论文部分内容阅读
一、网络进攻
病毒攻击和黑客攻击是网络进攻的左右手,是破坏敌方信息网络系统使用效能的进攻性作战行动。
(一)病毒攻击
实施计算机病毒攻击的主要方式有三种:一是空间注入,即把带有病毒的电磁辐射信号向敌方计算机系统的接受处理系统进行辐射;二是节点注入,即通过敌方网络系统的某些薄弱节点将病毒直接注入;三是设备研制期注入,即在电子装备研制期间,通过一定的途径将病毒植入计算机硬件、操作系统维修工具或诊断程序中,长期潜伏,等待机会激活而起作用。
计算机病毒的主要特点有:一是计算机病毒种类很多,迄今世界上计算机病毒的种类已达5000余种;二是易隐蔽。这种攻击不仅难以防范,很难找到反击对象;三是感染性强。病毒程序具有很强的再生能力,它利用再生机制可将自身复制到其他尚未被感染的计算机系统中去。四是破坏力大。轻者可干扰系统运行,消耗系统资源,降低处理速度,重者可破坏各种计算机文件和数据,甚至摧毁整个系统;五是作用广泛。既能使目标国家经济陷于瘫痪,又能使敌方战争机器失灵。
(二)黑客攻击
随着计算机的发展,一种比病毒攻击还厉害的进攻来自黑客。黑客是指一些计算机高手,他们专门从事闯入与破坏计算机网络的活动。
黑客技能主要有:破解密码和口令,制造并传播计算机病毒,制造逻辑炸弹,突破网络防火墙,使用记录设施窃取显示器向外辐射的无线电波信息,等等。在Internet上黑客使用的工具很多,目前已发现BO(BACK ORIFICE)、NETBUS、NETSPY、BACK-DOOR等十几种黑客程序。如Root kin软件就具有特洛伊木马、网络敏感、轨迹跟踪的功能。
黑客的攻击手法主要包括:猎取访问线路,猎取口令,强行闯入,清理磁盘,改变与建立UAF(用户授权文件)记录,窃取额外特权,引入“特洛伊木马”软件来掩盖其真实企图,引入命令过程或“蠕虫”程序把自己寄生在特权用户上,使用一个接点作为网关(代理)连到其他节点上,通过隐蔽信道突破网络防火墙进行非法活动等。
黑客在网络上经常采用的攻击手法是:利用UNIX操作系统提供的Telnet daemon, FTP daemon、Remote exec daemon等缺省账户进行攻击;用命令Finger与Rusers收集的信息不断提高自己的攻击能力;利用Sendmail、Debug、Wizard、Pipe、假名及Identdaemon进行攻击;利用FTP采用无口令访问进行攻击;利用NFS进行攻击;通过Windows NT的135端口进行攻击;利用XWin—dows进行攻击等。
网络是信息战的主要战场。在信息时代,每一台计算机都可能成为进入战争的武器,战线将可能遍布世界各地。由于计算机网络的发展,进行网络战成为一种比使用战略武器对信息基础设施进行硬毁伤更安全、更有效、成本更低的信息战样式。事实已经说明,利用信息进攻能力对敌方网络系统及计算机硬、软件设备的破坏,能够对一个国家的经济命脉或军事系统的正常运行造成重大影响,其巨大破坏性将是以往任何武器无法比拟的。有专家预言,网络战的战略破坏性可与核生化大规模毁灭性武器相比。1999年9月15日,美国21世纪国家安全委员会在其新发表的《新世纪国家安全》报告中,已首次将网络战武器定义为大规模破坏性武器,并将其与专指核、生、化武器的大规模毁灭性武器相提并论。
二、网络防护
网络信息安全大致可以从机密性、完整性和识别性三个方面来加以保护。机密性就是在信息传输和存储过程中,使得信息不被别人窃取。完整性就是使信息在存储和传输过程中不被别人更改,并要求在没有副本的条件下快速发现信息的微小变化,及时报警。所谓识别性则是指身份识别,就是怎样确认对方,如银行系统识别它的真正客户。
信息系统的安全性并非局限于对信息加密,信息安全是一个综合管理的过程。要建立一个完整的网络信息安全体系,至少应采取以下三方面的措施:一是规章制度及安全教育等外部软环境;二是技术手段,如防火墙技术、网络防病毒、信息加密、存储通信、授权和身份认证等;三是管理措施,如实时监控网络安全状态,实时改变安全策略,对现有安全系统实施漏洞检查。这些正是网络防护的主要内容和手段。
(一)网络安全监测和响应对策
1.攻击分析和响应对策
它能识别攻击特征和病毒入侵、侦探行为及未经授权修改系统控制机制等可疑行为。响应对策包括:通知安全管理人员,堵塞已发现的漏洞或重新分配通信路径等。
2.违规操作分析和响应对策
它能对内部网络资源的违规操作进行实时监控。自动响应对策有:拒绝存取,发送警告信息,给单位主管发送电子邮件等。
3.安全漏洞检查和响应对策
使用漏洞检查软件定期扫描网络,找出安全策略没有涵盖的漏洞,然后采取一系列响应对策,如自动更正、发送电子邮件和告警通知等。
4.配置分析和响应对策
使用配置分析软件定期扫描配置参数,如果发现配置参数被修改,则采取相应对策识别攻击存取路由并提供及时的安全报警。
(二)利用实时入侵检测软件对付网上黑客
实时入侵检测适用于那些已经采取了防火墙和验证技术等安全措施的客户。这种软件在其上又增加了一層安全性。这里的身份验证、授权及加密等措施是把入侵者拒之于网络之外的机制;安全性评估和审计等措施则是一种监视机制。当入侵检测软件发现可疑现象时,它会通过BP机、电子邮件或事先设好的SNMP陷阱等手段通知网管员。还可以采取自动应对措施,使网络在微秒级内切断黑客的访问。
实时入侵检测软件有以下几种:
1.基于主机的入侵检测软件
它的基本原理是在每个要保护的主机上运行一个代理程序,该程序会定期给一个管理站点发出“心跳”信号。一旦被保护的主机遭到人侵,管理站点就会发出告警,即使入侵者得到了一个主机的用户名和口令,代理程序也能区分出它是真正的主人和非法的入侵者。
2.基于网络的入侵检测软件
通过连接在网络上的站点来捕获网上的包,并分析它是否具有已知的攻击模式,以此来判别是否有入侵者。这种监测软件通常能在微秒或秒级发现问题。而大多数基于主机的软件则要依靠对最近几分钟内审计记录的分析。
以上两种技术是互补的。例如,在整个网络上实施基于网络的监测,同时在特定的敏感主机上设置代理。
(三)采取各种措施防范计算机病毒
计算机病毒己成为一种价格低廉、使用方便的软杀伤武器,各国专家认为,展开全球性计算机病毒之战的条件已初步具备,在21世纪初,计算机病毒武器很可能被列入战略武器库中,而未来的计算机病毒对抗必将成为决定战争胜负的重要砝码。因此,想方设法防范计算机病毒事关重大。其基本途径和主要方法是:努力建立自己的集成电路生产工业,加速实现国产化;避免买入可能固化病毒在内的芯片;改造引进计算机系统,建立安全入口;研究计算机病毒检测方法,提高抗病毒能力;加固电子信息系统,提高抗攻击能力;严格管理,提高人员素质等。
参考文献:
[1] 于巧华,周景明,王晓明.《传播死亡的黑色妖魔-生物武器》.福建人民出版社,2002年1月
[2] 黄波.《核生化武器》.军事谊文出版社,2000年10月
作者简介:
于有君(1971~),男,天津人,工作单位:武警指挥学院,学历:大学,职称:讲师,研究方向:教育与训练。
病毒攻击和黑客攻击是网络进攻的左右手,是破坏敌方信息网络系统使用效能的进攻性作战行动。
(一)病毒攻击
实施计算机病毒攻击的主要方式有三种:一是空间注入,即把带有病毒的电磁辐射信号向敌方计算机系统的接受处理系统进行辐射;二是节点注入,即通过敌方网络系统的某些薄弱节点将病毒直接注入;三是设备研制期注入,即在电子装备研制期间,通过一定的途径将病毒植入计算机硬件、操作系统维修工具或诊断程序中,长期潜伏,等待机会激活而起作用。
计算机病毒的主要特点有:一是计算机病毒种类很多,迄今世界上计算机病毒的种类已达5000余种;二是易隐蔽。这种攻击不仅难以防范,很难找到反击对象;三是感染性强。病毒程序具有很强的再生能力,它利用再生机制可将自身复制到其他尚未被感染的计算机系统中去。四是破坏力大。轻者可干扰系统运行,消耗系统资源,降低处理速度,重者可破坏各种计算机文件和数据,甚至摧毁整个系统;五是作用广泛。既能使目标国家经济陷于瘫痪,又能使敌方战争机器失灵。
(二)黑客攻击
随着计算机的发展,一种比病毒攻击还厉害的进攻来自黑客。黑客是指一些计算机高手,他们专门从事闯入与破坏计算机网络的活动。
黑客技能主要有:破解密码和口令,制造并传播计算机病毒,制造逻辑炸弹,突破网络防火墙,使用记录设施窃取显示器向外辐射的无线电波信息,等等。在Internet上黑客使用的工具很多,目前已发现BO(BACK ORIFICE)、NETBUS、NETSPY、BACK-DOOR等十几种黑客程序。如Root kin软件就具有特洛伊木马、网络敏感、轨迹跟踪的功能。
黑客的攻击手法主要包括:猎取访问线路,猎取口令,强行闯入,清理磁盘,改变与建立UAF(用户授权文件)记录,窃取额外特权,引入“特洛伊木马”软件来掩盖其真实企图,引入命令过程或“蠕虫”程序把自己寄生在特权用户上,使用一个接点作为网关(代理)连到其他节点上,通过隐蔽信道突破网络防火墙进行非法活动等。
黑客在网络上经常采用的攻击手法是:利用UNIX操作系统提供的Telnet daemon, FTP daemon、Remote exec daemon等缺省账户进行攻击;用命令Finger与Rusers收集的信息不断提高自己的攻击能力;利用Sendmail、Debug、Wizard、Pipe、假名及Identdaemon进行攻击;利用FTP采用无口令访问进行攻击;利用NFS进行攻击;通过Windows NT的135端口进行攻击;利用XWin—dows进行攻击等。
网络是信息战的主要战场。在信息时代,每一台计算机都可能成为进入战争的武器,战线将可能遍布世界各地。由于计算机网络的发展,进行网络战成为一种比使用战略武器对信息基础设施进行硬毁伤更安全、更有效、成本更低的信息战样式。事实已经说明,利用信息进攻能力对敌方网络系统及计算机硬、软件设备的破坏,能够对一个国家的经济命脉或军事系统的正常运行造成重大影响,其巨大破坏性将是以往任何武器无法比拟的。有专家预言,网络战的战略破坏性可与核生化大规模毁灭性武器相比。1999年9月15日,美国21世纪国家安全委员会在其新发表的《新世纪国家安全》报告中,已首次将网络战武器定义为大规模破坏性武器,并将其与专指核、生、化武器的大规模毁灭性武器相提并论。
二、网络防护
网络信息安全大致可以从机密性、完整性和识别性三个方面来加以保护。机密性就是在信息传输和存储过程中,使得信息不被别人窃取。完整性就是使信息在存储和传输过程中不被别人更改,并要求在没有副本的条件下快速发现信息的微小变化,及时报警。所谓识别性则是指身份识别,就是怎样确认对方,如银行系统识别它的真正客户。
信息系统的安全性并非局限于对信息加密,信息安全是一个综合管理的过程。要建立一个完整的网络信息安全体系,至少应采取以下三方面的措施:一是规章制度及安全教育等外部软环境;二是技术手段,如防火墙技术、网络防病毒、信息加密、存储通信、授权和身份认证等;三是管理措施,如实时监控网络安全状态,实时改变安全策略,对现有安全系统实施漏洞检查。这些正是网络防护的主要内容和手段。
(一)网络安全监测和响应对策
1.攻击分析和响应对策
它能识别攻击特征和病毒入侵、侦探行为及未经授权修改系统控制机制等可疑行为。响应对策包括:通知安全管理人员,堵塞已发现的漏洞或重新分配通信路径等。
2.违规操作分析和响应对策
它能对内部网络资源的违规操作进行实时监控。自动响应对策有:拒绝存取,发送警告信息,给单位主管发送电子邮件等。
3.安全漏洞检查和响应对策
使用漏洞检查软件定期扫描网络,找出安全策略没有涵盖的漏洞,然后采取一系列响应对策,如自动更正、发送电子邮件和告警通知等。
4.配置分析和响应对策
使用配置分析软件定期扫描配置参数,如果发现配置参数被修改,则采取相应对策识别攻击存取路由并提供及时的安全报警。
(二)利用实时入侵检测软件对付网上黑客
实时入侵检测适用于那些已经采取了防火墙和验证技术等安全措施的客户。这种软件在其上又增加了一層安全性。这里的身份验证、授权及加密等措施是把入侵者拒之于网络之外的机制;安全性评估和审计等措施则是一种监视机制。当入侵检测软件发现可疑现象时,它会通过BP机、电子邮件或事先设好的SNMP陷阱等手段通知网管员。还可以采取自动应对措施,使网络在微秒级内切断黑客的访问。
实时入侵检测软件有以下几种:
1.基于主机的入侵检测软件
它的基本原理是在每个要保护的主机上运行一个代理程序,该程序会定期给一个管理站点发出“心跳”信号。一旦被保护的主机遭到人侵,管理站点就会发出告警,即使入侵者得到了一个主机的用户名和口令,代理程序也能区分出它是真正的主人和非法的入侵者。
2.基于网络的入侵检测软件
通过连接在网络上的站点来捕获网上的包,并分析它是否具有已知的攻击模式,以此来判别是否有入侵者。这种监测软件通常能在微秒或秒级发现问题。而大多数基于主机的软件则要依靠对最近几分钟内审计记录的分析。
以上两种技术是互补的。例如,在整个网络上实施基于网络的监测,同时在特定的敏感主机上设置代理。
(三)采取各种措施防范计算机病毒
计算机病毒己成为一种价格低廉、使用方便的软杀伤武器,各国专家认为,展开全球性计算机病毒之战的条件已初步具备,在21世纪初,计算机病毒武器很可能被列入战略武器库中,而未来的计算机病毒对抗必将成为决定战争胜负的重要砝码。因此,想方设法防范计算机病毒事关重大。其基本途径和主要方法是:努力建立自己的集成电路生产工业,加速实现国产化;避免买入可能固化病毒在内的芯片;改造引进计算机系统,建立安全入口;研究计算机病毒检测方法,提高抗病毒能力;加固电子信息系统,提高抗攻击能力;严格管理,提高人员素质等。
参考文献:
[1] 于巧华,周景明,王晓明.《传播死亡的黑色妖魔-生物武器》.福建人民出版社,2002年1月
[2] 黄波.《核生化武器》.军事谊文出版社,2000年10月
作者简介:
于有君(1971~),男,天津人,工作单位:武警指挥学院,学历:大学,职称:讲师,研究方向:教育与训练。