简述:
本文的主要内容是描述常见网络攻击手段以及针对这些攻击手段应该如何设置网络安全防护策略。
一·引言
随着计算机网络的发展,信息网络逐渐发达起来,带给企业和人民生活巨大的好处,我国也是把信息产业放在发展的首位。高信息技术象一把双仞剑,带给我们无限的益处,同时也带给信息网络更大的风险。因为计算机安全方面比传统的计算机安全的范围要广和复杂的多。一旦出现问题的话,造成的危害会更加巨大和可怕。比如,原来我们的讲到的计算机安全多是讲物理安全或病毒造成的数据危害等,病毒要传播需要遵循一定的传播途径,传播载体再经过一定的时间过程,才可能发作。不管物理安全还是计算机病毒多数都是可以通过有效手段进行防范和消灭的。但现在已完全不同了,计算机网络的发展,特别是近年来的INTERNET已将世界上无数的计算机网络联系在了一起,这么说,即使你已将大楼的门完全锁好了,但攻击者还是通过计算机网络在世界的另一头侵入你的网络,翻阅机密资料甚至作出破坏性的动作。所以我们信息管理人员应该
对攻击手段有一个全面深刻的认识,需要制订适合本系统的完善安全防护策略。
二·清楚需要保护的
为了制订安全防护策略,首先需要弄清楚什么是需要保护的。其次了解一般的攻击类型和攻击手段。
当我们的机器联上了INTERNET,我们同时也给自己带来了三
种风险。
l 数据:存储在电脑中的数据信息
l 资源:机器设备
l 荣誉:
数据
对个人或企业来说,数据的三个特性是需要保护的。
l 秘密性(Secrecy):不想给其他人知道的。
l 完整性(Integerity):不想给其他人更改的。
l 有效性(Availability):需要确认的可以使用的。
资源
虽然机器上没有什么重要的数据,但是侵入者可以随意的使用你的机器和其资源,如:储存一些资料,进行运算,甚至将其做为一个可以攻击其它网络或机器的跳板,网关(gateway)。需要注意的是:这是黑客(Hacker)常用手段,狡猾的Hacker有不止一个攻击网关,且分布不一,有很大程度的欺骗性和隐蔽性。
荣誉
如果一个侵入者以你个人或一个企业的身份出现在INTERNET上,他做的什么事情看上去都向来自你或你的企业,那会带来什么影响或危害呢?
三·攻击行为类型
大部分攻击行为类型都全部分为三类,是一、闯入(Intrusion)
二、Denial of service 三、信息窃取。
闯入
最常见的攻击就是叫闯入,他们闯进计算机里,就向普通合法用户一样使用你的电脑。闯入的手段是比较多的,常见的类型是,利用社会工程学攻击(如:你打个电话给ISP,说你是某个用户,为了做某些工作,要求立即改变密码)。一种是,猜测用户名的密码,在有些情况下这是比较容易的,有许多一般用户并不太重视自己的密码,或嫌麻烦怕忘记密码而将密码取的很容易猜测到,根据自己的亲身经验,一个服务器里有至少有百分之五的人的密码是非常简单和易猜的,甚至很多人的密码与用户名居然是一样的。另一种,是搜索整个系统,发现软件,硬件的漏洞(BUG)或配置错误,以获得系统的进入权。关于第三种闯入类型的详细内容可以参考攻击手段。
Denial of services
这是一种将对方机器的功能或服务给以远程摧毁或中断的攻击方式,Denial of services攻击的手段也是多种多样的,最早出现的大概是叫“邮包炸弹”,它是这样的,攻击者用一个程序不断的向被攻击者的邮箱发出大量邮件同时还匿藏自己的地址信息,以至于邮件使用者几乎无法处理。甚至导致邮件服务系统因为大量的服务进程而崩溃。而被袭击者也无法确认谁是攻击者。另一些攻击手段是利用软件本身的设计漏洞进行远程攻击,其中比较著名的是微软的OOB(Out Of Bond)漏洞,只要对着运行95或NT的139口发出一个不合法的包,就会导致操作系统轻则断掉网络连接,重则彻底死机或重起。
信息窃取
有一些攻击手段允许攻击者即使不操作被攻击的电脑系统也能得到想要的数据。比较典型的是用网络嗅查器(Sniffer)监听网络中的包信息,从中发现有用的信息,如:用户名,密码,甚至付款信息等。Sniffer的工作有点象现实社会里装电话窃听装置一样。在共享式网络环境里,Sniffer是很可怕的,它可以监听大量的网络信息。
四·攻击手段和反攻击
在谈攻击手段前,可以先研究攻击行为的特性来帮助全面了解攻击和反攻击。
攻击一台亿恩科技主机,对黑客来说指导思想应该是广泛寻找整个网络系统漏洞薄弱的地方或配置错误是最优先要做的,其次再是寻找一个新的攻击点。假设:我要攻击一个系统,需要进入某台亿恩科技主机。我最先要做的可能是先在它附近机器上寻找漏洞或称为可攻击点,而不是先把大量的心思放在要攻击的亿恩科技主机上,这样有什么好处呢?一是隐蔽自己的真实攻击目标,做为一个攻击跳板。二是利用附近机器与目标机可能具有的“信任”关系,轻易的侵入目标机。三就是整个系统比较大的时候,攻击点就可能比较容易发现,可以在侵入一台机器后,利用Sniffer来监听发往目标机器的网络信息,或其它方法或得来目标机器的进入权。
通常,攻击行为的四个阶段:
1·得到进入系统的权力
2·得到超级用户的权限
3·再攻击其它附近的机器
更多详情咨询QQ530997
本文出自:亿恩科技【www.enkj.com】
本文出自:亿恩科技【www.enkj.com】 -->
服务器租用/服务器托管中国五强!虚拟主机域名注册顶级提供商!15年品质保障!--亿恩科技[ENKJ.COM]
|