当前位置:
文档之家› 计算机网络安全技术-黑客攻击及其防范
计算机网络安全技术-黑客攻击及其防范
8.3.6 数据加密技术
加密的基本功能 数据加密三种方式 数据加密技术的四种管理技术
8.3.7 计算机病毒防治
网络环境下,计算机病毒具有不可估量的威胁性和破坏力,如果 不重视计算机网络病毒的防范,那么可能会给单位、社会和国家造 成灾难性的后果。因此,对计算机病毒,特别是带有黑客程序的计 算机病毒的防范是网络安全技术中特别重要的一环。
可通过采取一些措施来限制系统可提供的服务功能和 用户对系统的操作权限,以减少黑客利用这些服务功能和 权限攻击系统的可能性。
8.3.3 发现系统漏洞并及时堵住系统漏洞
我们必须认识到,任何系统都是有漏洞存在的,一个负责任 的网管应当及时地发现漏洞并及时地堵住漏洞。要堵住系统漏洞, 可采取升级系统版本,安装各种补丁,加强对系统的监控等措施。
为证实自己的能力,不断挑战计算机网络的极限 凭借掌握的高技术手段,以在网上骚扰他人为乐 由于从小心灵受到严重创伤,产生一种渴望报复社会的
心理
8.1.4 黑客行为的危害
黑客对于窥视别人在网络上的秘密有着特别的兴趣,如 政府和军队的机密、企业的商业秘密及个人隐私等,他们的 所作所为常常使人类经济受到不可估量的损失。 归纳起来,黑客造成的危害主要有:
拒绝服务的攻击
拒绝服务的攻击是指一个用户占据了大量的共享资源, 使系统没有剩余的资源给其他用户可用的攻击。它主要用 来攻击域名服务器、路由器以及其他网络服务,使被攻击 者无法提供正常的服务。
针对网络的拒绝服务攻击方式常见的有:
服务过载。 消息流。 信号接地。
特洛伊木马攻击
特洛伊木马主要分为5大类,分别是:
8.3.8 攻击检测技术
基于用户行为概率统计模型的攻击检测 基于神经网络的攻击检测 基于专家系统的攻击检测 基于模型推理的攻击检测
4.基于模型推理的攻击检测
攻击检测系统是通过收集网络中的有关信息和数据,对其 进行分析发现隐藏在其中的攻击者的足迹,并获取攻击证据和 制止攻击者的行为,最后进行数据恢复。总的来讲,攻击检测 系统的功能有以下6种。
8.3.4 身份认证
其中用户与主机间的身份认证可以分为以下几种方式
基于回调调制解调器的认证方式 基于口令的认证方式 基于智能卡的认证方式 基于生物特征的认证方式
8.3.5 防火墙技术
反黑客最常用的是防火墙技术。防火墙是一种用来加强网络之间访 问控制的特殊网络互联设备,该设备通常是软件和硬件的组合体。防火 墙网络安全保障系统实施相当简单,是目前应用较广的网络安全技术。
给黑客提供展示才华的机会 将黑客由“黑”变“白” 采取“思想教育在前,法律制裁在后”的措施
本章完
8.3.10Leabharlann 加强内部管理为了对付内部产生的黑客行为,要在安全管理方面采取 措施。世界头号黑客凯文·米特尼克曾说:不要太过于将注 意力集中到技术的防护上,其实人是最容易出问题的因素。 所以,必须注意人的因素,加强内部管理。
必须慎重选择网络系统管理人员。 制订详细的安全管理制度。 企业与员工签订著作权转让合同。 将部门内电子邮件资料及因特网网址划分保密等级。 定期改变口令。 加强技术上的管理。
8.1.2 黑客类型
黑客通常可以分为以下几种类型
好奇型 恶作剧型 隐匿型 定时炸弹型 重磅炸弹型
8.1.3 黑客产生的社会原因
20世纪80年代以来,随着计算机网络信息系统的不 断深入发展,活跃在其中的黑客队伍也迅速壮大,对网 络安全构成的威胁也越来越大。这个被人称为“黑客” 和自诩为“黑客”的特殊群体,其成员及动机变得日益 复杂起来。深究其产生的社会原因,主要有以下几个方 面。
8.3.9 核心软件国产化
防火墙、加密技术等反黑客技术以及反计算机 病毒技术是保障网络安全的关键,在国内重要领域 的计算机信息系统中应当优先考虑使用国内安全产 品,决不能单纯依靠进口,“买人家的锁,会被人 家打开”。
所以,从更高层次上讲,核心软件国产化,已 成为与国家安全息息相关的紧迫而重大的战略需要。
侵入他人计算机系统。 破坏正常的网络运行秩序 破坏正常的市场经济秩序。 破坏正常的社会管理秩序。 危害国家安全和社会稳定。 制造网络恐怖活动。 用于战争。
8.2 黑客活动特点及其常用的手段
8.2.1 黑客的行为特征
聪明并富于挑战性 痴迷计算机网络 崇尚自由 主张信息共享 反叛精神 视编程为一种艺术 破坏心理
监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。 检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞。 对用户非正常活动的统计分析,发现攻击行为的规律。 检查系统程序和数据的一致性和正确性,如计算和比较文件系统的 校验和。 能够实时对检测到的攻击行为并进行反应。 操作系统的审计跟踪管理。
远程访问型。 毁坏型。 键盘记录型。 密码发送型。 FTP型。 特洛伊木马的传播方式主要是通过电子邮件和下载传播, 而其伪装的手段常有以下几种方式。
修改图标。 出错显示。 定制端口。 捆绑文件。 文件更名。 自行销毁。
电子邮件攻击
电子邮件系统面临着巨大的安全风险,很 容易成为某些专门面向邮件攻击的目标,这些 攻击有:
第8章 黑客攻击及其防范
8.1 黑客及其危害 8.2 黑客活动特点及其常用的 8.3 黑客的防范
8.1 黑客及其危害
8.1.1 认识黑客
从信息安全这个角度来说,“黑客”的普遍含意是特指对计算机系统 的非法侵入者。“黑客”(Hacker)来源于英语单词Hack,意为“劈、 砍”,其引申含义为“干了一件十分漂亮的工作”。Hacker成为与计算 机及网络相关的名词。
获取口令
缺省的登录界面攻击法。 通过网络监听非法得到用户口令。 利用软件强行破解用户口令。
在知道用户的账号后(如电子邮件“@”前面的部分),利用一 些专门软件强行破解用户口令,这种方法不受网段限制,但 黑客要有足够的耐心和时间。对安全系数较高的口令破解往 往需要很长时间,但对那些口令安全系数极低的用户只要短 短的一两分钟,甚至几十秒内就可以将其破解。
窃取、篡改数据。 伪造邮件。 拒绝服务。
8.3 黑客的防范
8.3.1 使用高安全级别的操作系统
为计算机信息系统安全产品的研制提供技术支持,还可为 安全系统的建设和管理提供技术指导。各网络管理部门应按 系统的安全等级,选用符合安全等级保护要求的操作系统, 及时更新操作系统版本。
8.3.2 限制系统功能
8.2.2 黑客犯罪的特点
智能性 隐蔽性 社会危害性
8.2.3 黑客攻击的过程
收集信息,寻找漏洞 选择适当的攻击方式 实施网络攻击
8.2.4 黑客的攻击方式
远程攻击 本地攻击
主动攻击。 被动攻击。
8.2.5 黑客常用的攻击手段
获取口令 拒绝服务的攻击 扫描 网络监听 病毒攻击 特洛伊木马攻击 寻找系统漏洞 电子邮件攻击 Web欺骗 利用处理程序错误的攻击 IP欺骗
8.3.11 备份、清除与物理安全
在使用计算机信息系统过程中,还应注意对计算机 信息系统的备份、无用媒体上数据的清除和计算机信息 系统的物理安全。
备份 清除措施 物理安全
8.3.12 区别对待黑客
每一名黑客手里都拿着双刃剑。一方面,他们造成网络瘫痪,数据 丢失,给经济造成数以亿计、十亿计、百亿计甚至千亿计的巨大损失; 另一方面,也可以说,没有“黑客”的胆大妄为,就没有网络防护技术 的不断升级和突飞猛进,谁也不能否认他们对信息技术飞速发展所做出 的具有特殊意味的“贡献”。所以对黑客应具体情况具体分析。