钮红亮
辽宁省葫芦岛市 辽宁工程技术大学 125105
摘要:在网络技术不断进步和快速发展的今天,网络环境也日趋复杂和急速恶化,网络安全面临越发严重的威胁和日益严峻的挑战,其直接、最终表现为攻防(攻击和防御)双方的不断循环、往复的对抗和较量。攻防贯穿了网络安全过程的始终,并最终检验网络系统的现实安全性。本基础型理论研究基于这一现象,致力于探索攻防兼备、能攻善守的网络系统。本研究抛开传统的网络安全的研究思路,以网络系统的研究对象,以网络安全为研究目标,以信息对抗原理等为理论基础,从网络对抗的角度出发,从理论层次上研究了网络攻防技术思路和工程思想,系统、完整地构建了基于对抗的网络系统的攻防与安全的理论体系。
关键词:网络信息;安全对抗攻防;信息时代
迅速发展的计算机网络系统给人类带来极大的便利的同时,也带来了新的安全威胁。网络安全威胁主要表现在:非法授予访问权,冒充合法用户、销毁数据的完整性、干扰系统的正常运行,使用网络传播病毒、线路侦听等。互联网自身的缺陷、网络的开放性和黑客攻击性是网络安全的最主要原因。
1网络系统攻防特点
1.1.手段隐蔽且多元化
网络攻击模式和手段通常是不同的,具有显著特征的多样化,攻击者在网络攻击通常不会留下任何痕迹,具有很好的隐藏。入侵陷阱对于网络入侵者来讲是不可简单。当然,不需要隐藏陷阱的诱饵部分,主要保证饵的特性不会泄露陷阱的存在就可以了。有很多方法隐藏的陷阱,使其难以被探测到的(如内部电路模拟装置,SCSI分析仪、网络协议分析等),利用这些设备可以监视网络活动,并且不会影响入侵者监测系统的行为。
1.2 以软件攻击为主
绝大多数的网络攻击都是通过对软件的截取和攻击从而破坏整个计算机系统的。基于软件的攻击是网络攻击技术常用的方法和手段。2011年,总发现12万间谍软件程序,相当于2010年的3倍。全球2011年一共发现了40万个间谍软件传播点。因为企业用户采取一些保护措施,间谍软件感染率相对相对较底,2011年的第二季度感染率为2%,但在第四季度上升到6%。而家庭用户,因为大多数没有安装反间谍软件程序,因此导致全球2011年大约81%的用户至少感染间谍软件和广告软件。美国政府认为,间谍软件已经迅速成为超过垃圾邮件网络消费者第一大问题,用户不能完全控制电脑的恶意软件的传播,必须通过法律途径打击这种软件。
2 网络防御技术的特点剖析
2.1 程序行为监控并举
多数网络防御技术在全面监视程序运行的同时,自主分析程序行为,发现有网络攻击的时候,自动阻止相应的程序运行,从而起到网络防御的效果。在网络中,软件安装和管理方式非常重要,它不仅关系到网络维护管理效率和质量,并涉及网络安全。好的杀毒软件在几分钟内可以轻松地安装到组织里的每一个NT服务器上,可以下载并分发给所有的用途机器,由网络管理员集中设置和管理的,它将与操作系统和其他安全措施紧密地结合在一起,成为网络安全管理的一部分,并提供最好的网络病毒防御措施。
2.2 可以实现多重防护
在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于网络攻击的缺陷,有效实现对网络攻击的快速检测,从而使用户系统得到安全高效的多重防护。安全体系不要只依靠单一的安全机制和多种安全服务的简单堆砌,应建立互相支撑的多种安全机制,构成具有协议层次和纵向结构层次(信息流方向)的完备体系。通过多层机制来支持彼此获取系统的整体安全,在条件许可情况下,以及系统成本允许,应适当采用多重防御手段和机制来加强效果。国防多样性以获取额外的安全保护,也可采用大量的不同类型、不同架构的互异系统进行有机组合因为系统如果都相同或相似,所以侵略者只要其中任何一个的试验是成功的,这将很容易进入所有其他系统。多元化,不同质地使用不同厂商、不同方案的系统,这可以极大地减少了常见的错误,并威胁到整个系统的安全。
当然,还应克服虚假的多样化(源自同一技术渊源的系统具有相同的缺陷和相似的漏洞,如Unix),也需要考虑各种各样使系统的复杂性和互操作性。
3 网络安全的主要威胁
从本质上讲,网络安全是指保护网络系统的软件、硬件和信息资源从意外或恶意篡改和破坏,保证设备的正常运行的网络系统,网络服务不被中断。
3.1 网络系统本身的脆弱性
它涵盖了全世界成千上万的计算机和数以百万计的用户,成为一个全球网络的交错复杂。然而,这种开放,从安全上来看,反而成了易受攻击的弱点。加上网络依赖于TCP / IP协议本身是不安全的,运行该协议的网络系统是欺骗性的攻击、拒绝服务、数据采集和数据篡改和攻击的威胁。
3.2 人为的恶意攻击
利用计算机网络的数据创建一个新的安全威胁。攻击者可以通过几种方法来攻击、盗窃和篡改入侵。有网络上的电子窃听。由于局域网是广播式的,只要网卡模式转变为混合模式,每个人都能够接受发送到任何在线信息。在净拨号方式入侵者的入侵用户可以通过电话线路网络。在通讯网络,有些人可以通过这个冒名顶替者假扮成一个用户或一台机器访问一个网站。
3.3 防火墙的局限性
“防火墙”是网络安全组件的总称,是一种内部网和公众将访问网单独的方法。防火墙技术是一种隔离技术,是网络安全一个重要模型的一部分。防火墙本身是一个网络隔离器和网络过滤器,具有较强的抗攻击能力,可以根据控制中的信息流动的网络策略,阻止不符合安全策略的信息通过,有效地监控内部网和公共访问网络之间的活动,保证内部网的安全。
4 加强网络安全建设的措施
4.1 由攻击代替防御实现网络威慑
“最好的防守就是进攻。军方如是说,网络也是如此。对敌人而言,无论你如何进行防御,抵制,他们总是千方百计、苦心积虑地想搞阴谋、破坏,总觉得他们的网络设备及技术条件、攻击水平等高过对手,只有他们侵略、进犯他人的份而没有他人还击、制裁他们的道理。不给他们一些颜色、给予应有的制裁,他们通常都不收敛或放弃。
4.2 网络攻防演习
这种模拟方法不是基于计算机进行仿真,而是面向参与者的仿真。这种模拟方法通过对网络攻防情节进行模拟,使人们能更好地理解在网络攻击时各自的角色。限制性对抗模拟方法主要是从战术层面来对网络的攻击和防御进行模拟,它是通过建立包括服务器、客户机、交换器和路由器等网络通信设备在内的实际的、相对独立的网络,形成一个限制性的网络环境,来进行网络攻防实验的。
4.3 实现技术自主
病毒能使网络系统中的数据大失,严重的话造成整个网络系统瘫痪,病毒感染侵害是目前威胁网络安全的主要原因。所以要采用安全性高的防病毒软件,比如说国外Trend公司的防俩毒软件,以及国内的瑞星,360等等,防病毒软件主要采用了不同平台的反病毒技术。由于病毒可以在不同的操作平台上起作用,比如说常用的Windows. Dos还有Netware等,所以就需要防毒软件与系统的地层有良好的连接,可以可靠地在不同的平台上使用同一杀毒软件实现检查和杀毒的功能。这就需要我们选用技术过硬的反俩毒软件,比如说国外M acfee公司的防毒软件和国内的360.瑞星、金山等等,除此之外还要注意及时地升级和更新软件,以备查杀新的俩毒。
参考文献
[1] 蔡皖东.网络与信息安全[M].西安:西北工业大学出版社, 2011.23-56
[2] 趋势科技网络有限公司.网络安全与病毒防范[M].上海:上海交通大学出版社, 2011.35-47
[3] 文卫东,李旭晖,朱骁峰,等.Internet的安全威胁与对策[J].计算机应用,2011(7).13-24