的安全对象,可以提供全面、可选的安全算法和安全体制,从而满足网络中不同层次的各种实际需求。

同类推荐
  • 扑朔迷离的海洋之谜

    扑朔迷离的海洋之谜

    《扑朔迷离的海洋之谜》21世纪已经降临,21世纪将是海洋的世纪,也是人类开发、利用海洋的新时代。蓝色的海洋在向人们招手,海洋的宝贵资源需要人们去开发,海洋新疆界需要人们去开拓!权威人士精心策划、资深编辑倾力奉献!一本具有知识性、趣味性和可读性的海洋百科全书。
  • 世界各地神秘事件

    世界各地神秘事件

    UFO出没、”死亡之海“翻腾、飞机坠毁、海岛怪湖杀人……一件又一件的神秘离奇事件,究竟是天然形成还是人为祸乱呢?
  • 改变历史进程的发明(趣味科学馆丛书)

    改变历史进程的发明(趣味科学馆丛书)

    “趣味科学馆”丛书,是一套自然科学类读物。丛书包罗科学的多个领 域,涉及“信息化”、“绿色革命”、“发明、“生态资源”、“航天”、“军事”、“日食、月食”等当下热门关键词,有引领读者关注热点、提升 其认识水平的现实价值。刘芳主编的《改变历史进程的发明》为丛书之一。《改变历史进程的发明》内容涉及科学发明的各个侧面,并进行合乎逻辑的排列组合。文字浅显易懂,生动活泼。
  • 中外科普文学

    中外科普文学

    本书精选了富含人文意蕴的科普大师的经典名作,精辟的文字和独特的插图相得益彰,希望能为为孩子们带来一场不同凡响的脑力风暴。这里没有晦涩的科学术语,没有呆板的方程式,也没有繁复的数据分析,用平易近人、生动流畅的文笔把错综复杂的科学知识和宽容积极的科学思想娓娓道来,语言风趣,知识新颖,是一套知识性、文学性、艺术性完美结合的科学绘本。地球上有着各种各样的气候与地貌,它们是怎样形成的呢?土壤究竟是一种什么东西呢?那些与大地密不可分的植物与动物,总是从土壤中来,又回到土壤中去。这本书会告诉你,物质怎样通过土壤进行这种永恒的循环。
  • 宇宙的奥秘

    宇宙的奥秘

    《宇宙的奥秘》本书共分为七章,讲述的是宇宙中不为人知的神奇奥秘。
热门推荐
  • 将军,来一卦

    将军,来一卦

    某年某月某天,她骗了一个大人物。“这位公子,来算一卦?”没想到第三天人家就找上门来了......“令千金倒是很会算命啊......”“小女不知将军在说什么。”换来了一记白眼......“饶命啊,我真不知道您是将军啊!”专情将军对逗比千金要不要来算一卦?
  • 菇凉易懒

    菇凉易懒

    菇凉被门槛绊成个右手骨折的情况下,遇见了腹黑高智商的大明星易千尘。他步步走近,危险磁性的声音响起:“哦?你去约会怎么不叫上我?”懒菇凉回答:“因为是和校园大Boss啊!”他看着她的眼睛眯了眯:“好巧。我也是!不如你和我约会吧。”懒菇凉起义不成乖乖受降!他一念之差、她家破人亡。自此姐妹反目,幸福全部终结!她却依旧雪中追逐:“你曾在乎过我吗!”“从未有过!”他脚步微顿片刻决然离去。她说好要忘记,可是心中那个位置从未变过。他说着不在乎,分离过后却帮她披荆斩棘。一息若存,希望不灭。【喜剧结局】【先宠后虐】【全本免费】
  • 追梦之路有你才完美

    追梦之路有你才完美

    女主在追梦路途上结识两位明星,一个鼓励,女主感动,一个毒舌,女主无奈,她究竟会选择谁?
  • 听说我们的相遇很浪漫

    听说我们的相遇很浪漫

    “林越,我201314!”“乐司沅,我201314!”多年之后林越每回想起当年他们婚礼上的誓词总会忍不住的大笑,因为这是乐司沅很少展现出来最蠢最二的一面。
  • 上阳子金丹大要图

    上阳子金丹大要图

    本书为公版书,为不受著作权法限制的作家、艺术家及其它人士发布的作品,供广大读者阅读交流。
  • 若无天命

    若无天命

    半生遵天命,半生逆天命!我若逆,不能成,必当来世再逆!
  • 小宠将门烈女

    小宠将门烈女

    冥冥之中自有注定,不论如何错过,不论如何回转,仍躲不过那一根月下红线。水熙偞是将门不受约束的顽劣小女,天性活泼好动,随了水将军五大三粗的性格,以至于芳龄十八却无人提亲,急得二老快白了发。好不容易皇上念及老将军为国尽忠职守,做一把红人牵线,让她嫁给九王爷羿濯月。拜堂过半,竟传来太后薨逝的消息,九王爷一句“以死者为重”,当即“扔”下她风风火火的走了。她也不是老实人,趁乱逃婚,自此潇洒过活。闯军营,偷上战场,“无恶不作”。但她正乐颠着,竟发现自己“红杏出墙”了!那是一个沉静内敛的闷骚货,意气风发的一而再再而三的做出“无意之举”,以无比淡定的态度,潜移默化的助长她的小情种~
  • 从零天梯

    从零天梯

    他曾经冲上王者!他准备蹲草丛了!团战一开,队友一死,他却特么怂了!他从不与人纷争!他补兵一律靠蒙!残血后裔他也不打,他说怕被射懵!他一天瞎比乱叫,满图乱发信号!玩个荆轲不敢先手,从头到尾不过河道!他曾经只玩联盟,后来排位荣耀!
  • 盗贼空间

    盗贼空间

    新型病毒短短时间席卷全世界,无数财富通天的富豪被感染------这种新型病毒是时间吞噬!被感染者生命时间瞬间被吞噬,20岁的感染病毒被吞噬后变成50岁,50岁的直接变成80岁的老者,而80岁的感染者?则是太平间里安心睡!被开除的韩锐意外得到盗贼空间,结果发现他竟然能够买卖时间,而这件事情很快被感染者得知!你五千万要买五年时间?什么?你愿意出双倍的财富购买?什么?你愿意出十倍的价格购买?什么什么?这张没有最高额度的支票我能随便填写数字?呆萌萝莉,高冷女神,傲娇女上司,霸道总裁,都抢着购买解药。盗贼系统在手,可谓是数钱数到手抽筋,韩锐的下一个目标是世界首富,但是却面临着被绑架的危机-------
  • 交友日记:学会如何交朋友

    交友日记:学会如何交朋友

    选择朋友在任何时期都不能急于求成,防止因择友、交友不慎带来的烦恼和损失,择友不当则会导致后患无穷。科学的择友原则是:朋友之间要志同道合、相互尊重、相互理解、相互帮助、性格互补、优点互补、共同进步。在明确“交友观”的基础上,广泛地选择不同层次的朋友时,要保持灵活性与原则性的有机结合。广泛地与人交往,在交往中观察分析他人,既要坚持应有的择友原则,选择最亲密的朋友、值得交往的朋友,也要考虑与不同的人建立层次不同的伙伴关系,决不滥竽充数,不加选择地接纳。。