欢迎来到学术参考网

信息安全技术中计算机网络与攻防初探

发布时间:2016-12-26 13:57

  随着网络的发展,信息安全受到越来越大的重视。计算机网络与攻防是信息安全的一个重要方面,描述的是网络通信的根本原理——TCP/IP协议以及在这个协议上出现的各种不安全的漏洞攻击和相应防御措施。

 

  随着计算机网络的不断发展,世界变得越来越小,人类的交往也变得越来越密切。在人类共享网络技术的利益之时,相伴而来的信息安全问题也日益突出[1],比如盗号、窃取私人信息、计算机病毒等。自2013年斯诺登曝光美国对世界大范围内的监听计划后,随即引起世界各国对网络信息安全的高度重视。我国也将今年415日定为首个国家安全日

 

  .信息安全技术概述

 

  常见的信息安全威胁包括如下几个方面:信息泄露、破坏完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制侵犯、特洛伊木马、陷门、抵赖、重放、计算机病毒等[2]。信息安全技术则主要通过计算机网络与攻防、密码技术和数字签名技术两个方面来实现信息的安全传输,防止攻击者对信息进行窃取和破坏。其目标是实现信息的保密性、完整性、可用性、真实性和不可抵赖性。

 

  .计算机网络与攻防

 

  计算机网络与攻防是信息安全技术的一个重要方面,主要包括网络中计算机实现互相通信的原理,即TCP/IP协议。然而此协议存在诸多漏洞,所以存在很多针对该协议的网络攻击。相应地,人们为了保卫信息安全也采取了许多防御措施。

 

  1.计算机网络

 

  计算机网络采用TCP/IP协议,此协议将计算机网络分为四个层次,由底层到高层分别为:链路层、网络层、运输层、应用层,并且每个层均遵循TCP/IP对应子协议。

 

  链路层属于网络最底层,包括操作系统中的设备驱动程序和计算机中的对应网络接口卡[3]。它们一起处理与电缆的物理接口细节。该层涉及的子协议有ARPRARP协议,其中ARP是地址解析协议,RARP是逆地址解析协议。当一台计算机需要发送或者接受网络数据包时,它需要将计算机IP地址与计算机的物理地址进行对应,这两个协议即实现此功能。

 

  网络层也称IP层,包括IP协议、ICMP协议和IGMP协议。每一台计算机都有它自己的唯一标志,即IP地址,IP协议即规范IP地址及其使用的协议。它是无连接、不可靠的。当我们从一台计算机发信息到另一台计算机时,只需在网络数据包头部附加目的计算机的IP地址,此数据包便可通过路由器及电缆传送到指定计算机。然而,它并不能保证传输过程完全顺利。在传输过程中可能会产生各种各样的错误导致传送的失败,这些错误信息需要被传送回源计算机,以便分析错误原因,方便改正后再次传输信息。处理这些错误的协议即为ICMP协议。另外一些时候,我们希望从一个计算机发出的一个信息能被多个特定的计算机接收,实现这一功能即需要IGMP协议的参与。

 

  传输层主要为两台计算机的应用程序提供端到端的通信,主要包括TCP协议和UDP协议。每一应用程序都有一个唯一的端口号,当计算机接收到一个网络数据包时,它先判别是属于TCP协议还是UDP协议,再根据数据包中的协议端口号找到对应的应用程序,然后把数据发送给对应的应用程序。

 

  应用层属于网络最高层,包括我们使用的各个应用程序,比如QQ、微信、浏览器、迅雷等。它能由各个不同的应用程序实现丰富多彩的功能。

 

  2.网络攻防

 

  网络攻防是基于计算机网络基础的各种网络攻击与防御技术。因为TCP/IP协议设计之初假定网络通信环境是安全的,所以它的设计只满足了可用性,没有考虑安全性。所以当此协议随着网络在全球范围内使用后,由于存在黑客等不安全因素,漏洞百出。在协议的各个层均存在很多漏洞与攻击。

 

  网络攻击者攻击前的的准备工作是收集网络信息,以寻找可攻击的目的主机。信息收集的方式为网络踩点、网络扫描和网络查点。

 

  网络踩点即通过浏览器搜索等方式在一个大范围内确定一些可能的目标主机;然后对这些主机进行网络扫描。扫描时先对主机进行扫描,若主机处于开启状态则对其端口进行扫描,找出开启的端口以及这些端口提供的网络服务类型。有些网络服务存在显而易见的漏洞,非常容易攻破,则可以锁定开启这些不安全服务的主机为最后确定的攻击目标。然后进行网络查点。网络查点是指在确定攻击主机后对具有漏洞的服务进行更进一步的调查,以寻找切实可行的突破口,如果已具有针对其漏洞的渗透代码则更好。

 

  为了防御以上的扫描,人们应当尽量关闭不安全的网络服务,或者使用安全的服务替代不安全的服务。另外,在端口不使用时,应该关闭,避免给攻击者提供可乘之机。同时,也可以安装防火墙来检测别人对自己主机的扫描情况,发现异常则可以及时屏蔽对方主机。如此一来,便可以将危险扼杀在摇篮之中。

 

  倘若攻击者已经通过远程访问技术在目标子网中获得了立足点,即通过网络信息搜集攻破了目标子网内的某一主机,进入并控制了这台主机。于是他可以利用这台傀儡主机替他完成子网内的监听任务。通常可能采用IP攻击、ARP攻击、ICMP路由重定向攻击或者针对路由器的MAC地址洪泛攻击实现监听。监听可以获取同一子网内任一其他主机发出或者接收到的数据包,并可以对这些数据包进行后期解析从而获得真正传输的信息。

 

  针对被监听的危险,通常的防御措施是细分子网,如此以来即使被监听,其监听范围非常小,可以降低损失;信息最好做加密处理,这样即使被窃听,攻击者也无法解密,所以其无法获得信息的真正内容。

 

  如果攻击者已经在子网内立足,除了窃听之外它可能会进一步采取措施——攻陷更多的计算机或者使服务器瘫痪。对计算机用户权限的攻击方法是口令猜测。用户可能会采用一些常见的弱口令,或者口令长度较短使得容易破解;另外,许多用户登陆各个账号时习惯使用同一口令,形成撞库,使口令破解变得非常容易。对计算机应用程序的攻击是使用计算机恶意代码,比如计算机病毒、蠕虫、后门、特洛伊木马等。如果是针对网络服务渗透的攻击,则可能会采用钓鱼网站。

 

  针对口令猜测防御的方法是用户应该设置强度大一些的密码,要求密码满足一定的长度,同时使用数字、字母和符号的组合。另外,不建议多个账号设置同一密码。而对于计算机恶意代码的防御措施是安装并开启防火墙进行异常检测;使用网络代理与外界进行网络通信,而不是直接与外网相连,这样可以隐蔽内部子网;另外,有一些专门针对入侵的检测的安全类软件,可以检测计算机入侵的详细情况。

 

  作者:郭婷婷 来源:西江文艺 201616

上一篇:信息安全技术风险评估的理论与方法

下一篇:电网终端设备信息安全探究