扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Internet是目前世界上最为开放的计算机网络系统。相对于我们的现实生活世界来讲,也可以把它称作为电脑空间。和现实生活世界一样,在电脑空间当中也仍然存在着各种各样的网络犯罪问题,如用非法的手段窃取秘密数据,破坏系统,恶意欺骗等。因此你必须时刻防范来自Internet的恶意攻击,关注你局域网的计算机系统安全。
在这篇文章里我们谈一谈网络攻击的机制,同时也着重讲述一下局域网系统避免遭受攻击的方法。
和现实世界一样,由于Internet上的攻击和恐吓经常是有计划发生的,所以我们可以通过某些途径,利用某些手段,预知某一次或某一类攻击的发生。
这里我们使用网络协议分层模式来分析局域网的安全。从图1我们可以看到,网络的七层在不同程度上会遭受到不同方式的攻击,如果攻击者取得成功,那将是非常危险的。而我们通常听到或见到的攻击往往发生在应用层,这些攻击主要是针对Web服务器、浏览器和他们访问到的信息,比较常见的还有攻击开放的文件系统部分。
图1 七层模型易遭受的安全攻击
到目前为止,人们还没有找到防范七层模型受到全部攻击的措施。但下面两个方法从实践上来说被认为是非常有用的防范手段。
1、 包过滤
你可以在网络层检查通信数据,观察它的源地址和目的地址。过滤器可以禁止特定的地址或地址范围传出或进入,也可以禁止令人怀疑的地址模式。
2、 防火墙
你可以在应用层检查通信数据,检查消息地址中的端口,或检查特定的应用的消息内容。测试失败的任何通信数据将被拒绝。
下面我们要谈的是包过滤和防火墙安全实施的不同方法。
一、路由包过滤
TCP/IP地址由机器地址和标识程序处理消息的端口数字组成。这个地址/端口组合信息对每个TCP/IP消息都是有效的。包过滤与防火墙相比处理的简单一些,它仅是观察TCP/IP地址,而不是端口数字或消息内容。不过包过滤提供给你的是很好的网络安全工具。
包过滤器通常使用的是自顶向下的操作原则,下面是它使用的一个典型规则:
1、 允许所有传出通信数据的通过;
2、 拒绝建立新的传入连接;
3、 其它的数据可以全部被接受;
通过这样的使用规则,系统的安全性提高了许多。因为它拒绝了Internet上主动与你的计算机建立新的连接的请求。它阻止使用TCP的通信数据进入,从而杜绝了对共享驱动器和文件的未授权访问。包过滤使用这样的模式对用户来说有很大意义,它打破了FTP客户和服务器之间的正常操作,因为这样的模式需要服务器在开始传输时对连接进行初始化。实际上现在所有的FTP软件都支持PASV模式,这是为解决上面的问题而专门设计的。通过设置客户为“请求PASV模式”,你可以使所有的连接被客户初始化。
过滤器通常的应用是配置在连接你的计算机和Internet的路由器上,如图2所示。在你的局域网和Internet之间放置过滤器后,就可以保证局域网与Internet所有的通信数据都要经过过滤器。
图2 包过滤器的配置
如果你的包过滤软件有能力检查源地址子网,在子网上物理端口传递消息到路由器,你就可以制定规则来避免虚假的TCP/IP地址,就象图2所示的那样。攻击者欺骗的方法就是把来自Internet的消息伪装成来自你局域网的消息。包过滤通过拒收带有不可能源地址的消息来防御攻击者的攻击。例如,假定你在一个装有Linux的机器上安装软件,让它作为一个Windows网络文件服务器,你可以配置Linux让它拒收所有来自你的子网以外的通信数据,阻止Internet上的机器看到这个文件服务器。如果攻击者假装是你内部的机器,用过滤器就可以阻止攻击者的攻击。
包过滤虽然对网络的安全防范能起到很好的作用,但包过滤也并不是万能的。它们一般不能防御使用UDP协议的攻击,因为过滤器不能拒收开放的消息。包过滤还不能防御低层攻击,象PING方式的攻击。
二、防火墙
使用防火墙软件可以在一定程度上控制你的局域网和Internet之间传递的数据。图3所示是一个TCP/IP数据包报头示意图,从它上面你可以清楚地看到包过滤和防火墙工作原理的不同之处。防火墙不但检查了包过滤检查内容的所有部分(TCP/IP的源地址和目的地址),还检查了源/目的端口数字和包的内容。
图3 包过滤器和防火墙的信息源
端口和消息内容这些信息使防火墙比包过滤有更强的防范能力,因为这些信息使防火墙控制特定的进/出的主机地址。防火墙的功能有以下几个方面:
1、 允许或禁止特定的应用服务,例如:FTP或Web页面服务;
2、 允许或禁止访问基于被传递的信息内容的服务;
因为可以看到消息的内容,所以防火墙可以过滤掉令人讨厌的内容。当防火墙监测到攻击者的攻击数据包时,它可以丢弃这些包,并把该事件记录在安全日志上。
防火墙最直接的实施就是使用图2所示的结构,仅把局域网和ISP之间的包过滤器换成防火墙就可以了。这是一个防火墙的最安全的应用,因为它保护了防火墙后的所有的计算机。
但图2所示的安全结构存在着一个问题,它上面没有设置公共的可访问的服务器的最佳位置。你肯定不想把服务器置于防火墙的前面,在那里它将不被防火墙保护。同样,你肯定也不想把它置于防火墙后面,这样你的防火墙要允许对服务器的访问,可能会出现漏洞。
如果我们把图2改为图4所示的结构,就可以很好的解决这个问题。图4的结构中有3个端口。第三个端口连接的是另一个局域网,通常叫做DMZ(非军事区)。DMZ中的计算机与安全局域网中的计算机相比安全性要差一些,但是这些计算机可以接受来自Internet的访问。你可以把WEB和FTP服务器放在DMZ,从而可以保护其它的计算机。防火墙上的规则设定为阻止进入安全局域网的通信数据,仅允许传出连接的建立。
图4 防火墙中使用DMZ
如果你想增强DMZ局域网的安全性,你可以使用过滤器,限制局域网中服务器使用的端口,禁止那些来自攻击站点的访问。
为了安全你还可以给你的局域网分段,每段设置一个防火墙,每个防火墙使用不同的安全规则。需要记住的一点是,防火墙本身并没有保障安全的能力,你需要定期的检查防火墙对可疑事件做出的日志记录,你还需要去发现和使用软件的安全补丁。
如果你使用windows98第二版的internet共享连接功能,让你的一台计算机通过MODEM把局域网连接上internet。在这种情况下,你的网络示很不安全的,你仍需要改善你网络的安全性。最大的威胁就是你的电脑直接连接在了INTERNET上,你应该直接在这台电脑上安装包过滤器或防火器墙产品,或让你的ISP安装包过滤器或防火墙来保护你的访问。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者