前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機(jī)網(wǎng)絡(luò)系統(tǒng)面臨安全威脅分析范文,希望能給你帶來靈感和參考,敬請閱讀。
隨著信息技術(shù)的發(fā)展,計算機(jī)網(wǎng)絡(luò)已經(jīng)廣泛應(yīng)用于各行各業(yè),這極大地改變了我們的生產(chǎn)生活,給我們帶來了前所未有的便捷。但是在當(dāng)前的網(wǎng)絡(luò)環(huán)境中,存在著各種安全威脅,可能給我們的網(wǎng)絡(luò)使用造成各種損害。我們要能夠識別網(wǎng)絡(luò)系統(tǒng)面臨的安全威脅,以便采用最有效的防護(hù)技術(shù)抵御網(wǎng)絡(luò)安全威脅。本文介紹了幾種主要的網(wǎng)絡(luò)安全威脅:惡意代碼、遠(yuǎn)程入侵、拒絕服務(wù)攻擊、身份假冒、信息竊取和篡改。計算機(jī)網(wǎng)絡(luò)是一把“雙刃劍”,給人們生產(chǎn)生活帶來便利的同時也面臨著一些安全問題的威脅,如果我們不能識別這些安全威脅,就不能采用最有效的安全措施抵御這些安全威脅。
1惡意代碼
惡意代碼是一種指令集或代碼,它可以獨(dú)立執(zhí)行,或者嵌入其它程序中執(zhí)行,它通過存儲介質(zhì)或者計算機(jī)網(wǎng)絡(luò)傳播,它采取不合法的形式破壞計算機(jī)系統(tǒng)的完整性。一段成功的惡意代碼首先要具備很好的生存性和隱蔽性,不容易被防御工具發(fā)現(xiàn),其次才是很好的攻擊能力。它有兩個顯著的特點(diǎn):非授權(quán)性和破壞性。惡意代碼的功能包括:遠(yuǎn)程控制、進(jìn)程控制、網(wǎng)絡(luò)監(jiān)聽、信息竊取、鍵盤記錄、設(shè)備控制等。它的類型包括:計算機(jī)病毒、蠕蟲、特洛伊木馬、邏輯炸彈、系統(tǒng)后門、Rootkits、惡意腳本等。
1.1計算機(jī)病毒
計算機(jī)病毒是一種非法的指令集或程序代碼,破壞計算機(jī)功能或者數(shù)據(jù),能夠自我復(fù)制,它通常寄生于某個正常程序中,運(yùn)行時會感染其它文件、駐留系統(tǒng)內(nèi)存、接管某些系統(tǒng)軟件。
1.2蠕蟲
蠕蟲與病毒類似,也具有自我復(fù)制能力,但是它的自我復(fù)制能力不像病毒那樣需要人工干預(yù),是完全自動地完成。它首先自動尋找有漏洞的系統(tǒng),并向遠(yuǎn)程系統(tǒng)發(fā)起連接和攻擊,并完成自我復(fù)制。蠕蟲的危害性要遠(yuǎn)大于計算機(jī)病毒,但是其生命期通常也比病毒短得多。
1.3特洛伊木馬
特洛伊木馬是一種與遠(yuǎn)程主機(jī)建立連接,使得遠(yuǎn)程主機(jī)能夠控制本地主機(jī)的程序。它通常隱藏在正常程序中,悄悄地在本地主機(jī)運(yùn)行,削弱系統(tǒng)的安全控制機(jī)制,在不容易被用戶發(fā)現(xiàn)的情況下通過遠(yuǎn)程的方式訪問控制用戶的計算機(jī)系統(tǒng)。大多數(shù)特洛伊木馬包括客戶端和服務(wù)器端兩個部分。
1.4邏輯炸彈
邏輯炸彈指在特定邏輯條件滿足時實(shí)施破壞的計算機(jī)程序,該程序觸發(fā)后可能會造成災(zāi)難性后果。與病毒相比,它強(qiáng)調(diào)破壞作用本身,而實(shí)施破壞的程序本身不具有傳染性。
1.5系統(tǒng)后門
系統(tǒng)后門是一種程序方法,為了能夠訪問控制程序或者系統(tǒng)而避開各種安全性機(jī)制。例如,程序員在開發(fā)軟件過程中,為了方便進(jìn)入軟件系統(tǒng)修改程序設(shè)計的缺陷,常常在軟件中創(chuàng)建后門程序。在軟件正式前如果沒有刪除后門程序,這些后門程序一旦被其他人員發(fā)現(xiàn),就容易被攻擊,成為安全漏洞。
1.6Rootkits
Rootkits通常嵌入系統(tǒng)內(nèi)核或系統(tǒng)程序中,以便隱藏自身或者建立后門,它是一種特殊的惡意代碼。它常常與木馬、后門等其它的惡意代碼一起使用,長期地潛伏在用戶的計算機(jī)系統(tǒng)中,并且不容易被用戶發(fā)現(xiàn),偷偷地操縱系統(tǒng),非法獲取數(shù)據(jù)信息,危害性極大。
1.7惡意腳本
惡意腳本是對軟件系統(tǒng)進(jìn)行增加、修改或者刪除的程序代碼,目的是破壞軟件系統(tǒng)的功能。包括Java攻擊小程序和危險的ActiveX控件。它具有變形簡單的特點(diǎn),能夠通過多樣化的混淆機(jī)制隱藏自己。它依賴于瀏覽器,利用瀏覽器漏洞下載木馬并向用戶傳播。
2遠(yuǎn)程入侵
遠(yuǎn)程入侵也可稱為遠(yuǎn)程攻擊。遠(yuǎn)程入侵即從網(wǎng)絡(luò)中某臺主機(jī)發(fā)起,針對網(wǎng)絡(luò)中其它主機(jī)的攻擊行為。美國警方一般把遠(yuǎn)程入侵稱為“Hacking”,入侵者稱為黑客(Hacker)或者駭客(Cracker)。黑客是指對計算機(jī)網(wǎng)絡(luò)及軟硬件技術(shù)比較精通的程序員,他們熟知系統(tǒng)漏洞及其原因,在操作系統(tǒng)和編程語言方面具備深厚扎實(shí)的專業(yè)知識,并不斷追求更深更新的知識。駭客通常指惡意非法地試圖破解或破壞某個程序、破解系統(tǒng)及威脅網(wǎng)絡(luò)安全的程序員。他們與黑客相同的特點(diǎn)是都喜歡破譯解密,但是駭客一般懷有不良企圖,具有明確的破壞目的,會給主機(jī)帶來巨大破壞。遠(yuǎn)程入侵包括非法接入和非法訪問兩類。非法接入指非授權(quán)人員連接到網(wǎng)絡(luò)系統(tǒng)內(nèi)部并獲得訪問系統(tǒng)內(nèi)部資源的途徑,它通常是遠(yuǎn)程入侵系統(tǒng)的前奏。攻擊者可以通過竊取用戶口令、接入交換機(jī)端口、遠(yuǎn)程VPN接入和利用無線局域網(wǎng)接入等方式非法接入目標(biāo)系統(tǒng)。非法訪問指非授權(quán)用戶利用各種工具非法訪問目標(biāo)系統(tǒng)。惡意代碼、網(wǎng)絡(luò)服務(wù)程序漏洞、操作系統(tǒng)漏洞和安全配置錯誤等都可能導(dǎo)致非法訪問的發(fā)生。例如,木馬在服務(wù)端運(yùn)行后,可以接收遠(yuǎn)程客戶端發(fā)出的指令,在服務(wù)端非法訪問控制目標(biāo)系統(tǒng)。操作系統(tǒng)漏洞可以使非授權(quán)用戶得到特權(quán)用戶的權(quán)限,非法訪問系統(tǒng)資源。
3拒絕服務(wù)攻擊
拒絕服務(wù)攻擊指導(dǎo)致目標(biāo)系統(tǒng)不能提供正常服務(wù)的攻擊,攻擊者可能是利用網(wǎng)絡(luò)協(xié)議的漏洞,利用系統(tǒng)的漏洞,也可能是利用各種手段消耗網(wǎng)絡(luò)帶寬及系統(tǒng)資源使得目標(biāo)系統(tǒng)不能提供正常的服務(wù)。常見的拒絕服務(wù)攻擊有:帶寬攻擊、協(xié)議攻擊和邏輯攻擊。帶寬攻擊和協(xié)議攻擊使得網(wǎng)絡(luò)無法正常傳輸信息。例如,攻擊者向服務(wù)器發(fā)送大量垃圾數(shù)據(jù)流,導(dǎo)致目標(biāo)系統(tǒng)響應(yīng)速度變慢甚至癱瘓,無法為正常用戶提供服務(wù)。該類攻擊目前比較難解決,因?yàn)榇祟惞羰怯捎诰W(wǎng)絡(luò)協(xié)議本身的安全缺陷造成的。邏輯攻擊利用系統(tǒng)漏洞或者服務(wù)程序的實(shí)現(xiàn)漏洞使得系統(tǒng)崩潰,從而導(dǎo)致系統(tǒng)無法繼續(xù)提供有效服務(wù)。例如,攻擊者往往利用C程序中存在的緩沖區(qū)溢出漏洞進(jìn)行攻擊,發(fā)送精心編寫的二進(jìn)制代碼,導(dǎo)致程序崩潰,系統(tǒng)停止服務(wù)。
4身份假冒
身份假冒分為IP地址假冒和用戶假冒。IP地址代表著信息發(fā)送者的身份,接收者常常利用IP分組的源IP地址來識別發(fā)送者。攻擊者經(jīng)常用不存在的或合法用戶的IP地址,作為自己發(fā)送的IP分組的源IP地址,由于網(wǎng)絡(luò)的路由協(xié)議并不檢查IP分組的源IP地址,所以攻擊者很容易進(jìn)行IP欺騙。網(wǎng)絡(luò)世界中,系統(tǒng)只能利用用戶的數(shù)字身份對用戶進(jìn)行授權(quán)。身份鑒別方法包括短信口令、靜態(tài)密碼、智能卡、生物識別等,攻擊者往往通過社會工程學(xué)方法或網(wǎng)絡(luò)監(jiān)聽的方式竊取這些特定數(shù)據(jù),從而利用這些數(shù)據(jù)欺騙遠(yuǎn)程系統(tǒng),達(dá)到假冒合法用戶的目的。
5信息竊取和篡改
信息竊取和篡改是網(wǎng)絡(luò)傳輸過程面臨的主要安全威脅,分為主動攻擊和被動攻擊兩類。信息竊取和流量分析屬于被動攻擊。因?yàn)镮P協(xié)議在設(shè)計之初沒有考慮安全問題,攻擊者只要在通信雙方的物理線路上安裝信號接收裝置即可竊聽通信內(nèi)容。如果信息沒有加密,則信息被竊??;如果信息經(jīng)過適當(dāng)加密,但是攻擊者可以通過分析竊聽到的信息模式進(jìn)行流量分析,可能推測出通信雙方的位置和身份并觀察信息的頻率和長度,這些信息對于猜測傳輸過程的某些性質(zhì)很有幫助。竊取和流量分析屬于針對保密性的一種攻擊。被動攻擊非常難以檢測,因?yàn)樗鼈兏静桓淖償?shù)據(jù),通信雙方都不知道有第三方已經(jīng)竊取了信息。但是,防范這些攻擊還是切實(shí)可行的,因此對付被動攻擊的重點(diǎn)是防范而不是檢測。主動攻擊包括重放、篡改、冒充、偽造和阻斷。重放指竊取到信息后按照它之前的順序重新傳輸,以此進(jìn)行非授權(quán)訪問或接入。篡改指將竊取到的信息進(jìn)行修改、延遲或重排,再發(fā)給接收方,從而達(dá)到非授權(quán)訪問或接入的目的。冒充通常是先竊取到認(rèn)證過程的全部信息,在發(fā)現(xiàn)其中包含有效的認(rèn)證信息流后重放這些信息,這樣就可能冒充合法用戶的身份。偽造指攻擊者冒充合法身份在系統(tǒng)中插入虛假信息,并發(fā)給接收方。重放、篡改、冒充和偽造都是針對完整性的攻擊。阻斷指攻擊者有意中斷通信雙方的網(wǎng)絡(luò)傳輸過程,是針對可用性的一種攻擊。
結(jié)束語:
當(dāng)前,我們對網(wǎng)絡(luò)的使用已經(jīng)相當(dāng)普遍,我們必須要具有一定的安全意識、技術(shù)、能力,不斷提高網(wǎng)絡(luò)安全技術(shù)水平,保障好網(wǎng)絡(luò)使用的安全性,防御來自網(wǎng)絡(luò)的各種安全威脅。
作者:李光燦 單位:重慶大學(xué)附屬三峽醫(yī)院信息數(shù)據(jù)部