资源预览内容
第1页 / 共10页
第2页 / 共10页
第3页 / 共10页
第4页 / 共10页
第5页 / 共10页
第6页 / 共10页
第7页 / 共10页
第8页 / 共10页
第9页 / 共10页
第10页 / 共10页
亲,该文档总共10页全部预览完了,如果喜欢就下载吧!
资源描述
网络安全的重要性和迫切性信息科技的迅速发展,Internet 已成为全球重要的信息传播工具。据不完全统计,Internet 现在遍及 186 个国家,容纳近 60 万个网络,提供了包括 600 个大型联网图书馆,400 个联网的学术文献库,2000 种网上杂志,900 种网上新闻报纸,50 多万个 Web 网站在内的多种服务,总共近 100 万个信息源为世界各地的网民提供大量信息资源交流和共享的空间。 作为一种战略资源,信息的应用也从原来的军事、科技、文化和商业渗透到当今社会的各个领域,在社会生产、生活中的作用日益显著。传播、共享和自增殖是信息的固有属性,与此同时,又要求信息的传播是可控的,共享是授权的,增殖是确认的。因此在任何情况下,信息的安全和可靠必须是保证的。Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享。资源共享和信息安全是一对矛盾. 自Internet 问世以来,资源共享和信息安全一直作为一对矛盾体而存在着,计算机网络资源共享的进一步加强随之而来的信息安全问题也日益突出,各种计算机病毒和网上黑客(Hackers)对 Internet 的攻击越来越激烈,许多网站遭受破坏的事例不胜枚举。那么,黑客的攻击为什么屡屡得手呢?其主要有以下几个原因:* 现有网络系统具有内在安全的脆弱性。以下是 Security Focus Bugtraq 所追踪的各操作系统已知存在漏洞统计之比较表 A 列出截至 2001 年为止的已知漏洞。 表 B 列出 2000 年的漏洞 * 对网络的管理思想麻痹,没有重视黑客攻击所造成的严重后果,舍不得投入必要的人力、财力、物力来加强网络安全性。 * 没有采取正确的安全策略和安全机制。 * 缺乏先进的网络安全技术、工具、手段和产品。 * 缺乏先进的系统恢复、备份技术和工具。 鉴于上述原因,为了加强 Internet 信息安全保护,有必要针对目前黑客对 Internet 网站采取的攻击手段制定相应有效的防范措施。我国信息化事业能否顺利发展,一个比较关键的因素便是网络、信息的安全问题,这已成为制约网络发展的首要因素。所以,重视和加快网络安全问题的研究和技术开发具有重要意义。返回网络安全热点技术和产品1 防火墙防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。防火墙产品主要分为两大类:包过滤防火墙(也称为网络层防火墙)在网络层提供较低级别的安全防护和控制。应用级防火墙(也称为应用代理防火墙)在最高的应用层提供高级别的安全防护和控制。2 隐患扫描一个计算机网络安全漏洞有它多方面的属性,主要可以用以下几个方面来概括:漏洞可能造成的直接威胁、漏洞的成因、漏洞的严重性和漏洞被利用的方式。漏洞检测和入侵检测系统是网络安全系统的一个重要组成部分,它不但可以实现复杂烦琐的信息系统安全管理,而且还可以从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信号和网络系统中的漏洞,有时还能实时地对攻击做出反应。漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。这种技术通常采用两种策略,即被动式策略和主动式策略。被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。入侵检测和漏洞检测系统是防火墙的重要补充,并能有效地结合其他网络安全产品的性能,对网络安全进行全方位的保护。3 入侵检测网络监控与入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵和可疑活动的发生,一旦发现有黑客入侵,系统将做出实时响应和报警。入侵检测模型可以分为两大类:基于网络的入侵检测:通过实时监视网络上的数据流,来寻找具有网络攻击特征的活动。基于主机的入侵检测:通过分析系统的审记数据,检查系统资源的使用情况以及启动的服务等来检测本机是否受到了攻击。对已知攻击的检测:通过分析攻击的原理提取攻击特征,建立攻击特征库,使用模式匹配的方法,来识别攻击。对未知攻击和可疑活动的检测:通过建立统计模型和智能分析模块,来发现新的攻击和可疑活动。返回黑客攻击随着网络的日益发展,网络安全问题日益突出,以下是近几年比较重大的黑客攻击事件:1991 年,美国国会总审计署宣布在海湾战争期间,几个荷兰少年黑客侵入国防部的计算机,修改或复制了一些非保密的与战争相关的敏感情报,包括军事人员、运往海湾的军事装备和重要武器装备开发情况等。1994 年,格里菲斯空军基地和美国航空航天局的电脑网络受到两名黑客的攻击。同年,一名黑客用一个很容易得到的密码发现了英国女王、梅杰首相和其他几位军情五处高官的电话号码,并把这些号码公布在互联网上。1995 年,“世界头号电脑黑客”凯文米特尼克被捕。他被指控闯入许多电脑网络,包括入侵北美空中防务体系、美国国防部,偷窃了 2 万个信用号卡和复制软件。同年,俄罗斯黑客列文在英国被捕。他被指控用笔记本电脑从纽约花旗银行非法转移至少 370 万美元到世界各地由他和他的同党控制的账户。1993 年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994 年,美国一位 14 岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。1996 年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。进入 1998 年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击,8 月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复。10 月,福建省图书馆主页被黑客替换。1998 年,美国防部宣称黑客向五角大楼网站发动了“有史以来最大规模、最系统性的攻击行动”,打入了许多政府非保密性的敏感电脑网络,查询并修改了工资报表和人员数据。不久,警方抓获了两名加州少年黑客。三个星期后,美国警方宣布以色列少年黑客“分析家”被抓获。同年,马萨诸塞州伍切斯特机场导航系统因一名少年黑客入侵而中断 6 小时。1999 年 5 月,美国参议院、白宫和美国陆军网络以及数十个政府网站都被黑客攻陷。同时,因北约导弹袭击中国驻南斯拉夫联盟使馆,中国黑客群体出击美国网站以示抗议。2000 年 2 月,在三天时间里,黑客使美国数家顶级互联网站雅虎、亚马逊、电子港湾、CNN 陷入瘫痪。黑客使用了一种称作“拒绝服务式”的攻击手段,即用大量无用信息阻塞网站的服务器,使其不能提供正常服务。同月,日本右翼分子举行集会,企图否认南京大屠杀暴行,引起中国黑客愤慨,中国黑客连番袭击日本网站。 2 月 8 日9 日,中国最大网站新浪网招致黑客长达 18 小时的袭击,其电子邮箱完全陷入瘫痪。 2001 年 2 月 8 日,中央企业工作委员会直属的高新技术企业集团武汉邮电科学研究研被黑,首页页头被加上“这里是信息产业部邮科院的网站,但已经被黑”的字样。由于武汉邮电科学研究院在我国光纤研究领域和在武汉市的地位,其网站被黑引起了社会的广泛关注,据称也引起了国家信息的注意。这是 2001年国内第一次有影响的黑客事件。2001 年 4 月 30 日开始中美因撞机事件爆发的互联网黑客大战。中国官方首次出面证实,被攻击的中国网站中有 12%是政府网站。 自 4 月 30 日开始的中美黑客大战至今,福建省已有不少官方网站受害。为此日前,福州市公安局计算机安全监察处提醒各大网站提高警惕。从 4 月 30 日晚开始,一场没有硝烟的“战争”在网络上展开,由中美撞机事件引发的中美网络黑客大战的战火,愈烧愈烈。双方已有超过家政府及民间网站相继被“黑”。在“五一”假期期间,这个数字还在不断持续上升。其中,福建省的一些官方网站也在此列。包括福建外贸信息网在内的多家网站被黑,其中有许多是政府网站,有的网站甚至完全崩溃,造成重大损失。 2001 年,自“五一”长假以来,一场没有硝烟的黑客大战正在互联网上愈演愈烈。当人们从节日氛围走出时,却发现短短的数天时间内,国内已有逾千家网站被黑。其中近半数为政府(.gov)、教育(.edu)及科研(.ac)网站。中国青年报两次被黑,11 月 3 日,北京青年报网站遭到不明黑客袭击。网站被修改为黑色底色,并挂有巴西国旗。11 月 4 日,北京青年报网站再次被黑客攻击。据称,黑客的两次攻击都是善意的,不知道这是北京青年报的自嘲还是黑客们真是善意的,总之,我们再一次发现我们网络的脆弱,不然不知道怎样解释两天的两次善意被黑。2001 年 11 月 1 日,国内网站新浪被一家美国黄色网站攻破,以致沾染“黄污”。网页维护单位已迅速将黄色网站屏蔽。新浪网站搜索引擎提供的 100 多条“留学生回流”相关新闻标题中,标题“中国留学生回流热”的链接被指向一家全英文的美国成人黄色网站,图片极为污秽,不堪入目。2001 年 12 月, 九运会期间信息系统运作获得圆满成功,抵御数十万次黑客攻击,创下全运会史上的五个第一。仅在开幕式当天,就出现了总数达 35 万次的三次袭击高峰,此后平均每天有 35 万次的攻击。网管发现,几乎世界各地都有黑客参与攻击,其中不乏一些“颇负盛名”的俄罗斯、美国黑客。由于采用了防火墙设备,并派人 24 小时监控,九运会网络安然无恙,黑客们只得无功而返。 1 黑客攻击技术介绍目前,黒客攻击技术细分下来共有九类,分别为入侵系统类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务攻击、对防火墙的攻击、利用病毒攻击、木马程序攻击、后门攻击、信息战。下面,我们将对这几种攻击类型逐一进行分析。1.1 入侵系统类攻击这种攻击手法千变万化,可是攻击者的最终目的都是为了获得主机系统的控制权,从而破坏主机和网络系统。这类攻击又分为:信息收集攻击、口令攻击、漏洞攻击信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术攻击;体系结构探测攻击;利用信息服务攻击;假消息攻击;网络监听攻击等。黑客还会运用社会工程收集信息。口令攻击是网上攻击最常用的方法,入侵者通过系统常用服务或对网络通信进行监听来搜集帐号,当找到主机上的有效帐号后,就采用字典穷举法进行攻击,或者他们通过各种方法获取 password 文件,然后用口令猜测程序破译用户帐号和密码。利用系统管理策略或配置文件的漏洞,获得比合法权限更高的操作权,如:电子邮件DEBUG、Decode、Pipe、Wiz;FTP 的 CWDroot、Site Exec;IP 碎片攻击、NFS 猜测、NFS Mknod、NFS UID 检查、Rlogin-froot 检查等。利用系统配置疏忽的入侵攻击,如:利用 CGI 脚本权限配置错误的入侵攻击;利用环境变量配置疏忽的入侵攻击;Setuid 漏洞入侵攻击。协议漏洞攻击,如:FTP 协议攻击;服务程序漏洞攻击,如 wu-ftpd 漏洞攻击、IIS 漏洞攻击;CGI 漏洞攻击等。利用 WEB 服务器的不合理配置,或 CGI 程序的漏洞进行攻击,达到获取脚本源码,非法执行程序,使WWW 服务器崩溃等目的。如:对 NT 的 IIS 服务器的多种攻击,对许多免费 CGI 程序(如jj, wwwcounter 等);对 asp,java script 程序漏洞的攻击等。1.2 缓冲区溢出攻击通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有 root 权限的内存中,那么一旦这些指令得到了运行,黑客就以 root权限控制了系统,达到入侵的目的。缓冲区攻击的目的在于扰乱某
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号