浅析主要网络安全威胁及其攻击模式

2017-12-29 13:16韩兵国家新闻出版广电总局564台李海坤华北电力大学
数码世界 2017年5期
关键词:网络系统攻击者僵尸

韩兵 国家新闻出版广电总局564台 李海坤 华北电力大学

浅析主要网络安全威胁及其攻击模式

韩兵 国家新闻出版广电总局564台 李海坤 华北电力大学

当前,网络安全威胁种类繁多,来自外部的恶意网络攻击手段多样,维护信息网络系统安全稳定运行面临巨大压力。本文简要介绍了主要网络安全威胁及其攻击模式,探讨了具体情况下加强网络安全防护的具体措施。

网络安全 威胁 攻击模式

1 引言

计算机技术的发展和互联网的普及,极大便利了信息的传播和获取,推动计算机业务应用从基于单机的数学运算和文件处理以及基于简单连接的内部网络应用,向基于复杂网络的计算机应用系统和世界范围内的信息共享和业务处理发展。由于网络本身的开放性、隐匿性及其日益增加的复杂性等特征,层出不穷的网络安全威胁始终伴随着信息网络的发展。网络和信息平台早已成为攻击爱好者和安全防护者最激烈的斗争舞台。因此,掌握当前主要网络安全威胁及其攻击模式,对我们采取有效的网络安全防护措施,维护信息网络系统安全稳定运行,具有重要的现实意义。

一般认为,网络安全就是指网络系统的软硬件及其数据避免因偶然或恶意的原因而遭受威胁的状态。它要求用户对网络信息的访问、读写等操作受到保护和控制,网络系统的应用及其数据不能遭受破坏、更改和泄露,系统能连续可靠地运行并提供不中断的服务。当前,除了因自然灾害、内部人员操作不当等引发的网络安全问题外,来自外部的恶意网络攻击已经成为信息网络系统的主要安全威胁。攻击者利用网络系统的安全漏洞,通过非法访问、拒绝服务、计算机病毒等各种技术手段入侵或侵扰网络系统,导致网络系统瘫痪、数据丢失等后果,常常给用户带来极大的损失。

2 计算机病毒

计算机病毒是能够自我复制并通过网络传播的一组计算机指令或程序代码。病毒编制者常常将预先编译好的破坏性代码程序植入计算机系统,使病毒通过无目的性的自我复制或者直接更改应用软件、窃取用户信息、破坏系统软硬件等方式影响计算机系统的正常运行。此外,病毒还以网络为基础向其他计算机传播,造成网络带宽被占用、网络系统运行速度缓慢甚至瘫痪以及信息泄露等问题。由于计算机病毒具有传染性、隐蔽性和破坏性等多种特点,当前它已经成为计算机网络中最主要的一种安全威胁。随着信息技术的发展,当前计算机病毒也不断改头换面、花样翻新,例如针对E-mail、IM、SNS等特定应用的病毒种类越来越多,通过多层加壳模式和新的传染模式以提高病毒隐蔽性、破坏性的新技术也得到了更加广泛的应用。目前,防止计算机病毒的主要技术方法包括及时更新系统补丁,为网络系统安装防火墙及其他安全防护软件并经常进行病毒查杀等操作。

3 木马和后门程序

木马作为一种恶意代码,在本质上也是一种病毒。但与一般病毒通过自我复制和网络传播破坏系统正常运行不同,它通过伪装自身吸引用户下载执行等方式控制被种主机,从而执行窃取用户信息、实施远程操控等具有特定目的且不易被察觉的任务。木马不会自动运行,而是依靠邮件传播、网页挂载和软件下载等方式传播,通过修改图标、捆绑文件、出错显示和隐蔽运行等方式伪装自身。当用户运行文档程序时,木马才会运行并窃取用户信息和控制权限。理论上说,受控制的木马服务器端可以窃取计算机的控制权限,在攻击主机中实现窃取密码、文件操作、修改注册表和系统操作等任何主机用户本身能够执行的操作,严重威胁网络系统安全。

后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的指令代码。在软件开发中,程序员常常通过创建后门程序以便于修改程序设计中的缺陷。但如果这些后门在软件发布前没有删除并被人恶意利用,就会成为网络系统的安全漏洞。后门为入侵者提供了登录系统的隐蔽通道,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置,实现对网络系统的非授权访问和控制。及时更新系统和软件应用补丁,避免访问不良网站和不安全网站,可以有效防止木马和后门程序威胁。

4 “僵尸网络”攻击

“僵尸网络”攻击是由最早的DoS攻击(Denial of Service,即拒绝服务攻击)发展而来的。DoS攻击者利用网络协议的缺陷或直接通过大量发送服务请求,耗尽被攻击对象的服务资源,使目标计算机或网络系统停止响应甚至崩溃,从而无法提供正常的服务或资源访问。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接等。由于传统网络系统在规模和网速上的局限,攻击者无法同时发出过多的请求。为了克服这个缺点,DoS攻击者常常将事先受到病毒感染和植入木马程序的计算机(即“僵尸电脑”)集合成一个庞大的“僵尸网络”,以随时按照攻击者的指令展开分布式攻击或发送垃圾信息。通常,一台僵尸电脑只是僵尸网络里众多中的一环,并被攻击者远端控制来执行一连串的恶意程序,仿佛是没有自主意识的僵尸一般。僵尸网络攻击可能引发整个信息网络及应用系统瘫痪,也可能导致大量用户信息泄露,还可以用来从事网络欺诈等其他违法犯罪活动,严重威胁网络系统安全。要避免僵尸网络攻击,除了网络管理员要积极谨慎地维护系统,及时发现各种安全威胁行为外,通过安装防火墙等安全设备过滤DoS攻击也是目前的有效方式。

5 DNS欺骗

DNS是网络中提供域名解析服务的分布式数据库,它通过建立域名和IP地址之间的相互映射关系,方便用户访问网络资源。DNS欺骗就是攻击者冒充域名服务器,把用户查询的IP地址篡改为攻击者的IP地址,或者拦截网络范围内的域名解析请求,以实现特定目的的欺骗行为。此时,用户或者不能正常访问特定的网络资源,或者只能看到攻击者冒充顶替的网站。通常情况下,除非攻击者的网络诈骗等欺骗行为败露,否则用户很难知道自己是否已经遭受DNS欺骗。通常,使用最新版本的DNS服务器软件并及时安装补丁,可以避免遭受DNS欺骗。

6 网络窃听

网络窃听是指非法用户在未授权的情况下,通过侦听网络传输信道或服务器、路由器等关键网络设备上的数据以获取敏感信息的行为。起初,网络监听只是一种网络管理工具。管理者将网络接口设置在监听模式以捕获网络中正在传播的信息,从而监视网络状态、数据流程以及网络上的信息传输。一旦网络系统遭到非法入侵,攻击者就可能利用网络监听功能监视和获取网络上的通信数据包,通过截取口令账号堂而皇之地登录用户系统,躲避或绕过精心设计的各类防火墙窃取用户信息,对网络系统中的数据进行篡改、伪造。由于运行监听程序的主机只是被动的接收网络中传输的数据,因此网络窃听很难被及时发现。一般而言,及时修补系统安全漏洞,对网络上传输的信息进行加密,都可以有效防止网络监听攻击。

7 结语

综上所述,当前网络安全威胁种类繁多,攻击方式多样,维护信息网络安全依然面临严峻形势。为此,必须正确认识计算机网络运行中的安全威胁及其作用方式,从增强安全防范意识、强化信息安全防护技术体系以及健全网络安全管理法规制度等方面综合施策,不断提高应对网络安全威胁的水平,确保信息网络系统持续正常运行。

猜你喜欢
网络系统攻击者僵尸
基于贝叶斯博弈的防御资源调配模型研究
网络建设中存在的问题及对策研究
笔记本电脑“僵尸”
一类变时滞模糊神经网络系统解的渐近概周期性
正面迎接批判
正面迎接批判
汽车网络系统故障诊断与检修技术的问题与对策探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
纯电动客车的CAN网络系统设计与开发
僵尸来袭