飛速發(fā)展的計算機及相關的信息技術、愈來愈普及的網絡,使人們的生活方式、生產方式和管理方式發(fā)生了翻天覆地的變化。但是,任何事物的發(fā)展都具有其兩面性,高度信息化的計算機網絡極大地方便了人們的同時也給社會帶來了巨大的威脅。近年來,發(fā)生的有關網絡安全的事件層出不窮。據(jù)調查,絕大多數(shù)網民的主機曾經感染過病毒,超過一半的網民經歷過個人賬號/信息被盜取、被篡改,還有網民被一些仿冒的網站所欺騙等等,在利益的誘惑下,一些不法分子制造、販賣病毒木馬、進行網絡盜竊與詐騙,嚴重影響了互聯(lián)網事業(yè)的健康發(fā)展。本文針對當前計算機網絡存在的各類主流網絡攻擊進行分析,并提出與之相對應的防范策略。
1、網絡安全概述
(1)定義從狹義的角度了來說,計算機網絡安全就是指計算機及其網絡系統(tǒng)資源和信息資源不受自然和人為有害因素的威脅和危害。從廣義的保護角度來說,凡是涉及到計算機網絡上信息的保密性、完整性、可用性、真實性、和可控性的相關技術和理論都是計算機網絡安全的研究領域。從通用定義的角度來說,計算機網絡安全是計算機網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)資源受到保護,不會因偶然的原因而遭到破壞、更改和泄露,系統(tǒng)連續(xù)、可靠、正常地運行,服務不中斷。
(2)網絡安全的特征網絡安全具有以下幾個方面的特征:保密性、完整性、可用性、可控性、不可抵賴性
(3)網絡安全面臨的主要威脅因素信息在公共的通信網絡上傳輸、共享和存儲,面臨著種種威脅,這些威脅不僅給廣大網絡用戶帶來危害,更對企業(yè)和國家?guī)黼y以估量的損失。
互聯(lián)網面臨的安全威脅有很多因素,總結起來,大致有以下幾點:(1)非人為的、自然力造成的數(shù)據(jù)丟失、設備失效、線路阻斷:(2)人為的,但屬于操作人員非有意的失誤造成的數(shù)據(jù)丟失;(3)來自外部和內部人員的惡意攻擊與入侵。
網絡攻擊的一般步驟
首先說明,這里主要探討遠程攻擊。
1.攻擊的準備階段①確定攻擊目標;②信息收集;⑨服務分析;④系統(tǒng)分析;⑤漏洞分析。
(2)攻擊的實施階段一般過程:預攻擊探測-口令破解并提升權限-實施攻擊。
(3)攻擊的善后階段就是指維護訪問權、掩蓋蹤跡和隱藏。
2、主流的網絡攻擊方式及其防御策略
2.1 TCP會話劫持
(1)定義會話劫持(Session Hijack)是一種主動性欺騙型攻擊,但它也結合了網絡嗅探攻擊技術。它接管一個現(xiàn)存動態(tài)會話的過程,當用戶連接遠程服務器時,攻擊者接管用戶的連線,使正常的連線被攻擊者中轉,攻擊者能對連接交換的數(shù)據(jù)進行任意修改,冒充合法用戶發(fā)送數(shù)據(jù)到服務器或冒充服務器給用戶返回虛假信息。如下圖所示:
(2)攻擊原理及攻擊步驟被劫持主機通過三次握手機制建立連接,攻擊者使用一個協(xié)議分析器來計算IP流,從而確認TCP的連接狀態(tài)和其序列號。接管此會話后,攻擊者可冒充合法用戶發(fā)送報文。被劫持的合法用戶主機因發(fā)送的TCP段的序列號不正確而被目標主機拋棄。但被劫持主機則認為是TCP段丟失,將繼續(xù)發(fā)送TCP段。一旦攻擊者的TCP段被接受,并且目標主機發(fā)送了ACK應答報文,那么TCP會話就成功被劫持了。
TCP會話劫持可分為五步:發(fā)現(xiàn)攻擊目標、確認動態(tài)會話、猜測序列號、使客戶主機下線、接管會話。
(3)防范會話劫持雖然到目前為止,仍沒有有效的方法從根本上徹底阻止與消除會話劫持攻擊,但盡量減小此類攻擊所帶來的危害還是必要的。目前可以采取加密、使用安全協(xié)議于和限制保護措施等方法。
2.2 IP地址欺騙
(1)定義 同TCP會話劫持一樣,IP地址欺騙也屬于欺騙攻擊類型。IP欺騙就是利用主機之間的正常信任關系,偽造數(shù)據(jù)包源IP地址,以繞開主機或網絡訪問控制亦或隱藏攻擊來源的攻擊技術。
(2)IP欺騙原理及其攻擊步驟原理如下圖:
口欺騙的主要步驟:①發(fā)現(xiàn)信任關系;②攻擊被信任的主機:③偽造TCP數(shù)據(jù)包,猜測初始序列號;④與目標主機建立連接,獲取訪問權限;⑤進一步提升權限,達到完全控制目標主機。
(3)IP欺騙攻擊的防范大多數(shù)路由器都有內置的欺騙過濾器,過濾器有入口過濾型和出口過濾型兩種。入口過濾型保護單位的網絡不成為欺騙攻擊的受害者;出口過濾型阻止有人使用內網的計算機向其他的站點發(fā)起攻擊。
雖然人們能保護自己的計算機不被欺騙,但不能阻止攻擊者盜用你的地址向其他一方發(fā)送欺騙攻擊消息。所以更要做到防范源路由欺騙、防范信任關系欺騙和不允許通過互聯(lián)網使用信任關系。
2.3 SQL注入攻擊
1)定義隨著網絡的迅速發(fā)展,基于B/S模式(即瀏覽器/服務器模式)的網絡應用愈來愈來普及,這些Web的應用大多數(shù)使用腳本語言加后臺數(shù)據(jù)庫系統(tǒng)(如MSSQL、Access、MySQL等)開發(fā)。很多程序員在編寫表單代碼時,將用戶輸入的代碼直接用來構造動態(tài)SQL命令或作為存儲過程的輸入參數(shù),攻擊者可以通過提交精心構造的數(shù)據(jù)庫查詢代碼,然后根據(jù)網頁的返回結果來獲取網站的敏感信息,進而利用獲得信息進行網絡攻擊,這就是所謂的SQL注入(SQL Injection)攻擊。
(2)SQL注入攻擊原理:①SQL命令可執(zhí)行查詢、插入、更新、刪除等操作,以分號字符作為不同命令的區(qū)別;
②SQL命令對于傳入的字符串參數(shù)是用單引號字符所包起來的;③SQL命令中,可以注入注釋。(連續(xù)兩個減號字符“--,’后為注釋,或者“•/’’和“/.”中間所包起來的);④所以,如果在組合SQL的命令字符串時,未針對單引號字符作取代處理的話,將導致該字符變量在填入命令字符串時,會被惡意篡改原本的SQL語法的作用。
例如某個網站的登陸驗證的SQL查詢代碼為:
strSQL=’’SELECT+FROM USers WHERE(name=‘’’;userName+”’)and(pw=”’+passWord+”’);”
惡意填入
userName=“1’OR‘1’=’1”;與passWord=“1'OR‘1’=’1”;時,將導致原本的SQL字符串被填為
strSQL=“SELECT+FROM users WHERE(name=‘1’OR‘1’=’1’)and(pw=‘1’OR‘1’=’1’);”
也就是實際上運行的SQL命令會變成
StrSQL=‘‘SELECT+FROM users;’’
因此這就造成即使無賬號密碼,也可登錄該網站。(3)SQL注入攻擊的一般過程:①尋找可能的SQL注入點:②測試SQL注入漏洞的存在;③判斷后臺數(shù)據(jù)庫類型;④確定可執(zhí)行情況:⑤發(fā)現(xiàn)WEB虛擬目錄:⑥上傳ASP木馬;⑦獲得管理員權限。
(4)SQL注入攻擊方的防范首先要對用戶提交的數(shù)據(jù)和輸入參數(shù)進行過濾,一般用isNumeric()函數(shù)來過濾數(shù)值型的參數(shù)。另一可行方法就是摒棄動態(tài)SQL語句。
2.4拒絕服務(DOS)攻擊與分布式拒絕服務(DDoS)攻擊
(1)基本概念與攻擊原理DoS攻擊通常利用傳輸協(xié)議的漏洞、系統(tǒng)存在的漏洞、服務的漏洞,對目標系統(tǒng)發(fā)起大規(guī)模的進攻,用超出目標處理能力的海量數(shù)據(jù)包消耗可用資源、帶寬資源等或造成程序緩沖區(qū)溢出錯誤,導致其無法處理合法用戶的正常請求,無法提供正常服務,并最終導致網絡服務癱瘓,甚至引起系統(tǒng)死機。但隨著計算機網絡的發(fā)展,拒絕服務攻擊逐漸進化成了分布式拒絕服務攻擊。其攻擊原理如下圖:
(2)DDoS攻擊的防御①安裝入侵檢測系統(tǒng);②與因特網服務供應商合作;③優(yōu)化網絡和路由結構:④保護主機系統(tǒng)安全;⑤使用掃描工具。
2.5木馬
(1)定義及特點木馬,又稱特洛伊木馬。指計算機系統(tǒng)或網絡系統(tǒng)中被植入的、認為設定的程序,其目的在于通過網絡遠程控制其他用戶的計算機,竊取用戶信息資料,并可惡意致使計算機系統(tǒng)癱瘓。木馬具有有效性、隱蔽性、頑固性、易植入性、自動運行、欺騙性、自動回復和功能的特殊性。
(2)木馬的危害木馬一旦侵入目標系統(tǒng),就為遠程攻擊打開了后門。木馬的危害性主要表現(xiàn)在:自動搜索一中木馬的計算機:跟蹤監(jiān)視對方屏幕:隨意修改注冊表和系統(tǒng)文件;共享被控計算機的硬盤資源:管理對方資源;直接控制對方的鍵盤、鼠標:監(jiān)視對方運行的任務而且可隨意終止對方任務:遠程監(jiān)測和操縱計算機。
(3)木馬攻擊的一般步驟:木馬植入-自動加載-隱藏-監(jiān)控
(4)木馬的防范木馬的隱蔽性很強,即使使用專業(yè)的檢測工具,也有很多木馬檢測不到,所以,木馬的日常防范至關重要。方法主要有:及時修補漏洞,安裝補丁;運行實時監(jiān)控程序:培養(yǎng)風險意識;即時發(fā)現(xiàn),即時清除。
2.6計算機病毒
(1)定義與基本特點“計算機病毒”的概念最早由美國計算機專家弗雷德•科恩博士提出。科恩博士指出,計算機病毒是一種程序,它用修改其他程序的方法將自己的精確拷貝或者可能演化的拷貝放入其他程序中,從而感染他們。計算機病毒具有以下基本特點:隱藏性、傳染性、潛伏性和破壞性。
(2)計算機病毒的種類計算機病毒的種類相當繁多,恐怕沒有人能說出它到底有多少,而且計算機病毒的數(shù)量約以每周10種的速度遞增。歷史上著名的十大計算機病毒有:CHI(1998年)、梅利莎(Mdissa,1999年)、愛蟲(Iloveyou,2000年)、紅色代碼(RedCode,2001年)、SQL Slammer(2003年)、沖擊波(Blaster,2003年)、大無極.F(Sobig.F,2003年)、貝革熱(Bagle,2004年)、MyDoom(2004年)、震蕩波(Sasser,2004年)。(3)計算機病毒的預防:①安裝反病毒軟件并定期更新:②定期各你的份計算機;③完整性檢查軟件;④及時安裝計算機最新的安全補丁;⑤從外部獲取數(shù)據(jù)之前要先進行檢查;⑥盡量減少別人使用自己的計算機:⑦不要隨便打開郵件附件。
3、結束語
網絡的開放性決定了網絡的復雜性、多樣性,任何安全的防范措施不是單一存在的,任何網絡的入侵也不是單一技術或技術的簡單組合。本文就現(xiàn)今主流的網絡攻擊方式進行了簡要的介紹與分析,并提出了與之相對應的安全防御策略。但我們應該清楚的認識到隨著技術的不斷進步,網絡的不斷發(fā)展,各種新型的網絡攻擊還會不斷涌現(xiàn),這就要求我們對網絡攻擊有更深入的認識,對防御策略有更完善的研究,以此來建立一個安全的、高效的、全面的網絡安全體系。
核心關注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務領域、行業(yè)應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業(yè)務領域的管理,全面涵蓋了企業(yè)關注ERP管理系統(tǒng)的核心領域,是眾多中小企業(yè)信息化建設首選的ERP管理軟件信賴品牌。
轉載請注明出處:拓步ERP資訊網http://m.vmgcyvh.cn/
本文標題:網絡攻擊與防御策略