APP下载

浅谈信息安全

2016-03-28

移动信息 2016年7期
关键词:攻击者黑客防火墙

吕 闯



浅谈信息安全

吕 闯

重庆工商大学派斯学院,重庆 401520

随着信息化的发展,人们对信息的依赖也逐渐加强,然而随之而来的是信息带来的安全问题,信息安全也日渐成为一个重要的关注的研究领域。黑客们利用一些非法手段对计算攻击,制造网络病毒,对重要数据的破坏以及一些网络业务的安全威胁。随之而来的网络犯罪率也不断提高,这已经成为了严重的社会问题之一,必须加强对计算机安全管理。就信息的安全的“攻击”与“防范”来研究,阐述目前计算机网络中存在的信息安全问题及计算机信息安全的重要性。对现在的信息安全的威胁做了分析,对为加强安全应采取的应对措施做了深入讨论。

信息安全;网络病毒;安全管理

1 安全背景

随着计算机网络的快速发展,网络的开发性、互联程度、共享性也随之扩大。网络信息已成为社会发展的重要保证。信息网络安全涉及到国家的政治、军事、文化,教育等诸多领域,储存、传输、和处理的许多信息是各行各业都需求的。当然信息中也有许多重要的,甚至是一些机密性的,所以难免有些人用非法手段进行攻击(如信息窃取、篡改、泄露、删改及计算机病毒等)。

网络信息安全的安全性和可靠性已成为各界普遍关注的问题。我们都希望我们的网络不受外来入侵干扰和破坏。解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障[1]。

无论计算机攻击是有意还是无意的,他们都会带来严重的损失,所以保障网络信息安全是必需的。在安全防范措施方面应该全方位的,无论是局域网还是广域网中都应要针对的这样才能保障信息的保密性、可用性和完整性。所以对网络的“攻击”与“防范”来进行研究,让人们了解网络攻击的一些原理和防范措施[2]。

计算机信息安全威胁:计算机攻击者可以在网络上窃听信息,盗取管理员的认证密码,数据库信息;还可以篡改文件内容,伪造计算机管理者身份。甚至攻击者还可以删除数据被攻击者的数据库的美容,制造计算机病毒等等。这就使得网络信息安全受到严重的安全威胁。

2 计算机信息安全威胁的常见问题

2.1 信息泄露

有网络监听、业务流分析、频道截获、病毒、木马、流氓软件、网络钓鱼等。使得信息被泄露给非授权者。

2.2 网络滥用

合法用户的没有安全意识的滥用网络,进入一些没有安全协议的网站或者引入不必要的安全威胁。

2.3 信息破坏

利用网络漏洞、物理入侵、权限入侵、病毒、漏洞等。

3 网络攻击的原理

对网络信息攻击的原理有的方式多种,当然原理也有很多,让我们接下来说下网络攻击原理有哪些。

3.1 特洛伊木马

特洛伊木马就像是古希腊人在特洛伊城的特洛伊木马留在被攻击者的电脑中,它会在被攻击者windows系统启动时在你不知道的情况下执行程序。木马程序在进行伪装成游戏或者工具程序,只要你打开了这些程序,那么木马程序就会被激活。一旦你连接上了英特网后,木马程序就会把你的IP 地址以及预先设定的端口发送给攻击者,这时你的电脑上的信息就变的很危险,因为攻击者会利用你的互联网地址和计算机的端口来任意的窥视和修改你硬件上的数据内容。

3.2 万维网(www)的欺骗技术

当你上网访问一些网页时,你会觉得你的网页被篡改了,在页面上的信息是假的!黑客会把用户浏览网页的网址进行重写,指向黑客自己建的服务器,当用户去浏览目标页面的时候,实际上是向服务器提出请求,这时黑客也就达到自己的目的了。黑客所当你访问一个网页的时候,你会觉得你的网页被篡改了,在页面上的信息是假的!

黑客会把用户浏览网页的网址进行重写,指向黑客自己建的服务器,当用户去浏览目标页面的时候,实际上是向服务器提出请求,这时黑客也就达到自己的目的了[3]。

3.3 E-mail攻击

E-mail攻击是目前应用最多的一种攻击模式,主要表现为窃取、篡改数据。通过监听程序,在Windows系统中可以使用NetXRay来实现。UNIX、Linux系统可以使用Tcpdump、Nfswatch(SGI Iri、HP/US、SunOS)来实现。还有就是通过伪造的电子邮件地址来诈骗攻击。

电子邮件攻击也叫邮件炸弹攻击,就是利用伪造的IP 地址和电子邮件地址和向某个或多个邮箱发送大量的垃圾邮件,致使受害邮箱因网络流量加大占用处理时间,消耗系统资源,致使系统瘫痪。

现在的许多的邮件炸弹软件,虽然成功率不高,但他们都是可以隐藏而不被发现。

3.4 口令入侵

所谓口令入侵就是指一些软件解开已得到但被人加密的口令,但大多数黑客已采用可以绕开或屏蔽口令保护的程序来实现口令入侵。黑客用的可以解开或屏蔽口令的保护的程序通常叫“Crack”。这些程序流传较广,这就使得入侵入侵网络系统有时就会变得简单,甚至都不需要很高的技术。

3.5 漏洞攻击

许多软件都存在漏洞,无论是硬件还是使用者的缺陷,它们将遭到计算机病毒和黑客的攻击。由于许多系统不检查缓存的变化情况,接收任何长度的数据录入,导致堆栈上的数据溢出,系统继续执行程序,这将允许攻击者向你发送超过缓冲区的指令,处理的指令的长度将导致系统进入不稳定状态。有的攻击者配置一系列字符串来攻击您的计算机目录,这样你的信息安全受到严重的威胁。又例如ICMP 协议通常用于发动拒绝攻击服务。其方法是将大量的数据包发送到目标服务器上,占用了几乎所有的网络带宽的服务器,并使其正常服务请求不能被处理。

4 网络攻击的一般过程

黑客攻击的手法很多,但攻击的过程是有一定的规律的,只要我对黑客的攻击规律有所了解,再做出相应的对策来,我们计算机上的信息能得到有效的安全保障。黑客可能用一些著名的协议或工具软件,收集网络中服务器的特殊信息,例如:Whois协议、SNMP协议、DNS服务器等等。再收到准备攻击目标主机的重要讯息之后,黑客嗅探到目标网络上的服务器,来探测出服务器中已有的安全漏洞。

(1)自编程序:对某些已发现的安全漏洞,攻击者可以自己书写代码,通过漏洞进入目标主机。

(2)利用著名的工具软件:如安全扫描程序IIS、安全分析工具SATAN,对整个网络或子网进行扫描,寻找安全漏洞。

(3)结构检测:攻击者使用特定包到目标主机,让目标主机做出相应的反应。因为每个操作系统都要以独特的方式响应它,然后在数据库中以独特的响应方式进行匹配,可以确定目标主机上运行的操作系统以及版本信息[4]。

5 Interner安全的防护

5.1 FireWall技术

虽然近几年来,各种网络安全技术不断被人改进,但目前防火墙仍然是最常见的网络系统安全防护技术。防火墙系统是一个网络系统安全的组件,它既可以是软件,也可以是硬件,也可以是一个芯片。防火墙系统不仅可以保护网络资源免受外部入侵,保护内部网络和外部网络边界的安全组还可以接受外部访问的数据流,根据过滤原则和访问控制策略,能够拦截保护有害的信息。

(1)防火墙软件是计算机上运行特定的程序,客户预先安装计算机操作系统之上,并当做自己的网关来使用,这就是俗称的“防火墙”。防火墙作为一个软件产品还需要在其他的计算机上进行安装和配置才可以使用。

(2)硬件防火墙是基于专用的硬件平台,现在市场上的防火墙大多是所谓的硬件防火墙,他们都是基于个人电脑架构,也就是说,和普通的家用电脑没有什么大的区别。在计算机的体系结构上运行那些简化了的操作系统,例如简化了的UNIX,Linux,和PreeBSD系统。不得不提的是,这种防火墙的使用仍然是其他操作系统的内核,因此,操作系统仍将受到其自身的安全性的影响。

(3)基于专用硬件平台的芯片级防火墙是没有操作系统的,它具有专业级的ASIC芯片,使得它们比其他类型的防火墙速度更快,性能更高,处理能力更强[5]。

5.2 加密技术

在计算机网络中,加密技术是信息安全技术的核心,是一种主动的信息安全防范、信息加密技术为基础的安全技术。数据加密的方法有很多,最常用的加密算法是信息加密技术的核心部分,根据变化发展历程加密算法主要经历了经典加密算法,对称密钥算法和公开密钥算法三个主要阶段。

5.3 网路入侵检测

网路入侵检测也称做网路的实时监控,通过对数据流的实时检查,并与入侵的特征数据库做对比,如若发现该标志与特征数据相同。将立即采用用户定义的操作进行回击,如切断了互联网连接,或通知Firewalls系统的控制策略做出整改,将数据包拒之门外等。

5.4 安全防范

防止电脑系统、网络服务器、打印机等其他通信链路和其他硬件受到暴力伤害是物理保护的目的所在,它通过对用户身份和使用权限的验证,避免越权操作,为电脑提供一个较好的工作环境,健全管理制度,避免对电脑进行非法的破坏和盗窃行为的发生。

6 小结

伴随着Internet信息的发展,人们对网络信息的依赖逐渐增加,网络安全也随之而来!网络安全是我们互联快速发展的基础,如何更好的进行安全防范,需要网络安全技术共同努力协作,构建防御系统,坚持做到和做好网络信息安全控制原理的安全技术,网络建设必将上到必将上一个新台阶,这样才能享受到网络信息带来的巨大便利。

[1]王希忠,王智.浅谈信息安全测试方法[J].信息技术,2015(2):192-193.

[2]解兴国,朱庆伟.浅谈网络信息安全与技术[J].科学与财富,2011(2):102.

[3]王晨旭,李刚荣,吴昊.浅谈医院信息安全管理[J].中国卫生信息管理杂志,2011,08(5):33-35.

[4]张坤芳,徐静.浅析网络信息安全[J].农业网络信息,2014(7):20-22.

[5]马杰,邢影.浅谈大数据信息安全[J].河南财政税务高等专科学校学报,2014,28(4):90-92.

Of Information Security

Lu Chuang

Paez College of Chongqing Technology and Business University, Chongqing 401520

With the development of information technology, reliance on information has gradually strengthened, however, followed by information security issues caused by information security is becoming an important area of research interest. Hackers use illegal means to calculate the attack, manufacturing network virus, the destruction of important data security threats and some network services. Attendant network crime rate is also rising, which has become one of the serious social problems, we must strengthen computer security management. In this paper, to study the information on the safety of "attack" and "defense." Explained the importance of information security problems and computer information security of computer networks that exist. Right now the threats to information security to do the analysis of response measures should be taken to strengthen the security to do a thorough discussion.

information security; network viruses; security management

TP309

A

1009-6434(2016)07-0086-03

猜你喜欢

攻击者黑客防火墙
多少个屁能把布克崩起来?
欢乐英雄
基于微分博弈的追逃问题最优策略设计
网络黑客比核武器更可怕
构建防控金融风险“防火墙”
正面迎接批判
有限次重复博弈下的网络攻击行为研究
下一代防火墙要做的十件事
筑起网吧“防火墙”
真正强力四大防火墙