下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络网络安全与网络安全
1信息安全的关注程度我们生活在数字化的网络中,信息设备及其信息本身与我们的日常工作和生活密切相关。但是许多管理者或用户对信息系统安全性的关注仍比较薄弱,漫不经心地考虑信息安全问题,过于平常地处理数字化资料,对网络上的攻击和防护基本知识也缺乏了解,他们更多地只是考虑网络性能、效率和方便性。由此使得信息安全问题更为复杂化。关注黑客、关注信息安全,是每一位管理者和网络用户必须铭记的。2网络黑客2.1hack的概念说到网络信息安全不得不提及充斥在各类媒体中的网络黑客这个名词。现在对网络黑客的理解,似乎简单的认为是资料的窃取者或信息系统入侵者,实际上“Hacker”这个字的原意,并不是这样。所谓的“Hacker”指的是熟悉某种电脑系统,并具有极高的技术能力,长时间将心力投注在信息系统的研发,并且乐此不疲的人。像UNIX系统的鼻组KenThompson,或GNU(Gnu’sNotUnix)团队的领导人RichardStallman正是典型的Hacker。而我们现在认为黑客是信息系统的非法入侵者的概念,比较准确的说法应当是“Intruder(入侵者)”或“Cracker(破坏者)”。在网络世界中,仰仗着自己的技术能力,咨意非法进出他人信息系统,视法律与社会规范于不顾的角色,就是Hacker或Cracker。2.2有东南角的专业人网络世界中常见的黑客大体有以下三种:①业余电脑爱好者多半是对网络技术有兴趣的学生,也许是信息技术相关行业的从业人员。他们偶尔从网络上得到一些入侵的工具,一试之下居然攻无不胜,然而却不懂得消除证据,因此也是最常被揪出来的黑客。这些人多半并没有什么恶意,只觉得入侵是证明自己技术能力的方式,是一个有趣的游戏,有一定成就感。即使造成什么破坏,也多半是无心之过。只要有称职的系统管理员,是能预防这类无心的破坏发生。②职业的入侵者这些人把入侵当成事业,认真并且有系统地整理所有可能发生的系统弱点,熟悉各种信息安全攻防工具。他们有能力成为一流的信息安全专家,也许他们的正式工作就是信息安全工程师;但是也绝对有能力成为破坏力极大的黑客。只有经验丰富的系统管理员,才有能力应付这种类型的入侵者。③电脑高手可能是天才的学生,也可能是熟练的电脑工程师,他们对网络、操作系统的运作了如指掌,对信息安全、网络侵入也许丝毫不感兴趣,但是只要系统管理员稍有疏失,整个系统在他们眼中看来就会变得不堪一击。因此可能只是为了不想和同学分享主机的时间,也可能只是懒得按正常程序申请系统使用权,就偶尔客串,扮演入侵者的角色。这些人通常对系统的破坏性不高,取得使用权后也会小心使用,避免造成系统损坏。使用后也多半会记得消除痕迹。因此,此类入侵比职业的入侵者更难找到踪迹。这类的高手通常有能力演变成称职的系统管理员。④Hacker级的Cracker也许你所使用的操作系统就是出自他的设计,也许你使用的系统安全工具就是他开发的。面对如此惊人的技术能力,在他们自首之前,很难有人知道。好在这样的人不多!2.3密的安全保护黑客入侵大体有以下目的:①好奇心与成就感他们把入侵成功与否当成技术能力的指标。对这些人而言,没有特定的目的,入侵成功后要做什么,也没有一定的答案。入侵本身,就是他们的目的。②当作入侵其他重要机器的跳板安全敏感度较高的机器,通常都有多重的使用记录,有更严密的安全保护,入侵所必须负担的法律责任也可能更大,所以多数的入侵者会选择安全防护较差的系统,作为访问敏感度较高的机器的跳板。清除充当跳板机器中所有相关的记录,在入侵行为被发现后,责任追究也最多追究至跳板机器,入侵者因此得以隐藏。(③盗用系统资源数以万计的电脑系统连接在因特网上,各有各的能力。对心怀不轨的入侵者而言,正是一笔庞大的财产。也许可以用来破解密码,也许可以免费使用系统上的软件,也许可以取得用户的帐号,无一不成为入侵的目的。④窃取机密资料许多重要的资料现在也放到因特网中,例如信用卡号、交易资料等。这些有价值的机密资料对入侵者具有很大的吸引力。他们入侵系统的目的就是要得到这些机密资料。⑤恶意攻击可能出于政治立场的不同,或是存心报复,部分入侵者的入侵目的。就是要破坏遭到入侵的系统。这种攻击对系统本身的破坏是最大的,但也是最容易被察觉的一种攻击。3黑客常见的网络攻击形式黑客攻击通常分为以下七种典型的模式:3.1监听的攻击对象这种攻击是指监听电脑系统或网络信息包以获取信息。监听实质上并没有进行真正的破坏性攻击或入侵,但却通常是攻击前的准备动作,黑客利用监听来获取他想攻击对象的信息,像是网址、用户帐号、用户密码等。这种攻击可以分成网络信息包监听和电脑系统监听两种。3.2可能试出密码这种攻击是指使用程序或其它方法来破解密码。破解密码主要有两个方式,猜出密码或是使用遍历法一个一个尝试所有可能试出密码。这种攻击程序相当多,如果是要破解系统用户密码的程序,通常需要一个储存着用户帐号和加密过的用户密码的系统文件,例如Unix系统的passwd和WindowsNT系统的SAM,破解程序就利用这个系统文件来猜或试密码。3.3缓冲区溢出漏洞是指程序在设计、实现或操作上的错误,而被黑客用来获得信息、取得用户权限、取得系统管理者权限或破坏系统。由于程序或软件的数量太多,所以这种数量相当庞大。缓冲区溢出是程序在实现上最常发生的错误,也是最多漏洞产生的原因。缓冲区溢出的发生原因是把超过缓冲区大小的数据放到缓冲区,造成多出来的数据覆盖到其它变量,绝大多数的状况是程序发生错误而结束。但是如果适当地放入数据,就可以利用缓冲区溢出来执行自己的程序。3.4程序的不当之处这种攻击是指扫描电脑系统以获取信息。扫描和监听一样,实质上并没有进行真正的破坏性攻击或入侵,但却通常是攻击前的准备动作,黑客利用扫描来获取他想攻击对象的信息,像是开放哪些服务、提供服务的程序,甚至利用已发现的漏洞样本做对比直接找出漏洞。3.5检测病毒攻击的程序有自复制性和敏感性这种攻击是指黑客通过外部设备和网络把恶意程序码安装到系统内。它通常是黑客成功入侵后做的后续动作,可以分成两类:病毒和后门程序。病毒有自我复制性和破坏性两个特性,这种攻击就是把病毒安装到系统内,利用病毒的特性破坏系统和感染其它系统。最有名的病毒就是世界上第一位因特网黑客RoberT.MorrisJr.所写的蠕虫病毒,它的攻击行为其实很简单,就是复制,复制同时做到感染和破坏的目的。后门程序攻击通常是黑客在入侵成功后,为了方便下次入侵而安装的程序。3.6独立的意义这种攻击的目的并不是要入侵系统或是取得信息,而是阻断被害主机的某种服务,使得正常用户无法接受网络主机所提供的服务。这种攻击有很大部分是从系统漏洞这个攻击类型中独立出来的,它是把稀少的资源用尽,让服务无法继续。例如TCP同步信号洪泛攻击(TCPSYNfloodattack)是把被害主机的等待队列填满。最近出现一种有关阻断服务攻击的新攻击模式:分布式阻断服务攻击(DDoS,DistributedDoS)。黑客从client端控制handler,而每个handler控制许多agent,因此黑客可以同时命令多个agent来对被害者做大量的攻击。而且client与handler间的沟通是经过加密的。3.7发送用户密码这种是指不通过电脑或网络的攻击行为。例如黑客自称是系统管理者,发电子邮件或打电话给用户,要求用户提供密码,以便测试程序或其它理由。其它像是躲在用户背后偷看他人的密码也属于SocialEngineering.4典型的保护模式4.1数据加密保护数据加密是将资料加密,使得黑客即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击。加密方法有很多种,如DES(DataEncryptionStandard)、RSA(Rivest,ShamirandAdleman)等。4.2不同身份给予不同的权限身份认证是用来判断某个身份的真实性,例如用户、网络主机、文件或数据,确认身份后,系统才可以依不同的身份给予不同的权限。身份认证可以有三种途径来实现:秘密信息、拥有对象和特征。根据秘密信息来做身份认证的方法有密码和加密。密码是最常被用来确认用户身份的方法。加密主要是用来确认数据拥有者的身份。IC卡是根据拥有对象来做身份认证的方法。根据特征来做身份确认的方法有声音、指纹等。4.3用户数据安全存取控制是利用前面提到的确认身份方法获知用户的真实性后,根据不同身份给予不同的存取控制,控制用户存取系统资源或数据。Unix系统和WindowsNT系统都有类似的机制,它们使用密码来确认用户身份,然后给予不同的存取控制权限。防火墙的过滤信息包功能也是属于这种防护方法。防火墙可以根据不同源地址、源口、目的地址和目的口来决定是否要让信息包通过。4.4黑客攻击的预防这一类型的防护是指把系统中和安全有关的事件记录下来。例如用户注册来源与注册失败次数及各种重要的网络活动。当遭受到黑客攻击时,这个数据可以用来帮助调查黑客的来源,这也是一种证据收集,以试着追踪黑客;或是用来帮助分析黑客攻击的方法,以思考可能的方式来预防下次的攻击。现有的操作系统都有提供审计的功能。例如Unix系统的wtmp系统文件,这个文件会记录用户注册与登出的历史记录;WindowsNT系统则是可以使用EventViewer来检视系统中各个重要记录。4.5黑客攻击的应对这种防护是指监控系统或网络是否有异常的活动,例如某个用户持续的注册失败,以侦测出黑客的攻击。当侦测到黑客的攻击时,系统可以做出以下反应:呼叫系统管理者,可能是送出电子邮件、呼叫传呼机或是发出警告声音;停止系统或系统的某项服务,让损害降到最低;试着追踪黑客,系统可以利用比较已知的攻击特征,来得知黑客攻击的方法,以试图追踪黑客。4.6防毒软件的分类这里的扫描和攻击模式中的扫描是不一样的,这里是指使用已知的样本,来扫描系统内是否有恶意程序码,也就是病毒或后门程序。一般所谓的防毒软件就是属于这个种类。由于扫描程序是靠已知样本来找到恶意程序码,所以用户必须时常更新已知样本,也就是防毒软件中的病毒码,扫描程序才能发现较新的恶意程序码。5注意系统的使用网络信息安全是一个必须全面细致考虑的问题,任何一个细小的弱点和忽略,都会被黑客利用加以攻击。网络用户
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中考英语一轮教材复习 八年级(上) Unit 2-1
- 校准化学校体育馆建设项目可行性研究报告
- 《企业会计准则讲座》课件
- 屋面工程施工工艺标准
- 《楞次定律及应用》课件
- 工业园区房产买卖合同模板
- 生态系统的物质循环课件
- 体育公园绿化养护承包合同
- 豪华住宅二手房买卖合同范文
- 药品仓库叉车租赁协议
- GB/T 22082-2024预制混凝土衬砌管片
- 充电电缆产品入市调查研究报告
- 5.5 跨学科实践:制作望远镜教学设计八年级物理上册(人教版2024)
- 2024年时事政治题库附参考答案(综合题)
- 隧道及地下工程基础知识单选题100道及答案解析
- 飞行区维护与保障学习通超星期末考试答案章节答案2024年
- 2024年法律职业资格考试(试卷一)客观题试卷及解答参考
- 2024-2025学年北师大版七年级上册数学期末专项复习:期末压轴题分类(原卷版)
- 低温仓储人员安全行为培训考核试卷
- 广东省佛山市南海区2023-2024学年九年级上学期1月期末物理试题
- 司法考试2024年知识点背诵版-民法
评论
0/150
提交评论