关于互联网安全防御技术的分析

2013-08-15 00:42朱玲华
网络安全技术与应用 2013年8期
关键词:主动防御蜜罐攻击者

朱玲华

(华信邮电咨询设计研究院有限公司 浙江 310012)

0 前言

信息化建设的日益深入和互联网技术的日益普及,给人们的生活和工作提供了极大的便利,与此同时,各种网络安全问题(以黑客入侵、病毒感染以及木马破坏等为代表)也是层出不穷,造成了严重的损失,所以,针对互联网安全防御技术展开分析具有非常重要的现实意义。

1 互联网安全概述

互联网安全从本质上来讲就是互联网上诸多信息的安全。从广义角度而言,只要与互联网上信息的保密性、完整性、实用性及可掌控性等相关的技术及理念都是其研究的范围。它是一门涉及计算机科学、网络技术、应用数学、信息安全等综合性的学科。

2 网络安全防御技术面临的主要问题

随着计算机在各行各业不断渗入的趋势下,网络安全防御技术的重要性也日益凸现出来,在这几年里尽管发展速度很快但依然存在着很多问题。最常见问题主要包括:①防火墙被黑客攻击给互联网安全保障带来了极大的威胁;②入侵检测技术不成熟,误报和漏报概率过高;③网络流量大致使检测分析难度过大;④既有的网络完全防御系统漏洞过多;[1]

3 互联网常见攻击类型

3.1 木马攻击

木马程序对互联网用户来说并不陌生,它是潜伏在计算机系统中,当系统启动后隐藏在某特设系统端口内,当木马程序接收到指示后,会将目标数据进行复制、窃取密码等隐蔽性操作。

3.2 拒绝服务攻击

它是利用防御不足的网络端口使正在运行的计算机瘫痪,导致其死机或无法响应的状态。拒绝服务器攻击行为通常是将一段设定好的代码发送到网络服务器终端,从而破网络服务器向目标计算机发送大量需要回复的信息,如此一来,带宽全部被其占用,那么互联网或者计算机势必会瘫痪。

3.3 入侵攻击

入侵攻击是指攻击者将事先设定好的程序,通过多种途径取得计算机控制的权限,然后使用该程序对目标信息进行复制、窃取等操作。

3.4 缓冲区溢出攻击

它是指向目标程序的缓冲区内发送超限长度的内容,导致缓冲区由于内容过长无法将其正常处理,从而使程序执行其它的指令,比如root权限被攻击。

3.5 欺骗攻击

欺骗攻击是指通过TCPDP协议出现的漏洞,对用户经常使用的网络进行攻击,其主要的攻击方式是通过DNS欺骗,IP欺骗等手段来实现的。

4 网络安全防御技术

近年来,互联网安全遭受攻击的事件频繁发生,攻击手段多种多样,网络安全防御技术的发现尤为迫切。笔者将参考国内外相关资料的心得与实践经验相结合,将大致可以分为两类:传统防御和主动防御。

4.1 传统防御技术

4.1.1 防火墙技术

防火墙技术是使用互联网的用户最熟知的,它是内外网络交互的一道屏障,用来保护内部信息不被恶意侵犯的系统。防火墙系统主要由分组过滤和代理服务两种技术组成。前者是在路由器的基础之上,使用分组过滤路由器将同一个IP的源代码、目的代码及相关协议进行分组后,进行设定允许或者拒绝通过的权限。而代理服务技术是将某一个高层的应用网关作为代理,在外来用户申请时,系统根据判定后允许其互联的一种方式。值得一提的是在使用这种方式时,外部服务用户一直处于受控状态。

4.1.2 访问控制

互联网安全防御技术手段的核心就是访问控制,它可以使外来用户在不被允许的情况下无法使用、访问网络内部资源。访问控制技术主要包括入网权限控制、访问权限控制、目录级安全控制、网络端口及节点的安全控制等。它可以根据互联网实际使用情况及所处的网络环境,进行自由灵活的设置和掌控。

4.1.3 入侵检测技术

入侵检测技术是通过对计算机系统或者是互联网上各类信息的关键点进行收集并分析,从中找到危害互联网安全的迹象。从技术的角度进行划分,入侵监测分为异常检测和特征检测两种检测模型:前者检测模型漏报数据概率比较低,但是报送异常概率失误率很高。而后者是将所有已经获得的攻击性特征组成一个特征库,然后将其截获的异常特征与特征库中的特征一一对比后,以此判断是否为恶意入侵或者是病毒性攻击。

4.2 主动防御技术

随着科技水平的不断提高,主动防御技术取得了长足的进步,已经成为网络安全领域的一个研究热点,获得了人们的普遍关注。所谓主动防御技术指的是,可以在第一时间发现并找出进行中的有关网络攻击行为,且能够对潜在攻击进行预测和识别,并能采取针对性动作使攻击者无法达成目的一系列技术措施。相较传统防御技术而言,主动防御技术在思想方面和技术方面取得了极大突破,有效弥补了传统防御中的诸多不足。在主动防御技术得以广泛应用的背景下,互联网安全迈入了一个更好的发展时期,可以预测,主动防御技术将是网络安全防御技术的一个主流发展方向。主动防御技术中,最常见的包括以下几种:①入侵防护技术;②蜜罐技术;③计算机取证技术。

4.2.1 入侵防护技术(IPS)

IPS是通过一个网络端口将来自外部体系的流量进行检查,只要确认它的安全性,外部体系的流量会通过另外一个端口直接与内部系统接轨。IPS是直接嵌入网络,而非利用其它介质间接进入内部系统。[3]因此,IPS一旦发现恶意入侵,就会根据入侵特性创建新的过滤器。若有攻击者通过Layer2(介质访问控制)到Layer7(应用)的漏洞发起对内部互联网的攻击,IPS能够深入数据流中进行详细检查的同时对其进行阻拦。

4.2.2 蜜罐技术

蜜罐是新兴的互联网安全防御技术,它可以进行动态识别未知攻击信息,将未知攻击信息及时的反馈给互联网防护体系,实现防护能力的动态提高。[4]蜜罐技术与其它防御技术不同,它允许攻击者侵入,在侵入过程中蜜罐会主动学习并详尽的记录攻击行为相关的信息。在此基础上系统自行分析后,调整互联网安全防御手段,从而提高系统安全性能。

4.2.3 计算机取证技术

计算机取证技术与法律取证有异曲同工之妙,取证技术就是基于此基础上发展起来的,它包括静态和动态两种取证技术。前者是在已经遭受攻击的形势下,获取相关入侵数据对其分析、确认、抽检等各种途径进行分析取证。而动态取证技术则是在未遭受攻击的互联网上植入代理,一旦遭受攻击,系统和代理会将攻击数据进行记录,然后根据记录的日志文件对对已经遭受修改、删除、复制的文件最大限度的进行还原。最后将这些入侵日志进行保存作为取证的证据。

5 结束语

互联网信息化已经深入到人们生活的每个角落,而互联网安全防御技术无时无刻都在面临诸多挑战和威胁。安全与反安全就像矛盾的综合体相互缠绕,但只要我们保持清醒的认识,认清互联网的脆弱性和潜在风险,采用合理有效的安全防御技术,并建立完善的互联网管理体制,就可以有效的预防安全问题的出现,将风险及损失降到最小。

[1]单振辉.计算机网络安全的防御技术[J].华章.2012.2(17):148-150.

[2]张欣.褚梅.浅谈计算机网络安全与防御[J].工会博览·理论研究.2010.2(7):72—74.

[3]黄成兵.计算机网络安全与防御分析[J].福建电脑.2011.9(6):84-86.

[4]石玮.浅谈计算机网络安全与防御技术[J].计算机光盘软件与应用.2010.6(13)131-132.

猜你喜欢
主动防御蜜罐攻击者
机动能力受限的目标-攻击-防御定性微分对策
变电站动静互联式的主动防御小动物入侵系统开发
蜜罐蚁
主动防御飞行器的范数型微分对策制导律
被自己撑死的蜜罐蚁
基于博弈的蜜罐和入侵检测系统最优配置策略
正面迎接批判
哈密瓜:乡间蜜罐
网络安全主动防御技术分析
有限次重复博弈下的网络攻击行为研究