当今是网络时代,人们通过网络相互学习、交流、经商以及从事各种活动,使得网络在各种信息系统中的作用也变得越来越重要。与此同时,相应的网络安全问题也日益突出,各种各样的网络攻击层出不穷,例如站点被攻击、信用卡被盗用、机密信息被窃取和公开等,使网络面临极大的挑战。如何防止网络攻击,为广大用户提供一个安全的网络环境变得尤为重要。
一、常见网络攻击类型
1、口令窃取
登录一台计算机最容易的方法就是采用口令进入。口令窃取一直是网络安全上的一个重要问题, 口令的泄露往往意味这个系统的防护已经被瓦解。
2、病毒和木马攻击
病毒和大马攻击是最原始的网络攻击的一种,但也是最普遍、最厉害的一种。病毒的攻击可以对计算机造成毁灭性的破坏。特别是当前许多病毒与木马相互配合,不仅具有难查杀、难删除的特点,而且还可以瞬间繁殖、快速传播。
3、电子邮件攻击
电子邮件已经成为了 21 世纪不可或缺的一种通讯方式,越来越多的商务交际、公司贸易都应用到了电子邮件。黑客通过使用邮件炸弹软件或 CGI 程序向攻击对象的邮箱不断重复发送大量、无用的垃圾邮件,从而使该邮箱被撑爆而导致无法使用。或佯装管理员,给用户发送附带病毒或木马程序的邮件。
4、拒绝服务攻击
DoS 攻击,全称为 Deni al of Servi ce,又称拒绝服务攻击。简单地说,就是攻击者强行占用对方系统资源,让系统超载而无法正常工作,直至该系统崩溃。常见的 DoS攻击有以下几种方式:① 破坏计算机之间的连接,阻止其访问服务。② 阻止特殊用户的访问服务。③ 试图 HDOD服务器,阻止合法网络通讯。④ 破坏服务器的服务、导致服务器死机。
5、利用漏洞攻击
漏洞是在程序、数据、硬件、软件的具体实现或者系统的安全策略上所存在的缺陷。常见安全漏洞有:获得远程管理员权限、获得本地管理员权限、权限提升、远程拒绝服务、本地拒绝服务、服务器信息的泄露、远程未授权文件存取、普通用户访问权限等等。通常,黑客首先利用一些专业的漏洞探测工具来检测目标系统的各种漏洞,然后借助漏洞在未授权的情况下访问或进行有针对性的攻击、破坏。尤其是一些未公布的漏洞,是黑客攻击的首选。
6、TCP/IP 欺骗攻击
IP 欺骗攻击是通过路由伪造假地址,以假冒身份跟其他主机进行合法的通信、或向其发送假报文,让对方主机做出错误指令的攻击行为。具体来说,IP欺骗攻击一般是由多个过程进行分工组合的,攻击者首先利用基于 IP的信任关系,选择一台远程信任主机,并提取主机的 TCP syn,用来预测下步连接序列号,从而可以成功伪装被信任的远程计算机,然后建立起与目标主机基于地址验证的应用连接,一旦连接成功,攻击者便可以取代被信任主机的角色,达到其不可告人的目的。
7、放置后门程序
不仅如此,攻击者利用伪造的 IP地址发送数据报的同时,还可以预测 TCP 字节顺序号,从而迫使接收方相信其合法而与之连接,以达到 TCP欺骗连接。
8、缓冲区溢出攻击
缓冲区溢出攻击主要是利用软件自身的缺陷来进行的攻击,黑客们利用软件漏洞向程序的缓冲区写入超出其长度要求的内容,导致缓冲区溢出,并破坏程序的堆栈,使程序转而执行其他指令,从而达到攻击的目的;或者是在该程序的缓冲区中加入一段自己的代码,并以该代码的起始地址覆盖原函数的返回地址,这样当函数返回时,程序就转而开始执行攻击者自编的代码了。
二、应对网络攻击的防范措施
1、、设置安全密码
密码是系统的第一道屏障。可利用不同的加密技术对信息进行交换, 实现信息的隐藏, 从而保护信息的安全。数字签名是在公钥密码体制下很容易获得的一种服务, 它的机制与手写签名类似, 单个实体在数据上签名, 而其他的实体能够读取这个签名并能验证其正确性, 它可以解决否认、伪造、篡改及冒充等问题。常用的数字签名技术是 DSS 和 RSA 签名。身份认证是指计算机及网络系统确认操作者身份的过程。
2、安装防火墙
防火墙技术是建立在现代通信网络技术和信息安全技术基础之上的应用性安全技术, 它越来越多地应用于专用网络与公用网络的互联环境之中, 尤其以接入 Internet 为甚。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口, 能根据企业的安全政策控制( 允许、拒绝、监测) 出入网络的信息流, 且本身具有较强的抗攻击能力。它是提供信息安全服务, 实现网络和信息安全的基础设施。在逻辑上, 防火墙是一个分离器, 一个限制器, 也是一个分析器, 有效地监控了内部网和 Internet 之间的任何活动, 保证了内部网络的安全。
3、安装安全防护软件
杀毒软件选择的基本原则是:杀毒效果好、界面友好、速度快、占用系统资源少。但是,任何一款杀毒软件都无法保证你 100% 的安全。当前的杀毒软件都是以特征码技术来检测和查杀病毒的。因此,杀毒软件需要不断地升级才能够查杀最新、最流行的病毒。杀毒软件使用的是后期服务,只要是正版的杀毒软件,都能得到持续不断地升级和售后服务。当然,一些优秀的完全免费的杀毒软件也是非常不错的选择。
4、安全扫描技术
安全扫描技术是为系统管理员能够及时了解系统中存在的安全漏洞, 并采取相应防范措施, 从而降低系统的安全风险而发展起来的一种安全技术。能够有效地检测网络和主机中存在的薄弱点, 提醒用户打上相应的补丁, 有效地防止攻击者利用已知的漏洞实施入侵, 但是无法防御攻击者利用脚本漏洞和未知漏洞入侵。扫描技术主要体现在对安全扫描器的使用方面。
5、入侵检测技术
入侵检测系统( Intrusion Detection System,IDS) 通过对网络中的数据包或者主机的日志等信息进行提取、分析, 发现入侵和攻击行为, 并对入侵或攻击作出响应, 是一种主动防御技术。
6、蜜罐与蜜网技术
基于主动防御理论而提出的蜜罐技术日益受到网络安全领域的重视。蜜罐主要是通过精心布置的诱骗环境来吸引和容忍入侵, 进而了解攻击思路、攻击工具和攻击目的等行为信息, 特别是对各种未知攻击行为信息的学习。蜜网作为蜜罐技术的高级学习工具, 不同于蜜罐技术的低级形式――单机蜜罐, 一般是由防火墙、路由器、入侵检测系统以及一台或多台蜜罐主机组成的网络系统。这种多元化系统能够更多地揭示网络攻击特征, 极大地提高了蜜网系统检测、分析、响应和恢复受侵害系统的能力。
7、养成良好上网习惯
一是不去访问含有不健康信息的网站。病毒并不一定是以一个可执行文件的形式出现的,它完全有可能是一段网页程序脚本或是恶意代码。当计算机访问到含有这类脚本或代码的网页时其就会潜入进计算机并激活。二是尽量去权威的大型下载站点下载软件。很多不知名的下载站点在软件下载页都提供了眼花缭乱、以假乱真的下载链接,而事实上这些链接都是流氓软件的链接,并不是真正的程序下载地址。三要尽量避免将 U 盘、内存卡、移动硬盘插入不安全的计算机中。这些移动存储设备也是计算机之间传播病毒的桥梁,所以避免将这些设备与可能带有病毒的计算机连接是重要的防护措施。
三、结论
当今社会,网络攻击事件频频发生,技术手段也在不断提高,我们必须提高警惕,一方面加强网民思想教育,从根本上控制网络攻击的发生;另一方面针对不同攻击特点提前做好各种防范措施,并且相关部门应该制定相关法规,加强网络攻击犯罪打击力度。 |