呂 闖
?
淺談信息安全
呂 闖
重慶工商大學派斯學院,重慶 401520
隨著信息化的發(fā)展,人們對信息的依賴也逐漸加強,然而隨之而來的是信息帶來的安全問題,信息安全也日漸成為一個重要的關注的研究領域。黑客們利用一些非法手段對計算攻擊,制造網絡病毒,對重要數據的破壞以及一些網絡業(yè)務的安全威脅。隨之而來的網絡犯罪率也不斷提高,這已經成為了嚴重的社會問題之一,必須加強對計算機安全管理。就信息的安全的“攻擊”與“防范”來研究,闡述目前計算機網絡中存在的信息安全問題及計算機信息安全的重要性。對現(xiàn)在的信息安全的威脅做了分析,對為加強安全應采取的應對措施做了深入討論。
信息安全;網絡病毒;安全管理
隨著計算機網絡的快速發(fā)展,網絡的開發(fā)性、互聯(lián)程度、共享性也隨之擴大。網絡信息已成為社會發(fā)展的重要保證。信息網絡安全涉及到國家的政治、軍事、文化,教育等諸多領域,儲存、傳輸、和處理的許多信息是各行各業(yè)都需求的。當然信息中也有許多重要的,甚至是一些機密性的,所以難免有些人用非法手段進行攻擊(如信息竊取、篡改、泄露、刪改及計算機病毒等)。
網絡信息安全的安全性和可靠性已成為各界普遍關注的問題。我們都希望我們的網絡不受外來入侵干擾和破壞。解決好網絡的安全性和可靠性問題,是保證網絡正常運行的前提和保障[1]。
無論計算機攻擊是有意還是無意的,他們都會帶來嚴重的損失,所以保障網絡信息安全是必需的。在安全防范措施方面應該全方位的,無論是局域網還是廣域網中都應要針對的這樣才能保障信息的保密性、可用性和完整性。所以對網絡的“攻擊”與“防范”來進行研究,讓人們了解網絡攻擊的一些原理和防范措施[2]。
計算機信息安全威脅:計算機攻擊者可以在網絡上竊聽信息,盜取管理員的認證密碼,數據庫信息;還可以篡改文件內容,偽造計算機管理者身份。甚至攻擊者還可以刪除數據被攻擊者的數據庫的美容,制造計算機病毒等等。這就使得網絡信息安全受到嚴重的安全威脅。
2.1 信息泄露
有網絡監(jiān)聽、業(yè)務流分析、頻道截獲、病毒、木馬、流氓軟件、網絡釣魚等。使得信息被泄露給非授權者。
2.2 網絡濫用
合法用戶的沒有安全意識的濫用網絡,進入一些沒有安全協(xié)議的網站或者引入不必要的安全威脅。
2.3 信息破壞
利用網絡漏洞、物理入侵、權限入侵、病毒、漏洞等。
對網絡信息攻擊的原理有的方式多種,當然原理也有很多,讓我們接下來說下網絡攻擊原理有哪些。
3.1 特洛伊木馬
特洛伊木馬就像是古希臘人在特洛伊城的特洛伊木馬留在被攻擊者的電腦中,它會在被攻擊者windows系統(tǒng)啟動時在你不知道的情況下執(zhí)行程序。木馬程序在進行偽裝成游戲或者工具程序,只要你打開了這些程序,那么木馬程序就會被激活。一旦你連接上了英特網后,木馬程序就會把你的IP 地址以及預先設定的端口發(fā)送給攻擊者,這時你的電腦上的信息就變的很危險,因為攻擊者會利用你的互聯(lián)網地址和計算機的端口來任意的窺視和修改你硬件上的數據內容。
3.2 萬維網(www)的欺騙技術
當你上網訪問一些網頁時,你會覺得你的網頁被篡改了,在頁面上的信息是假的!黑客會把用戶瀏覽網頁的網址進行重寫,指向黑客自己建的服務器,當用戶去瀏覽目標頁面的時候,實際上是向服務器提出請求,這時黑客也就達到自己的目的了。黑客所當你訪問一個網頁的時候,你會覺得你的網頁被篡改了,在頁面上的信息是假的!
黑客會把用戶瀏覽網頁的網址進行重寫,指向黑客自己建的服務器,當用戶去瀏覽目標頁面的時候,實際上是向服務器提出請求,這時黑客也就達到自己的目的了[3]。
3.3 E-mail攻擊
E-mail攻擊是目前應用最多的一種攻擊模式,主要表現(xiàn)為竊取、篡改數據。通過監(jiān)聽程序,在Windows系統(tǒng)中可以使用NetXRay來實現(xiàn)。UNIX、Linux系統(tǒng)可以使用Tcpdump、Nfswatch(SGI Iri、HP/US、SunOS)來實現(xiàn)。還有就是通過偽造的電子郵件地址來詐騙攻擊。
電子郵件攻擊也叫郵件炸彈攻擊,就是利用偽造的IP 地址和電子郵件地址和向某個或多個郵箱發(fā)送大量的垃圾郵件,致使受害郵箱因網絡流量加大占用處理時間,消耗系統(tǒng)資源,致使系統(tǒng)癱瘓。
現(xiàn)在的許多的郵件炸彈軟件,雖然成功率不高,但他們都是可以隱藏而不被發(fā)現(xiàn)。
3.4 口令入侵
所謂口令入侵就是指一些軟件解開已得到但被人加密的口令,但大多數黑客已采用可以繞開或屏蔽口令保護的程序來實現(xiàn)口令入侵。黑客用的可以解開或屏蔽口令的保護的程序通常叫“Crack”。這些程序流傳較廣,這就使得入侵入侵網絡系統(tǒng)有時就會變得簡單,甚至都不需要很高的技術。
3.5 漏洞攻擊
許多軟件都存在漏洞,無論是硬件還是使用者的缺陷,它們將遭到計算機病毒和黑客的攻擊。由于許多系統(tǒng)不檢查緩存的變化情況,接收任何長度的數據錄入,導致堆棧上的數據溢出,系統(tǒng)繼續(xù)執(zhí)行程序,這將允許攻擊者向你發(fā)送超過緩沖區(qū)的指令,處理的指令的長度將導致系統(tǒng)進入不穩(wěn)定狀態(tài)。有的攻擊者配置一系列字符串來攻擊您的計算機目錄,這樣你的信息安全受到嚴重的威脅。又例如ICMP 協(xié)議通常用于發(fā)動拒絕攻擊服務。其方法是將大量的數據包發(fā)送到目標服務器上,占用了幾乎所有的網絡帶寬的服務器,并使其正常服務請求不能被處理。
黑客攻擊的手法很多,但攻擊的過程是有一定的規(guī)律的,只要我對黑客的攻擊規(guī)律有所了解,再做出相應的對策來,我們計算機上的信息能得到有效的安全保障。黑客可能用一些著名的協(xié)議或工具軟件,收集網絡中服務器的特殊信息,例如:Whois協(xié)議、SNMP協(xié)議、DNS服務器等等。再收到準備攻擊目標主機的重要訊息之后,黑客嗅探到目標網絡上的服務器,來探測出服務器中已有的安全漏洞。
(1)自編程序:對某些已發(fā)現(xiàn)的安全漏洞,攻擊者可以自己書寫代碼,通過漏洞進入目標主機。
(2)利用著名的工具軟件:如安全掃描程序IIS、安全分析工具SATAN,對整個網絡或子網進行掃描,尋找安全漏洞。
(3)結構檢測:攻擊者使用特定包到目標主機,讓目標主機做出相應的反應。因為每個操作系統(tǒng)都要以獨特的方式響應它,然后在數據庫中以獨特的響應方式進行匹配,可以確定目標主機上運行的操作系統(tǒng)以及版本信息[4]。
5.1 FireWall技術
雖然近幾年來,各種網絡安全技術不斷被人改進,但目前防火墻仍然是最常見的網絡系統(tǒng)安全防護技術。防火墻系統(tǒng)是一個網絡系統(tǒng)安全的組件,它既可以是軟件,也可以是硬件,也可以是一個芯片。防火墻系統(tǒng)不僅可以保護網絡資源免受外部入侵,保護內部網絡和外部網絡邊界的安全組還可以接受外部訪問的數據流,根據過濾原則和訪問控制策略,能夠攔截保護有害的信息。
(1)防火墻軟件是計算機上運行特定的程序,客戶預先安裝計算機操作系統(tǒng)之上,并當做自己的網關來使用,這就是俗稱的“防火墻”。防火墻作為一個軟件產品還需要在其他的計算機上進行安裝和配置才可以使用。
(2)硬件防火墻是基于專用的硬件平臺,現(xiàn)在市場上的防火墻大多是所謂的硬件防火墻,他們都是基于個人電腦架構,也就是說,和普通的家用電腦沒有什么大的區(qū)別。在計算機的體系結構上運行那些簡化了的操作系統(tǒng),例如簡化了的UNIX,Linux,和PreeBSD系統(tǒng)。不得不提的是,這種防火墻的使用仍然是其他操作系統(tǒng)的內核,因此,操作系統(tǒng)仍將受到其自身的安全性的影響。
(3)基于專用硬件平臺的芯片級防火墻是沒有操作系統(tǒng)的,它具有專業(yè)級的ASIC芯片,使得它們比其他類型的防火墻速度更快,性能更高,處理能力更強[5]。
5.2 加密技術
在計算機網絡中,加密技術是信息安全技術的核心,是一種主動的信息安全防范、信息加密技術為基礎的安全技術。數據加密的方法有很多,最常用的加密算法是信息加密技術的核心部分,根據變化發(fā)展歷程加密算法主要經歷了經典加密算法,對稱密鑰算法和公開密鑰算法三個主要階段。
5.3 網路入侵檢測
網路入侵檢測也稱做網路的實時監(jiān)控,通過對數據流的實時檢查,并與入侵的特征數據庫做對比,如若發(fā)現(xiàn)該標志與特征數據相同。將立即采用用戶定義的操作進行回擊,如切斷了互聯(lián)網連接,或通知Firewalls系統(tǒng)的控制策略做出整改,將數據包拒之門外等。
5.4 安全防范
防止電腦系統(tǒng)、網絡服務器、打印機等其他通信鏈路和其他硬件受到暴力傷害是物理保護的目的所在,它通過對用戶身份和使用權限的驗證,避免越權操作,為電腦提供一個較好的工作環(huán)境,健全管理制度,避免對電腦進行非法的破壞和盜竊行為的發(fā)生。
伴隨著Internet信息的發(fā)展,人們對網絡信息的依賴逐漸增加,網絡安全也隨之而來!網絡安全是我們互聯(lián)快速發(fā)展的基礎,如何更好的進行安全防范,需要網絡安全技術共同努力協(xié)作,構建防御系統(tǒng),堅持做到和做好網絡信息安全控制原理的安全技術,網絡建設必將上到必將上一個新臺階,這樣才能享受到網絡信息帶來的巨大便利。
[1]王希忠,王智.淺談信息安全測試方法[J].信息技術,2015(2):192-193.
[2]解興國,朱慶偉.淺談網絡信息安全與技術[J].科學與財富,2011(2):102.
[3]王晨旭,李剛榮,吳昊.淺談醫(yī)院信息安全管理[J].中國衛(wèi)生信息管理雜志,2011,08(5):33-35.
[4]張坤芳,徐靜.淺析網絡信息安全[J].農業(yè)網絡信息,2014(7):20-22.
[5]馬杰,邢影.淺談大數據信息安全[J].河南財政稅務高等??茖W校學報,2014,28(4):90-92.
Of Information Security
Lu Chuang
Paez College of Chongqing Technology and Business University, Chongqing 401520
With the development of information technology, reliance on information has gradually strengthened, however, followed by information security issues caused by information security is becoming an important area of research interest. Hackers use illegal means to calculate the attack, manufacturing network virus, the destruction of important data security threats and some network services. Attendant network crime rate is also rising, which has become one of the serious social problems, we must strengthen computer security management. In this paper, to study the information on the safety of "attack" and "defense." Explained the importance of information security problems and computer information security of computer networks that exist. Right now the threats to information security to do the analysis of response measures should be taken to strengthen the security to do a thorough discussion.
information security; network viruses; security management
TP309
A
1009-6434(2016)07-0086-03