理论教育 网络信息安全技术概述

网络信息安全技术概述

时间:2023-10-31 理论教育 版权反馈
【摘要】:两者相比, 精心设计的人为攻击威胁难防备、 种类多、 数量大。普通攻击者都会用别人的IP 地址来隐藏自己的真实IP 地址。在Internet 上能真正标识主机的是IP 地址, 域名是为了便于记忆主机的IP 地址而另起的名字, 只要利用域名和IP 地址, 就能顺利找到目标主机。

网络信息安全技术概述

网络信息系统所面临的威胁来自很多方面, 而且会随着时间的变化而变化。 宏观上, 这些威胁可分为人为威胁和自然威胁。 自然威胁来自自然灾害、 恶劣的场地环境、 电磁干扰、网络设备的自然老化等。 这些威胁是无目的的, 但会对网络通信系统造成损害, 危及通信安全; 人为威胁是对网络信息系统的人为攻击, 通过寻找系统的弱点, 以非授权方式达到破坏、 欺骗、 窃取数据信息等目的。 两者相比, 精心设计的人为攻击威胁难防备、 种类多、 数量大。 从对信息的破坏性来看, 攻击类型可以分为被动攻击和主动攻击。

在被动攻击中, 攻击者不对数据信息做任何修改。 窃取是指在未经用户同意和认可的情况下, 攻击者获得信息或相关数据, 通常包括窃听、 流量分析、 破解弱加密的数据流等攻击方式。 主动攻击会导致某些数据流的窜改和虚假数据流的产生, 这类攻击可分为窜改、 伪造消息数据和终端(拒绝服务)。

网络攻击步骤各异, 但其整个攻击过程有一定规律, 一般可分为以下5 步。

第1 步, 隐藏己方位置。 普通攻击者都会用别人的IP 地址来隐藏自己的真实IP 地址。老练的攻击者还会利用800 电话的无人转接服务来连接ISP, 然后盗用他人的账号上网。

第2 步, 网络信息收集(踩点扫描查点)。 攻击者首先要寻找目标主机并分析目标主机。 在Internet 上能真正标识主机的是IP 地址, 域名是为了便于记忆主机的IP 地址而另起的名字, 只要利用域名和IP 地址, 就能顺利找到目标主机。 当然, 仅知道要攻击目标的位置还远远不够, 还必须将主机的操作系统类型及其所提供的服务等资料进行全方面了解。此时, 攻击者会使用一些扫描器工具, 以轻松获取目标主机运行的是哪种操作系统的哪个版本, 系统有哪些账户, WWW、 FTP、 Telnet、 SMTP 等服务器程式是何种版本等资料, 为入侵做准备。(www.daowen.com)

第3 步, 获取访问权限。 攻击识别的漏洞, 以获取未授权的访问权限。 例如, 利用缓冲区溢出漏洞或暴力破解密码, 并登录系统。

第4 步, 种植后门。 大多数后门程式是预先编译好的, 只要想办法修改时间和权限就能使用了, 甚至新文件的大小都和原文件相同。 攻击者通过安装后门程序来便于日后可以不被察觉地再次进入系统。

第5 步, 消除痕迹。 攻击者一般会使用rep 来传递这些文件, 以便不留下FTB 记录。在通过清除日志、 删除复制的文件等手段来隐藏自己的踪迹之后, 攻击者就开始下一步行动。

攻击者常用的攻击手段有网络监听、 拒绝服务攻击、 欺骗攻击、 缓冲区溢出、 注入攻击等。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈