網絡攻擊

網絡攻擊

未經授偷取訪問計算機的數據
網絡攻擊所屬現代詞,指的是利用網絡存在的漏洞和安全缺陷對網絡系統的硬件、軟件及其系統中的數據進行的攻擊。網絡攻擊是指針對計算機信息系統、基礎設施、計算機網絡或個人計算機設備的,任何類型的進攻動作。對于計算機和計算機網絡來說,破壞、揭露、修改、使軟件或服務失去功能、在沒有得到授權的情況下偷取或訪問任何一計算機的數據,都會被視為于計算機和計算機網絡中的攻擊。
    中文名:網絡攻擊 外文名:Cyber Attacks 發生地點: 别稱:賽博攻擊 類型:主動攻擊和被動攻擊 學科:網絡空間安全

六大趨勢

在最近幾年裡,網絡攻擊技術和攻擊工具有了新的發展趨勢,使借助Internet運行業務的機構面臨着前所未有的風險,本文将對網絡攻擊的新動向進行分析,使讀者能夠認識、評估,并減小這些風險。

自動化程度和攻擊速度提高

攻擊工具的自動化水平不斷提高。自動攻擊一般涉及四個階段,在每個階段都出現了新變化。掃描可能的受害者。自1997年起,廣泛的掃描變見慣。目前,掃描工具利用更先進的掃描模式來改善掃描效果和提高掃描速度。損害脆弱的系統。以前,安全漏洞隻在廣泛的掃描完成後才被加以利用。而現在攻擊工具利用這些安全漏洞作為掃描活動的一部分,從而加快了攻擊的傳播速度。傳播攻擊。在2000年之前,攻擊工具需要人來發動新一輪攻擊。目前,攻擊工具以自己發動新一輪攻擊。像紅色代碼和尼姆達這類工具能夠自我傳播,在不到18個小時内就達到全球飽和點。攻擊工具的協調管理。随着分布式攻擊工具的出現,攻擊者可以管理和協調分布在許多Internet系統上的大量已部署的攻擊工具。目前,分布式攻擊工具能夠更有效地發動拒絕服務攻擊,掃描潛在的受害者,危害存在安全隐患的系統。

攻擊工具越來越複雜

攻擊工具開發者正在利用更先進的技術武裝攻擊工具。與以前相比,攻擊工具的特征更難發現,更難利用特征進行檢測。攻擊工具具有三個特點:反偵破,攻擊者采用隐蔽攻擊工具特性的技術,這使安全專家分析新攻擊工具和了解新攻擊行為所耗費的時間增多;動态行為,早期的攻擊工具是以單一确定的順序執行攻擊步驟,今天的自動攻擊工具可以根據随機選擇、預先定義的決策路徑或通過入侵者直接管理,來變化它們的模式和行為;攻擊工具的成熟性,與早期的攻擊工具不同,目前攻擊工具可以通過升級或更換工具的一部分迅速變化,發動迅速變化的攻擊,且在每一次攻擊中會出現多種不同形态的攻擊工具。此外,攻擊工具越來越普遍地被開發為可在多種操作系統平台上執行。許多常見攻擊工具使用IRC或HTTP(超文本傳輸協議)等協議,從入侵者那裡向受攻擊的計算機發送數據或命令,使得人們将攻擊特性與正常、合法的網絡傳輸流區别開變得越來越困難。

發現安全漏洞越來越快

 新發現的安全漏洞每年都要增加一倍,管理人員不斷用最新的補丁修補這些漏洞,而且每年都會發現安全漏洞的新類型。入侵者經常能夠在廠商修補這些漏洞前發現攻擊目标。

越來越高的防火牆滲透率

防火牆是人們用來防範入侵者的主要保護措施。但是越來越多的攻擊技術可以繞過防火牆。例如,IPP(Internet打印協議)和WebDAV(基于Web的分布式創作與翻譯)都可以被攻擊者利用來繞過防火牆。

越來越不對稱的威脅

 Internet上的安全是相互依賴的。每個Internet系統遭受攻擊的可能性取決于連接到全球Internet上其他系統的安全狀态。由于攻擊技術的進步,一個攻擊者可以比較容易地利用分布式系統,對一個受害者發動破壞性的攻擊。随着部署自動化程度和攻擊工具管理技巧的提高,威脅的将繼續增加。

對基礎設施将形成越來越大的威脅

基礎設施攻擊是大面積影響Internet關鍵組成部分的攻擊。由于用戶越來越多地依賴Internet完成日常業務,基礎設施攻擊引起人們越來越大的擔心。基礎設施面臨分布式拒絕服務攻擊、蠕蟲病毒、對Internet域名系統(DNS)的攻擊和對路由器攻擊或利用路由器的攻擊。

拒絕服務攻擊利用多個系統攻擊一個或多個受害系統,使受攻擊系統拒絕向其合法用戶提供服務。攻擊工具的自動化程度使得一個攻擊者可以安裝他們的工具并控制幾萬個受損害的系統發動攻擊。入侵者經常搜索已知包含大量具有高速連接的易受攻擊系統的地址塊,電纜調制解調器、DSL和大學地址塊越來越成為計劃安裝攻擊工具的入侵者的目标。由于Internet是由有限而可消耗的資源組成,并且Internet的安全性是高度相互依賴的,因此拒絕服務攻擊十分有效。蠕蟲病毒是一種自我繁殖的惡意代碼。與需要用戶做某種事才能繼續繁殖的病毒不同,蠕蟲病毒可以自我繁殖。再加上它們可以利用大量安全漏洞,會使大量的系統在幾個小時内受到攻擊。一些蠕蟲病毒包括内置的拒絕服務攻擊載荷或Web站點損毀載荷,另一些蠕蟲病毒則具有動态配置功能。但是,這些蠕蟲病毒的最大影響力是,由于它們傳播時生成海量的掃描傳輸流,它們的傳播實際上在Internet上生成了拒絕攻擊,造成大量間接的破壞(這樣的例子包括:DSL路由器癱瘓;并非掃描本身造成的而是掃描引發的基礎網絡管理(ARP)傳輸流激增造成的電纜調制解制器ISP網絡全面超載)。

幾種攻擊與防禦手法

信息收集型攻擊

 信息收集型攻擊并不對目标本身造成危害,如名所示這類攻擊被用來為進一步入侵提供有用的信息。主要包括:掃描技術、體系結構刺探、利用信息服務。

1.掃描技術

(1)地址掃描

概覽:運用ping這樣的程序探測目标地址,對此作出響應的表示其存在。

防禦:在防火牆上過濾掉ICMP應答消息。

(2)端口掃描

概覽:通常使用一些軟件,向大範圍的主機連接一系列的TCP端口,掃描軟件報告它成功的建立了連接的主機所開的端口。

防禦:許多防火牆能檢測到是否被掃描,并自動阻斷掃描企圖。

(3)反響映射

概覽:黑客向主機發送虛假消息,然後根據返回“hostunreachable”這一消息特征判斷出哪些主機是存在的。目前由于正常的掃描活動容易被防火牆偵測到,黑客轉而使用不會觸發防火牆規則的常見消息類型,這些類型包括:RESET消息、SYN-ACK消息、DNS響應包。

防禦:NAT和非路由代理服務器能夠自動抵禦此類攻擊,也可以在防火牆上過濾“hostunreachable”ICMP應答。

(4)慢速掃描

概覽:由于一般掃描偵測器的實現是通過監視某個時間桢裡一台特定主機發起的連接的數目(例如每秒10次)來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進行掃描。

防禦:通過引誘服務來對慢速掃描進行偵測。

2.體系結構探測

概覽:黑客使用具有已知響應類型的數據庫的自動工具,對來自目标主機的、對壞數據包傳送所作出的響應進行檢查。由于每種操作系統都有其獨特的響應方法(例NT和Solaris的TCP/IP堆棧具體實現有所不同),通過将此獨特的響應與數據庫中的已知響應進行對比,黑客經常能夠确定出目标主機所運行的操作系統。

防禦:去掉或修改各種Banner,包括操作系統和各種應用服務的,阻斷用于識别的端口擾亂對方的攻擊計劃。

3.DNS域轉換

概覽:DNS協議不對轉換或信息性的更新進行身份認證,這使得該協議被人以一些不同的方式加以利用。如果你維護着一台公共的DNS服務器,黑客隻需實施一次域轉換操作就能得到你所有主機的名稱以及内部IP地址。

防禦:在防火牆處過濾掉域轉換請求。

4.finger服務

概覽:黑客使用finger命令來刺探一台finger服務器以獲取關于該系統的用戶的信息。

防禦:關閉finger服務并記錄嘗試連接該服務的對方IP地址,或者在防火牆上進行過濾。

5.LDAP服務

概覽:黑客使用LDAP協議窺探網絡内部的系統和它們的用戶的信息。

防禦:對于刺探内部網絡的LDAP進行阻斷并記錄,如果在公共機器上提供LDAP服務,那麼應把LDAP服務器放入DMZ。

假消息攻擊

用于攻擊目标配置不正确的消息,主要包括:DNS高速緩存污染、僞造電子郵件。

1.DNS高速緩存污染

概覽:由于DNS服務器與其他名稱服務器交換信息的時候并不進行身份驗證,這就使得黑客可以将不正确的信息摻進來并把用戶引向黑客自己的主機。

防禦:在防火牆上過濾入站的DNS更新,外部DNS服務器不應能更改你的内部服務器對内部機器的認識。

2.僞造電子郵件

概覽:由于SMTP并不對郵件的發送者的身份進行鑒定,因此黑客可以對你的内部客戶僞造電子郵件,聲稱是來自某個客戶認識并相信的人,并附帶上可安裝的特洛伊木馬程序,或者是一個引向惡意網站的連接。

防禦:使用PGP等安全工具并安裝電子郵件證書。

其它攻擊手法

1.口令入侵

所謂口令入侵是指使用某些合法用戶的帳号和口令登錄到目的主機,然後再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳号,然後再進行合法用戶口令的破譯。獲得普通用戶帳号的方法非常多,如

利用目标主機的Finger功能:當用Finger命令查詢時,主機系統會将保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;

利用目标主機的X.500服務:有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑;

從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目标主機上的帳号;

查看主機是否有習慣性的帳号:有經驗的用戶都知道,非常多系統會使用一些習慣性的帳号,造成帳号的洩露。

2.放置特洛伊木馬程式

特洛伊木馬程式能直接侵入用戶的計算機并進行破壞,他常被僞裝成工具程式或遊戲等誘使用戶打開帶有特洛伊木馬程式的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或執行了這些程式之後,他們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬相同留在自己的計算機中,并在自己的計算機系統中隐藏一個能在windows啟動時悄悄執行的程式。當你連接到因特網上時,這個程式就會通知攻擊者,來報告你的IP地址及預先設定的端口。攻擊者在收到這些信息後,再利用這個潛伏在其中的程式,就能任意地修改你的計算機的參數設定、複制文件、窺視你整個硬盤中的内容等,從而達到控制你的計算機的目的。

3.WWW的欺騙技術

在網上用戶能利用IE等浏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢産品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已被黑客篡改過,網頁上的信息是虛假的!例如黑客将用戶要浏覽的網頁的URL改寫為指向黑客自己的服務器,當用戶浏覽目标網頁的時候,實際上是向黑客服務器發出請求,那麼黑客就能達到欺騙的目的了。

一般Web欺騙使用兩種技術手段,即URL地址重寫技術和相關信關信息掩蓋技術。利用URL地址,使這些地址都向攻擊者的Web服務器,即攻擊者能将自已的Web地址加在所有URL地址的前面。這樣,當用戶和站點進行安全鍊接時,就會毫不防備地進入攻擊者的服器,于是用記的所有信息便處于攻擊者的監視之中。但由于浏覽器材一般均設有地址欄和狀态欄,當浏覽器和某個站點邊接時,能在地址欄和狀态樣中獲得連接中的Web站點地址及其相關的傳輸信息,用戶由此能發現問題,所以攻擊者往往在URLf址重寫的同時,利用相關信息排蓋技術,即一般用JavaScript程式來重寫地址樣和狀枋樣,以達到其排蓋欺騙的目的。

4.電子郵件攻擊

電子郵件是互連網上運用得十分廣泛的一種通訊方式。攻擊者能使用一些郵件炸彈軟件或CGI程式向目的郵箱發送大量内容重複、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特别大時,更有可能造成郵件系統對于正常的工作反映緩慢,甚至癱瘓。相對于其他的攻擊手段來說,這種攻擊方法具有簡單、見效快等好處。

5.通過一個節點來攻擊其他節點

攻擊者在突破一台主機後,往往以此主機作為根據地,攻擊其他主機(以隐蔽其入侵路徑,避免留下蛛絲馬迹)。他們能使用網絡監聽方法,嘗試攻破同一網絡内的其他主機;也能通過IP欺騙和主機信任關系,攻擊其他主機。

這類攻擊非常狡猾,但由于某些技術非常難掌控,如TCP/IP欺騙攻擊。攻擊者通過外部計算機僞裝成另一台合法機器來實現。他能磙壞兩台機器間通信鍊路上的數據,其僞裝的目的在于哄騙網絡中的其他機器誤将其攻擊者作為合法機器加以接受,誘使其他機器向他發送據或允許他修改數據。TCP/IP欺騙能發生TCP/IP系統的所有層次上,包括數據鍊路層、網絡層、運輸層及應用層均容易受到影響。如果底層受到損害,則應用層的所有協議都将處于危險之中。另外由于用戶本身不直接和底層相互相交流,因而對底層的攻擊更具有欺騙性。

6.網絡監聽

網絡監聽是主機的一種工作模式,在這種模式下,主機能接收到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接收方是誰。因為系統在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務器端,而攻擊者就能在兩端之間進行數據監聽。此時若兩台主機進行通信的信息沒有加密,隻要使用某些網絡監聽工具(如NetXray for 視窗系統95/98/NT、sniffit for Linux、Solaries等)就可輕而易舉地截取包括口令和帳号在内的信息資料。雖然網絡監聽獲得的用戶帳号和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳号及口令。

7.利用黑客軟件攻擊

利用黑客軟件攻擊是互連網上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,他們能非法地取得用戶計算機的終極用戶級權利,能對其進行完全的控制,除了能進行文件操作外,同時也能進行對方桌面抓圖、取得密碼等操作。這些黑客軟件分為服務器端和用戶端,當黑客進行攻擊時,會使用用戶端程式登陸上已安裝好服務器端程式的計算機,這些服務器端程式都比較小,一般會随附帶于某些軟件上。有可能當用戶下載了一個小遊戲并運行時,黑客軟件的服務器端就安裝完成了,而且大部分黑客軟件的重生能力比較強,給用戶進行清除造成一定的麻煩。特别是最近出現了一種TXT文件欺騙手法,表面看上去是個TXT文本文件,但實際上卻是個附帶黑客程式的可執行程式,另外有些程式也會僞裝成圖片和其他格式的文件。

8.安全漏洞攻擊

許多系統都有這樣那樣的安全漏洞(Bugs)。其中一些是操作系統或應用軟件本身具有的。如緩沖區溢出攻擊。由于非常多系統在不檢查程式和緩沖之間變化的情況,就任意接受任意長度的數據輸入,把溢出的數據放在堆棧裡,系統還照常執行命令。這樣攻擊者隻要發送超出緩沖區所能處理的長度的指令,系統便進入不穩定狀态。若攻擊者特别設置一串準備用作攻擊的字符,他甚至能訪問根目錄,從而擁有對整個網絡的絕對控制權。另一些是利用協議漏洞進行攻擊。如攻擊者利用POP3一定要在根目錄下運行的這一漏洞發動攻擊,破壞的根目錄,從而獲得終極用戶的權限。又如,ICMP協議也經常被用于發動拒絕服務攻擊。他的具體手法就是向目的服務器發送大量的數據包,幾乎占取該服務器所有的網絡寬帶,從而使其無法對正常的服務請求進行處理,而導緻網站無法進入、網站響應速度大大降低或服務器癱瘓。目前常見的蠕蟲病毒或和其同類的病毒都能對服務器進行拒絕服務攻擊的進攻。他們的繁殖能力極強,一般通過Microsoft的 Outlook軟件向衆多郵箱發出帶有病毒的郵件,而使郵件服務器無法承擔如此龐大的數據處理量而癱瘓。對于個人上網用戶而言,也有可能遭到大量數據包的攻擊使其無法進行正常的網絡操作。

9.端口掃描攻擊

所謂端口掃描,就是利用Socket編程和目标主機的某些端口建立TCP連接、進行傳輸協議的驗證等,從而偵知目标主機的掃描端口是否是處于激活狀态、主機提供了哪些服務、提供的服務中是否含有某些缺陷等等。常用的掃描方式有:Connect()掃描。Fragmentation掃描

攻擊的位置

(1)遠程攻擊:指外部攻擊者通過各種手段,從該子網以外的地方向該子網或者該子網内的系統發動攻擊。

(2)本地攻擊:指本單位的内部人員,通過所在的局域網,向本單位的其他系統發動攻擊,在本級上進行非法越權訪問。

(3)僞遠程攻擊:指内部人員為了掩蓋攻擊者的身份,從本地獲取目标的一些必要信息後,攻擊過程從外部遠程發起,造成外部入侵的現象。

攻擊者常用的攻擊工具

1、DOS攻擊工具

如WinNuke通過發送OOB漏洞導緻系統藍屏;Bonk通過發送大量僞造的UDP數據包導緻系統重啟;Teardrop通過發送重疊的 IP碎片導緻系統的TCP/IP棧崩潰;WinArp通過發特别數據包在對方機器上産生大量的窗口;Land通過發送大量僞造源IP的基于SYN的TCP 請求導緻系統重啟動;FluShot通過發送特定IP包導緻系統凝固;Bloo通過發送大量的icmp數據包導緻系統變慢甚至凝固;PIMP通過IGMP 漏洞導緻系統藍屏甚至重新啟動;Jolt通過大量僞造的ICMP和UDP導緻系統變的非常慢甚至重新啟動。

2、木馬程式

(1)BO2000(BackOrifice):他是功能最全的TCP/IP構架的攻擊工具,能搜集信息,執行系統命令,重新設置機器,重新定向網絡的客戶端/服務器應用程式。BO2000支持多個網絡協議,他能利用TCP或UDP來傳送,還能用XOR加密算法或更高級的3DES加密算法加密。感染BO2000後機器就完全在别人的控制之下,黑客成了終極用戶,你的所有操作都可由BO2000自帶的“秘密攝像機”錄制成“錄像帶”。

(2)“冰河”:冰河是個國産木馬程式,具有簡單的中文使用界面,且隻有少數流行的反病毒、防火牆才能查出冰河的存在。冰河的功能比起國外的木馬程式來一點也不遜色。他能自動跟蹤目标機器的屏幕變化,能完全模拟鍵盤及鼠标輸入,即在使被控端屏幕變化和監視端産生同步的同時,被監視端的一切鍵盤及鼠标操作将反映在控端的屏幕。他能記錄各種口令信息,包括開機口令、屏保口令、各種共享資源口令及絕大多數在對話框中出現過的口令信息;他能獲取系統信息;他還能進行注冊表操作,包括對主鍵的浏覽、增删、複制、重命名和對鍵值的讀寫等所有注冊表操作。

(3)NetSpy:能運行于視窗系統95/98/NT/2000等多種平台上,他是個基于TCP/IP的簡單的文件傳送軟件,但實際上你能将他看作一個沒有權限控制的增強型FTP服務器。通過他,攻擊者能神不知鬼不覺地下載和上傳目标機器上的任意文件,并能執行一些特别的操作。

(4)Glacier:該程式能自動跟蹤目标計算機的屏幕變化、獲取目标計算機登錄口令及各種密碼類信息、獲取目标計算機系統信息、限制目标計算機系統功能、任意操作目标計算機文件及目錄、遠程關機、發送信息等多種監視功能。類似于BO2000。 

(5)KeyboardGhost:視窗系統系統是個以消息循環(MessageLoop)為基礎的操作系統。系統的核心區保留了一定的字節作為鍵盤輸入的緩沖區,其數據結構形式是隊列。鍵盤幽靈正是通過直接訪問這一隊列,使鍵盤上輸入你的電子郵箱、代理的賬号、密碼Password(顯示在屏幕上的是星号)得以記錄,一切涉及以星号形式顯示出來的密碼窗口的所有符号都會被記錄下來,并在系統根目錄下生成一文件名為KG.DAT的隐含文件。

(6)ExeBind:這個程式能将指定的攻擊程式捆綁到所有一個廣為傳播的熱門軟件上,使宿主程式執行時,寄生程式也在後台被執行,且支持多重捆綁。實際上是通過多次分割文件,多次從父進程中調用子進程來實現的。

攻擊的層次

 從淺入深的分為以下幾個層次:

(1)簡單拒絕服務。

(2)本地用戶獲得非授權讀權限。

(3)本地用戶獲得非授權寫權限。

(4)遠程用戶獲得非授權賬号信息。

(5)遠程用戶獲得特權文件的讀權限。

(6)遠程用戶獲得特權文件的寫權限。

(7)遠程用戶擁有了系統管理員權限。

攻擊分類

(1)主動攻擊:包含攻擊者訪問所需要信息的故意行為。

(2)被動攻擊。主要是收集信息而不是進行訪問,數據的合法用戶對這種活動一點也不會覺察到。

攻擊步驟

第一步:隐藏自已的位置

普通攻擊者都會利用别人的計算機隐藏他們真實的IP地址。老練的攻擊者還會利用800電話的無人轉接服務聯接ISP,然後再盜用他人的帳号上網。

第二步:尋找目标主機并分析目标主機

攻擊者首先要尋找目标主機并分析目标主機。在Internet上能真正标識主機的是IP地址,域名是為了便于記憶主機的IP地址而另起的名字,隻要利用域名和 IP地址就能順利地找到目标主機。當然,知道了要攻擊目标的位置還是遠遠不夠的,還必須将主機的操作系統類型及其所提供服務等資料作個全方面的了解。此時,攻擊者們會使用一些掃描器工具,輕松獲取目标主機運行的是哪種操作系統的哪個版本,系統有哪些帳戶,WWW、FTP、Telnet 、SMTP等服務器程式是何種版本等資料,為入侵作好充分的準備。

第三步:獲取帳号和密碼,登錄主機

攻擊者要想入侵一台主機,首先要有該主機的一個帳号和密碼,否則連登錄都無法進行。這樣常迫使他們先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,再尋覓合适時機以此身份進入主機。當然,利用某些工具或系統漏洞登錄主機也是攻擊者常用的一種技法。

第四步:獲得控制權

攻擊者們用FTP、Telnet等工具利用系統漏洞進入進入目标主機系統獲得控制權之後,就會做兩件事:清除記錄和留下後門。他會更改某些系統設置、在系統中置入特洛伊木馬或其他一些遠程操縱程式,以便日後能不被覺察地再次進入系統。大多數後門程式是預先編譯好的,隻需要想辦法修改時間和權限就能使用了,甚至新文件的大小都和原文件一模相同。攻擊者一般會使用rep傳遞這些文件,以便不留下FTB記錄。清除日志、删除拷貝的文件等手段來隐藏自己的蹤迹之後,攻擊者就開始下一步的行動。

第五步:竊取網絡資源和特權

攻擊者找到攻擊目标後,會繼續下一步的攻擊。如:下載敏感信息;實施竊取帳号密碼、信用卡号等經濟偷竊;使網絡癱瘓。

網絡攻擊應對策略

在對網絡攻擊進行上述分析和識别的基礎上,我們應當認真制定有針對性的策略。明确安全對象,設置強有力的安全保障體系。有的放矢,在網絡中層層設防,發揮網絡的每層作用,使每一層都成為一道關卡,從而讓攻擊者無隙可鑽、無計可使。還必須做到未雨稠缪,預防為主,将重要的數據備份并時刻注意系統運行狀況。以下是針對衆多令人擔心的網絡安全問題,提出的幾點建議

1、提高安全意識

(1)不要随意打開來曆不明的電子郵件及文件,不要随便運行不太了解的人給你的程式,比如“特洛伊”類黑客程式就需要騙你運行。 中國.網管聯盟

(2)盡量避免從Internet下載不知名的軟件、遊戲程式。即使從知名的網站下載的軟件也要及時用最新的病毒和木馬查殺軟件對軟件和系統進行掃描。

(3)密碼設置盡可能使用字母數字混排,單純的英文或數字非常容易窮舉。将常用的密碼設置不同,防止被人查出一個,連帶到重要密碼。重要密碼最佳經常更換。

(4)及時下載安裝系統補丁程式。

(5)不随便運行黑客程式,不少這類程式運行時會發出你的個人信息。

(6)在支持HTML的BBS上,如發現提交警告,先看原始碼,非常可能是騙取密碼的陷阱。

2、使用防毒、防黑等防火牆軟件。

防火牆是個用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監視系統來隔離内部和外部網絡,以阻檔外部網絡的侵入。

3、設置代理服務器,隐藏自已的IP地址。

保護自己的IP地址是非常重要的。事實上,即便你的機器上被安裝了木馬程式,若沒有你的IP地址,攻擊者也是沒有辦法的,而保護IP地址的最佳方法就是設置代理服務器。代理服務器能起到外部網絡申請訪問内部網絡的中間轉接作用,其功能類似于一個數據轉發器,他主要控制哪些用戶能訪問哪些服務類型。當外部網絡向内部網絡申請某種網絡服務時,代理服務器接受申請,然後他根據其服務類型、服務内容、被服務的對象、服務者申請的時間、申請者的域名範圍等來決定是否接受此項服務,如果接受,他就向内部網絡轉發這項請求。

4、将防毒、防黑當成日常例性工作,定時更新防毒組件,将防毒軟件保持在常駐狀态,以完全防毒。

5、由于黑客經常會針對特定的日期發動攻擊,計算機用戶在此期間應特别提高警戒。

6、對于重要的個人資料做好嚴密的保護,并養成資料備份的習慣。

視網絡攻擊為戰争行為

2011年6月4日據日本共同社報道,美國國防部長蓋茨4日在于新加坡召開的亞洲安全會議上發表演講,蓋茨首次表明在确認遭到來自他國的網絡攻擊時将“視之為戰争行為并予以(武力)還擊”

相關詞條

相關搜索

其它詞條