前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機網絡系統面臨安全威脅分析范文,希望能給你帶來靈感和參考,敬請閱讀。
隨著信息技術的發展,計算機網絡已經廣泛應用于各行各業,這極大地改變了我們的生產生活,給我們帶來了前所未有的便捷。但是在當前的網絡環境中,存在著各種安全威脅,可能給我們的網絡使用造成各種損害。我們要能夠識別網絡系統面臨的安全威脅,以便采用最有效的防護技術抵御網絡安全威脅。本文介紹了幾種主要的網絡安全威脅:惡意代碼、遠程入侵、拒絕服務攻擊、身份假冒、信息竊取和篡改。計算機網絡是一把“雙刃劍”,給人們生產生活帶來便利的同時也面臨著一些安全問題的威脅,如果我們不能識別這些安全威脅,就不能采用最有效的安全措施抵御這些安全威脅。
1惡意代碼
惡意代碼是一種指令集或代碼,它可以獨立執行,或者嵌入其它程序中執行,它通過存儲介質或者計算機網絡傳播,它采取不合法的形式破壞計算機系統的完整性。一段成功的惡意代碼首先要具備很好的生存性和隱蔽性,不容易被防御工具發現,其次才是很好的攻擊能力。它有兩個顯著的特點:非授權性和破壞性。惡意代碼的功能包括:遠程控制、進程控制、網絡監聽、信息竊取、鍵盤記錄、設備控制等。它的類型包括:計算機病毒、蠕蟲、特洛伊木馬、邏輯炸彈、系統后門、Rootkits、惡意腳本等。
1.1計算機病毒
計算機病毒是一種非法的指令集或程序代碼,破壞計算機功能或者數據,能夠自我復制,它通常寄生于某個正常程序中,運行時會感染其它文件、駐留系統內存、接管某些系統軟件。
1.2蠕蟲
蠕蟲與病毒類似,也具有自我復制能力,但是它的自我復制能力不像病毒那樣需要人工干預,是完全自動地完成。它首先自動尋找有漏洞的系統,并向遠程系統發起連接和攻擊,并完成自我復制。蠕蟲的危害性要遠大于計算機病毒,但是其生命期通常也比病毒短得多。
1.3特洛伊木馬
特洛伊木馬是一種與遠程主機建立連接,使得遠程主機能夠控制本地主機的程序。它通常隱藏在正常程序中,悄悄地在本地主機運行,削弱系統的安全控制機制,在不容易被用戶發現的情況下通過遠程的方式訪問控制用戶的計算機系統。大多數特洛伊木馬包括客戶端和服務器端兩個部分。
1.4邏輯炸彈
邏輯炸彈指在特定邏輯條件滿足時實施破壞的計算機程序,該程序觸發后可能會造成災難性后果。與病毒相比,它強調破壞作用本身,而實施破壞的程序本身不具有傳染性。
1.5系統后門
系統后門是一種程序方法,為了能夠訪問控制程序或者系統而避開各種安全性機制。例如,程序員在開發軟件過程中,為了方便進入軟件系統修改程序設計的缺陷,常常在軟件中創建后門程序。在軟件正式前如果沒有刪除后門程序,這些后門程序一旦被其他人員發現,就容易被攻擊,成為安全漏洞。
1.6Rootkits
Rootkits通常嵌入系統內核或系統程序中,以便隱藏自身或者建立后門,它是一種特殊的惡意代碼。它常常與木馬、后門等其它的惡意代碼一起使用,長期地潛伏在用戶的計算機系統中,并且不容易被用戶發現,偷偷地操縱系統,非法獲取數據信息,危害性極大。
1.7惡意腳本
惡意腳本是對軟件系統進行增加、修改或者刪除的程序代碼,目的是破壞軟件系統的功能。包括Java攻擊小程序和危險的ActiveX控件。它具有變形簡單的特點,能夠通過多樣化的混淆機制隱藏自己。它依賴于瀏覽器,利用瀏覽器漏洞下載木馬并向用戶傳播。
2遠程入侵
遠程入侵也可稱為遠程攻擊。遠程入侵即從網絡中某臺主機發起,針對網絡中其它主機的攻擊行為。美國警方一般把遠程入侵稱為“Hacking”,入侵者稱為黑客(Hacker)或者駭客(Cracker)。黑客是指對計算機網絡及軟硬件技術比較精通的程序員,他們熟知系統漏洞及其原因,在操作系統和編程語言方面具備深厚扎實的專業知識,并不斷追求更深更新的知識。駭客通常指惡意非法地試圖破解或破壞某個程序、破解系統及威脅網絡安全的程序員。他們與黑客相同的特點是都喜歡破譯解密,但是駭客一般懷有不良企圖,具有明確的破壞目的,會給主機帶來巨大破壞。遠程入侵包括非法接入和非法訪問兩類。非法接入指非授權人員連接到網絡系統內部并獲得訪問系統內部資源的途徑,它通常是遠程入侵系統的前奏。攻擊者可以通過竊取用戶口令、接入交換機端口、遠程VPN接入和利用無線局域網接入等方式非法接入目標系統。非法訪問指非授權用戶利用各種工具非法訪問目標系統。惡意代碼、網絡服務程序漏洞、操作系統漏洞和安全配置錯誤等都可能導致非法訪問的發生。例如,木馬在服務端運行后,可以接收遠程客戶端發出的指令,在服務端非法訪問控制目標系統。操作系統漏洞可以使非授權用戶得到特權用戶的權限,非法訪問系統資源。
3拒絕服務攻擊
拒絕服務攻擊指導致目標系統不能提供正常服務的攻擊,攻擊者可能是利用網絡協議的漏洞,利用系統的漏洞,也可能是利用各種手段消耗網絡帶寬及系統資源使得目標系統不能提供正常的服務。常見的拒絕服務攻擊有:帶寬攻擊、協議攻擊和邏輯攻擊。帶寬攻擊和協議攻擊使得網絡無法正常傳輸信息。例如,攻擊者向服務器發送大量垃圾數據流,導致目標系統響應速度變慢甚至癱瘓,無法為正常用戶提供服務。該類攻擊目前比較難解決,因為此類攻擊是由于網絡協議本身的安全缺陷造成的。邏輯攻擊利用系統漏洞或者服務程序的實現漏洞使得系統崩潰,從而導致系統無法繼續提供有效服務。例如,攻擊者往往利用C程序中存在的緩沖區溢出漏洞進行攻擊,發送精心編寫的二進制代碼,導致程序崩潰,系統停止服務。
4身份假冒
身份假冒分為IP地址假冒和用戶假冒。IP地址代表著信息發送者的身份,接收者常常利用IP分組的源IP地址來識別發送者。攻擊者經常用不存在的或合法用戶的IP地址,作為自己發送的IP分組的源IP地址,由于網絡的路由協議并不檢查IP分組的源IP地址,所以攻擊者很容易進行IP欺騙。網絡世界中,系統只能利用用戶的數字身份對用戶進行授權。身份鑒別方法包括短信口令、靜態密碼、智能卡、生物識別等,攻擊者往往通過社會工程學方法或網絡監聽的方式竊取這些特定數據,從而利用這些數據欺騙遠程系統,達到假冒合法用戶的目的。
5信息竊取和篡改
信息竊取和篡改是網絡傳輸過程面臨的主要安全威脅,分為主動攻擊和被動攻擊兩類。信息竊取和流量分析屬于被動攻擊。因為IP協議在設計之初沒有考慮安全問題,攻擊者只要在通信雙方的物理線路上安裝信號接收裝置即可竊聽通信內容。如果信息沒有加密,則信息被竊?。蝗绻畔⒔涍^適當加密,但是攻擊者可以通過分析竊聽到的信息模式進行流量分析,可能推測出通信雙方的位置和身份并觀察信息的頻率和長度,這些信息對于猜測傳輸過程的某些性質很有幫助。竊取和流量分析屬于針對保密性的一種攻擊。被動攻擊非常難以檢測,因為它們根本不改變數據,通信雙方都不知道有第三方已經竊取了信息。但是,防范這些攻擊還是切實可行的,因此對付被動攻擊的重點是防范而不是檢測。主動攻擊包括重放、篡改、冒充、偽造和阻斷。重放指竊取到信息后按照它之前的順序重新傳輸,以此進行非授權訪問或接入。篡改指將竊取到的信息進行修改、延遲或重排,再發給接收方,從而達到非授權訪問或接入的目的。冒充通常是先竊取到認證過程的全部信息,在發現其中包含有效的認證信息流后重放這些信息,這樣就可能冒充合法用戶的身份。偽造指攻擊者冒充合法身份在系統中插入虛假信息,并發給接收方。重放、篡改、冒充和偽造都是針對完整性的攻擊。阻斷指攻擊者有意中斷通信雙方的網絡傳輸過程,是針對可用性的一種攻擊。
結束語:
當前,我們對網絡的使用已經相當普遍,我們必須要具有一定的安全意識、技術、能力,不斷提高網絡安全技術水平,保障好網絡使用的安全性,防御來自網絡的各種安全威脅。
作者:李光燦 單位:重慶大學附屬三峽醫院信息數據部