怎么防范遠程攻擊?
- 編輯:admin -防范遠程攻擊的主要技術措施有防火墻、數(shù)據(jù)加密、入侵檢測技術等。
防范遠程攻擊的主要技術措施有防火墻、數(shù)據(jù)加密、入侵檢測技術等。1.防火墻技術
防火墻被用來保護計算機網(wǎng)絡免受非授權人員的騷擾與黑客的入侵。這些防火墻尤如一道護欄隔在被保護的內(nèi)部網(wǎng)與不安全的非信任網(wǎng)絡之間。
防火墻可以是非常簡單的過濾器,也可能是精心配置的網(wǎng)關,但它們的原理是一樣的,都是監(jiān)測并過濾所有內(nèi)部網(wǎng)和外部網(wǎng)之間的信息交換,防火墻保護著內(nèi)部網(wǎng)絡敏感的數(shù)據(jù)不被偷竊和破壞,并記錄內(nèi)外通信的有關狀態(tài)信息日志,如通信發(fā)生的時間和進行的操作等。新一代的防火墻甚至可以阻止內(nèi)部人員將敏感數(shù)據(jù)向外傳輸。防火墻通常是運行在一臺單獨計算機之上的一個特別的服務軟件,它可以識別并屏蔽非法的請求。例如,一臺WWW代理(Proxy)服務器,使用者的Web訪問請求都間接地由它進行處理,這臺服務器會驗證請求發(fā)出者的身份、請求的目的地和請求內(nèi)容。如果一切符合要求的話,這個請求會被送到目標Www服務器上。當目標WWW服務器處理完這個請求后并不會直接把結(jié)果發(fā)送給請求者,它會把結(jié)果送到代理服務器,代理服務器會按照規(guī)定檢查這個結(jié)果是否違反了安全規(guī)則。當這一切檢查都通過后,結(jié)果才會真正地送到請求者的手里。

總之,防火墻是增加計算機網(wǎng)絡安全的手段之一,只要網(wǎng)絡應用存在,防火墻就有其存在的價值。
2.數(shù)據(jù)加密技術
數(shù)據(jù)在網(wǎng)絡上傳輸時很容易被黑客以各種方法祓獲,這樣就很容易造成一些機密信息泄露,給整個網(wǎng)絡的安全造成隱患。因此數(shù)據(jù)加密作為一項基本技術已經(jīng)成為所有通信安全的基石,數(shù)據(jù)在加密以后即使被黑客截獲也不會造成機密密泄露的問題。要實現(xiàn)數(shù)據(jù)加密技術,可以在通信的三個不同層次上實現(xiàn):鏈路加密、節(jié)點加密和端到端加密。
數(shù)據(jù)加密是以各種各樣的加密算法來具體實現(xiàn)的,它以很小的代價提供很強的安全保護。在多數(shù)情況下,數(shù)據(jù)加密是保證信息機密性的唯一方法。據(jù)不完全統(tǒng)計,到目前為止,已經(jīng)公開發(fā)表的各種加密算法有幾百種。通常把用來加密數(shù)據(jù)的另一類數(shù)據(jù)叫做密鑰,如果按照收發(fā)雙方密鑰是否相同來分類,可以將加密算法分為常規(guī)密碼算法和公鑰密碼算法。
常規(guī)密碼體制中,收發(fā)雙方采用相同的密鑰,加密密鑰和解密密鑰是相同或等價的。這種密碼體制的優(yōu)點是有很強的保密強度,加密算法簡便、高效,密鑰簡短,破譯極其困難,能經(jīng)受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。密鑰的管理成為系統(tǒng)安全的最重要的因素。比較著名的常規(guī)密碼算法有美國的DES密碼及其變形、歐洲的IDEA密碼、以代換密碼和轉(zhuǎn)輪密碼為代表的古典密碼等。在常規(guī)密碼中影響最大的是DES密碼。
公鑰密碼體制的收信方和發(fā)信方使用不同的密鑰,而且?guī)缀醪豢赡軓募用苊荑€推導出解密密鑰。它的優(yōu)點是可以適應網(wǎng)絡的開放性要求,且密鑰的管理問題也比較簡單,尤其是可以方便地實現(xiàn)數(shù)字簽名和驗證。不足之處是其算法復雜,加密數(shù)據(jù)的速率較慢。比較常用的公鑰密碼算法有RSA、背包密碼、Mceliece密碼、Diffe-Hellman、零知識證明的算法、橢圓曲線、Elgamal算法等。最有影響的公鑰密碼算法是RSA,它能抵抗到目前為止的所有密碼攻擊。
在實際應用中,人們通常將常規(guī)密碼和公鑰密碼結(jié)合起來使用,例如用DES或IDEA來加密信息,而用RSA來傳遞會話密鑰。
加密技術是遠程攻擊防范的最有效的技術之一個加密網(wǎng)絡不但可以防止非授權用戶的搭線竊聽和入網(wǎng),而且也是對付惡意軟件的有效方法之一。
3.入侵檢測技術
目前的黑客資料和入侵工具充斥網(wǎng)絡,攻擊成功的案例也越來越多,僅僅是被動地進行防御已難以保證網(wǎng)絡的安全。入侵檢測是一種防范遠程攻擊的重要技術手段,它能夠?qū)撛诘娜肭謩幼髯龀鲇涗?,并且能夠預測攻擊的后果。入侵檢測的功能是用實踐性的方法掃描分析網(wǎng)絡系統(tǒng),檢查報告系統(tǒng)存在的弱點和漏洞,建議采取補救措施和安全策略。
入侵檢測系統(tǒng)(IDS,Intrusion Detection System)就是這種能對潛在的入侵行為做出記錄和預測的智能化、自動化的軟件或硬件系統(tǒng)。按照檢測功能的不同,入侵檢測系統(tǒng)分為網(wǎng)系統(tǒng)(DS)等幾種。絡入侵檢測系統(tǒng)(NIDS)、系統(tǒng)完整性校驗系統(tǒng)(SIV)、日志文件分析系統(tǒng)(LFM)、欺騙網(wǎng)絡入侵檢測系統(tǒng)通過對網(wǎng)絡中傳輸?shù)臄?shù)據(jù)包進行分析,從而發(fā)現(xiàn)可能的惡意攻擊企圖。典型的例子是在不同的端口檢查大量的TCP連接請求,以此來發(fā)現(xiàn)TCP端口掃描的攻擊企圖。網(wǎng)絡入侵檢測系統(tǒng)既可以運行在僅僅監(jiān)視自己端口的主機上,也可以運行在監(jiān)視整個網(wǎng)絡狀態(tài)的處于混雜模式的 Sniffer主機上。
系統(tǒng)完整性校驗系統(tǒng)用來校驗系統(tǒng)文件,查看系統(tǒng)是否已經(jīng)被黑客攻破且更改了系統(tǒng)原文件并留下了后門。系統(tǒng)完整性校驗系統(tǒng)不僅可以校驗文件的完整性,還可以對其他組件
(如Windows注冊表)進行校驗。為了能夠更好地找到潛在的入侵跡象,這類軟件往往需要使用者有系統(tǒng)的最高權限。不足之處是這類軟件一般沒有實時報警功能,因此無法保證檢測的可靠性。
日志文件分析系統(tǒng)通過分析網(wǎng)絡服務產(chǎn)生的日志文件來獲得潛在的惡意攻擊企圖。和網(wǎng)絡入侵檢測系統(tǒng)類似,這類軟件尋找日志中的暗示攻擊企圖的模式來發(fā)現(xiàn)攻擊行為。一般是通過分析HTTP服務器日志文件尋找黑客掃描CGI漏洞的行為。
欺騙系統(tǒng)通過模擬一些著名漏洞并提供虛假服務來欺騙入侵者以達到追蹤入侵者的目的,一般稱為蜜罐(Honey Pot)。如果對付經(jīng)驗不是特別豐富的黑客,可以完全不使用任何軟件就可以達到欺騙目的。例如,重命名 Windows上的 Administrator賬號,然后設立一個沒有任何權限的虛假賬號讓黑客來攻擊,一旦中計,攻擊者的行為就會被記錄下來。
盡管入侵檢測系統(tǒng)在防范遠程攻擊中起著無法替代的作用,然而它也不能完全凍結(jié)黑客的入侵。隨著科技的進步,微信網(wǎng)站制作黑客進行攻擊的手段越來越多,也越來越巧妙,因此入侵檢測系統(tǒng)也必須不斷地“學習”和完善更新。