熱點推薦:
您现在的位置: 電腦知識網 >> 網絡技術 >> 正文

Internet攻擊防范技術完全解析手冊

2022-06-13   來源: 網絡技術 

  Internet已經成為一些人日常工作和生活的一部分給人類社會信息化提供前所未有的機會然而互聯網是一個面向大眾的開放的網絡對於信息的保密和系統的安全考慮得並不完備對於非法侵入黑客攻擊保密性信息洩露等安全問題難以維護而由Internet派生演變而來的Intranet同樣也會遇到來自內部的侵擾由於計算機網絡不斷地遭到非法入侵重要情報資料不斷地被竊取甚至由此造成網絡系統的癱瘓等已給各個國家以及眾多公司造成巨大的經濟損失甚至危害到國家和地區的安全出於上述原因一些重要部門和企業對於使用Intranet顧慮重重以致不能充分享受到信息革命帶來的巨大益處這給網絡發展提出了一個嚴峻的挑戰可以預見計算機網絡的安全問題是一個關系到人類生活的大事情必須充分重視並設法解決它
  
  安全性之所以顯得如此脆弱除了使用自由缺乏有效的集中式統一管理外其根本原因是與Internet 上信息傳輸的廣域性和自身網絡協議的開放性密切相關
  
  一方面當信息穿越Internet從一台計算機流向另一台計算機時通常要經過很多中繼結點即主機或交換機在整個傳輸過程中信息的發送者和接收者只能對發送和接收端加以控制而中間穿越Internet的過程則無法加以有效控制如果穿越路由中存在假冒結點信息很容易被截獲和篡改線路竊聽所造成的信息洩露更是難以避免因此信息最終到達接收端後其完整性和保密性當然也就無法保證 另一方面Internet自身的運行機制是一種開放型的協議機制網絡結點之間的通信是按照固定的機制通過交換協議數據單元來完成的以保證信息流按的形式無差錯地傳輸那麼只要所傳的信息格式符合協議所規定的協議數據單元格式那麼這些信息就可在網上自由通行至於這些協議數據單元是否來自源發方其內容是否真實顯然無法保證這是在早期制定協議時只考慮信息的無差錯傳輸所帶來的固有的安全漏洞更何況某些協議本身在具體的實現過程中也可能會產生一些安全方面的缺陷
  
  年發生在美國的Internet蠕蟲(worm)事件是涉及安全問題的典型例子在蠕蟲爆發後的一至兩天內使用BSD UNIX及變種SUNOS操作系統的主機受其影響的數目達到幾千台許多網絡主機的管理員發現他們的機器中出現大量的命令解釋器(shell)進程甚至管理員也無法啟動其他進程以清除它們只好關閉電源以求恢復正常但一旦機器重新啟動很快便重新充滿大量的異常進程使得用戶原有工作不能完成蠕蟲侵入系統的方法大致有三種其中之一是利用BSD UNIX電子郵件程序中的一個調試後門以及一個關於串處理函數的錯誤首先侵入系統然後將蠕蟲的主要代碼引導進入系統這次蠕蟲事件一般被認為是計算機病毒開始受到廣泛研究的標志影響極其深遠
  
  針對不同的網絡入侵和攻擊手法根據Internet網上不同子網的網絡性能和不同用戶具體的安全需求可以采用以下成熟的安全防范策略
  
  通訊數據加密
  
  可防止信息被非法竊聽使公開信道變為保密信道密碼技術的不斷發展為選擇加密算法提供了多種可能常用算法如DESRSAIDEASAFERK有的算法強度不夠(如DES密鑰長度及復雜度相對不夠)易受攻擊有的算法強度很高但耗費時間也長可能成為整個系統的瓶頸降低了系統的運行效率不能滿足像在Inter net上進行多媒體影像傳輸等高速傳輸的要求因此可靠的安全性與網絡的高效性往往是矛盾的需要在安全風險與網絡性能上折中考慮可根據Internet上不同的實際應用來選擇相適應的算法對來自高層的會話實體進行加密 現在常見的網絡加密方式有下面三種
  
  鏈路加密鏈路加密是對網中兩個相鄰節點之間傳輸的數據進行加密在受保護數據所選定的路徑上任一對節點或相應的路由器之間安裝有相應的加解密裝置及相應的密鑰
  
  端端方式加密它對一對用戶之間的數據連續地提供保護它要求用戶(而不是各節點采用相應密鑰)對於傳送信道的各中間節點數據是保密的
  
  混合加密在此方式下報文被兩次加密(鏈路加密和端端加密)而報頭只由鏈路方式進行加密
  
  數據簽名
  
  如RSA等公開密鑰算法信息的接收者利用信息發送者的公開密鑰對簽名做解密運算以驗證發送方的身份排除非法冒充者當收發雙方就某條消息來源發生糾紛時根據簽名還可裁定消息源是否為發方抗否認機制在許多系統中(如證券交易商業談判等)經常采用為了提高網絡運行的效率在實際的信息傳輸時可連續傳送多數據後再通過一個IP進行一次簽名驗證
  
  保護數據完整性
  
  雖然Internet網上的低層通信協議在數據傳輸過程中通過使用序號控制校驗碼等差錯控制機制能夠有效地防止傳輸過程中的突發錯誤但對網上黑客們的主動攻擊(如對信息的惡意增刪修改)則顯得無能為力通過加入一些驗證碼等冗余信息用驗證函數進行處理以發現信息是否被非法修改避免用戶或主機被偽造信息所欺騙保護數據完整是對抗網上主動攻擊者必不可少的一項功能
  
  密鑰管理
  
  雖然以密文的形式可以在相對安全的信道上傳遞信息但萬一密鑰洩露或網上攻擊者通過 積累大量密文而增加密文的破譯機會都會對安全通信造成威脅因此為了對密鑰的產生存儲傳遞和定期更換進行有效的控制而引入密鑰管理機制對增加網絡的安全性也是至關重要的已有的密鑰管理方案很多不僅與所采用的密碼體制和算法有關而且在強度安全性密鑰更換的頻度效率等方面也各有利弊例如如果網上兩端的用戶或主機都高度信任則擁有共同的密鑰即可對付敵方的攻擊但若互不信任或有一方被懷疑為假冒則不能擁有相同的密鑰而需要采用更復雜的密鑰分配和管理策略
  
  跟蹤審計和包過濾
  
  不斷地收集和積累有關的安全事件記錄並有選擇地對其中的某些進行跟蹤審計以便對可能的破壞性行為提供有力的證據根據這些消息采取相應的安全策略和機制例如通過信息過濾機制拒絕接收一切來自黑名單上的IP地址的信息以杜絕網上的特定結點所產生的信息垃圾(如過時消息廣告淫穢圖片等)對正常用戶的信息干擾和信息轟炸
  
  訪問控制
  
  安全系統對所有的被保護資源(主機通道設備服務程序等)結合所采用的密鑰管理機制預先規定各級訪問權限能力表及密鑰等級每一個經安全系統驗證後的合法用戶或主機只能使用與其訪問權限或密鑰等級相匹配的系統資源安全系統還利用跟蹤審計功能對任何企圖越權訪問的行為進行監視記錄提出警告或產生報警以杜絕對所保護的資源的非法使用 但過多地采用訪問控制機制勢必降低了網上一些資源的共享程度和用戶對其訪問的自由度因此需要在安全性共享性和方便性之間進行平衡
  
  信息流控制
  
  只有在網絡負荷控制復雜度都允許的條件下才能使用信息流控制機制它通過填充報文長度增發偽報文等方式擾亂網上攻擊者對信息流量的分析進一步增加線路竊聽的難度
  
  綜合計算機網絡的開放性共享性和高效性來構造一個絕對安全的網絡環境是很難的必須從整體和系統的角度對諸多因素進行折中
  
  Internet網自身的復雜性也導致了其安全問題的復雜性而安全問題產生的根本原因是由於其網絡協議的開放性和信息傳輸的廣域性所引起的我們應使用多項安全技術以對抗Internet上所潛在的各種威脅
From:http://tw.wingwit.com/Article/Network/201311/30013.html
    推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.