刘刚严超徐绍飞摘要:在信息化迅速发展的今天,网络技术已经应用于各个领域并产生了深远的影响,网络安全已经成为一个不可忽视的重要问题。网络信息安全问题不仅给个人带来了威胁,也会对国家和社会的和谐产生影响,因此解决潜在的网络安全问题势在必行。作者简介:刘刚,男,1983年生,大学本科,学士,主要从事及研究领域:信息安全、网络安全架构设计及安全风险评估、Web渗透测试等方面的安全研究。......
2023-10-21
任务描述
认识防范网络攻击的方法,采取防范网络攻击的措施,提高信息安全意识。
任务实施
一、网络攻击的方法
网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的任何类型的进攻动作。主要的攻击方法有:
1.口令入侵
所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
2.特洛伊木马
放置特洛伊木马程式能直接侵入用户的计算机并进行破坏,它常被伪装成工具程式或游戏等诱使用户打开带有特洛伊木马程式的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或执行了这些程序之后,他们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的计算机中,并在自己的计算机系统中隐藏一个能在Windows启动时悄悄执行的程式。当你连接到因特网上时,这个程序就会通知攻击者,来报告你的IP地址及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就能任意地修改你的计算机参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.欺骗攻击
欺骗攻击是网络攻击的一种重要手段。常见的欺骗攻击方式有:DNS欺骗攻击、Email欺骗攻击、Web欺骗攻击和IP欺骗攻击等。
4.节点攻击
攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们能使用网络监听方法,尝试攻破同一网络内的其他主机;也能通过IP欺骗和主机信任关系,攻击其他主机。
5.网络监听
网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。
虽然网络监听获得的用户账号和口令具有一定的局限性,但监听者往往能够获得其所在网段的用户账号及口令。
6.漏洞攻击
漏洞攻击是黑客发现网络系统的漏洞,利用针对该漏洞的工具进行入侵、攻击的行为。无论是操作系统,还是应用程序、协议实现等,都存在大量的漏洞。如何利用漏洞以及利用漏洞能执行什么样的攻击行为,取决于该漏洞本身的特性。比较典型的漏洞入侵有:SQL注入入侵、跨站脚本入侵等。
二、网络攻击的防范
加强信息安全,防范网络攻击要做到未雨绸缪、预防为主。要增强信息安全管理意识,加大信息安全管理力度,从技术上强化安全隐患防范能力。(www.chuimin.cn)
1.提高安全意识
(1)不要随意打开来历不明的电子邮件及文件,不要随便运行来历不明的软件。
(2)尽量避免从Internet下载不知名的软件、游戏程序。即使从知名的网站下载的软件,在运行前也要及时使用升级到最新病毒库的杀毒软件和木马查杀软件进行扫描。
(3)密码设置至少在8位以上,且尽可能使用字母、数字、标点符号混排,单纯的英文或者数字很容易穷举,不要用个人信息(如生日、名字)。常用的密码不要跟重要的密码设置相同,重要密码最好经常更换。
(4)及时下载安装系统安全补丁程序。
(5)不随便运行黑客程序,很多这类程序运行时会泄漏用户的个人信息。
2.使用能防毒、防黑客的防火墙软件
防火墙是一个用以阻止网络中的黑客访问某个网络的屏障,也可称之为控制进、出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的入侵。将防毒、防黑客当成日常例行工作,定时更新防毒软件,将防毒软件保持在常驻状态,以彻底防毒。由于黑客常常会针对特定的日期发动攻击,用户应提高警惕。
3.建立完善的访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。要正确地设置入网访问控制、网络权限控制、目录等级控制、属性安全控制、网络服务的安全控制、网络端口和节点的安全控制、防火墙控制等安全机制。各种安全访问控制互相配合,可以达到保护系统的最佳效果。
4.采用加密技术
不要在网络上传输未经加密的口令、重要文件及重要信息。
5.对重要的数据做好定期备份
备份可选用U盘备份、光盘备份或使用异地设备备份。
项目小结
通过本项目的学习,学生能理解信息安全的概念,知道了信息安全的作用地位,理解了常见网络攻击的形式,并提高了防范网络攻击的意识。
学以致用
查阅相关资料,设计一个简单的信息安全防护方案。
有关中职信息技术的文章
刘刚严超徐绍飞摘要:在信息化迅速发展的今天,网络技术已经应用于各个领域并产生了深远的影响,网络安全已经成为一个不可忽视的重要问题。网络信息安全问题不仅给个人带来了威胁,也会对国家和社会的和谐产生影响,因此解决潜在的网络安全问题势在必行。作者简介:刘刚,男,1983年生,大学本科,学士,主要从事及研究领域:信息安全、网络安全架构设计及安全风险评估、Web渗透测试等方面的安全研究。......
2023-10-21
欺骗攻击是利用TCP/IP等本身的漏洞而进行的攻击行为。欺骗攻击本身不是攻击的目的,而是为实现攻击目标所采取的手段。欺骗攻击往往基于相互之间的信任关系。实质上,欺骗就是一种冒充他人身份通过计算机认证骗取计算机信任的攻击方式。攻击者针对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终窃取信息或展开进一步的攻击。(一)IP欺骗攻击与防范IP欺骗就是伪造某台主机IP地址的技术。......
2023-10-18
广义上讲,任何在非授权的情况下,试图存取信息、处理信息或破坏网络系统以使系统不可靠、不可用的故意行为都被称为网络攻击。对计算机和网络安全系统而言,入侵与攻击没有本质的区别,仅仅是在形式和概念描述上有所不同,其实质基本上是相同的。攻击和网络安全是紧密联系的。这是最危险的类型,据有关资料统计,80%以上的网络攻击或破坏与内部攻击有关。......
2023-10-18
缓冲区溢出的原理缓冲区是内存中存放数据的地方,在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。缓冲区溢出漏洞攻击方式缓冲区溢出漏洞可以使任何一个有黑客技术的人取得机器的控制权甚至是最高权限。原则上来讲攻击时所针对的缓冲区溢出的程序空间可为任意空间。攻击时定位在一个可供溢出的自动变量,然后向程序传递一个很大的字符串,在引发缓冲区溢出改变事件记录的同时植入代码。......
2023-11-25
这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。很显然,黑客技术对网络具有破坏能力。典型的漏洞攻击有以下几种:1)Unicode漏洞。2014年4月8日,网络安全协议OpenSSL的超级大漏洞曝光。近来,传统的DOS攻击已经演化为更危险的分布式拒绝服务攻击。分布式拒绝服务攻击不仅更加危险,而且更加难于防范。......
2023-10-18
网络攻击通常可归纳为拒绝服务型攻击、利用型攻击,信息收集型攻击和虚假信息型攻击四大类型。因此,黑客也会利用TCP协议自身的漏洞进行攻击,影响网络中运行的绝大多数服务器。采取不下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的TCP服务等措施可预防该攻击。在防火墙上过滤掉ICMP应答消息即可预防该攻击。采用PGP等安全工具或对电子邮件发送者进行身份鉴别措施可预防该攻击。......
2023-10-18
第二种方法是网络代理跳板,其基本思想是将某一台主机设为代理,通过该代理再入侵其他主机,这样留下的是代理主机的IP地址,从而有效地保护了攻击者的安全。......
2023-10-18
注入式攻击是一种比较常见、危害严重的网络攻击,其主要针对Web服务器端的特定数据库系统。由于注入式攻击利用的是SQL语法,因此这种攻击具有广泛的应用基础。但是,注入式攻击会导致网站出现一些可疑现象,如Web页面混乱、数据内容丢失、访问速度下降等,这些现象都有助于发现注入式攻击。......
2023-10-18
相关推荐