宁夏信通网络科技有限公司 宁夏银川 75000
摘要:计算机互联网络已全面渗透并影响到人类文明各个行业领域。时下,各类以互联网为载体的恶意攻击和黑客手段也日益猖獗。因此,对其中危害显著,影响恶劣,且具有代表性的网络安全威胁进行梳理和分析,具有相当重要的意义。面对当今各种日趋复杂的网络世界发展形势,本文从几种危害显著,具有代表性的网络安全威胁入手,探讨防御应对技术手段,并指出了建立科学网络安全观和网络安全保障机制的重要性。
关键词:计算机;网络安全威胁;防御措施 1、木马病毒威胁 1.1 表现特征及主要危害 木马是一类对计算机具有远程控制、密码窃取、键盘记录、文件窃取能力的特定程序。例如“冰河”木马可以窃取账户密码等重要隐私变卖;“灰鸽子”木马可操控目标加入“僵尸网络”,参与发起DDOS等网络攻击。木马包括硬件设备(控制端、服务端)、软件程序(控制端程序、服务端程序、配置程序)和网络连接(控制端/服务端IP,控制端/服务端端口)等几个要件,在植入后隐藏或伪装自身,浮动调用1024至65535端口,给查杀带来很大困难。计算机病毒是最为广泛熟知的安全威胁之一,主要以破坏软硬件,大量自我复制为目的。例如CIH病毒破坏主板BIOS,造成硬件损伤;“熊猫烧香”蠕虫病毒破坏硬盘数据,阻止系统镜像还原;勒索型病毒则加密数据,迫使受害者缴付“赎金”。计算机病毒利用存储介质、局域网和互联网传播,感染后会产生几个常见症状如:CPU占用率暴增,硬盘指示灯频闪,浏览器反复弹出,系统图标异变、干扰杀毒软件等等。 1.2 应对防御措施 要做到严控数据进出渠道,禁止下载来路不明的软件及程序,不打开来历不明的电子邮件特别是其附件,安装可靠杀毒软件和防火墙,不使用来路不明或可能被感染的存储介质,必须养成经常补丁,定期扫描,及时备份,不将隐私、财务、涉密等高价值信息暴露在互联网中的良好习惯。
2、分布式拒绝服务攻击(DDOS) 2.1 表现特征及主要危害 分布式拒绝服务攻击(DDOS)令所有网络从业人员谈虎色变,视之为安全领域最难解决的问题。该攻击素以危害异常巨大、复杂难以防御等特点成为最常见网络攻击手段之一。DDOS攻击包括SYN flood、UDP flood、ICMP flood等多种子类别。其中SYN flood类攻击利用了TCP/IP协议中“三次握手”机制的设计缺陷:首先伪造巨量IP客户端地址,同时向目标网站发送SYN数据包,迫使其服务器消耗CPU和内存资源,逐一向这些虚假IP地址反馈SYN数据包,等待回应并反复重试直至数分钟后超时放弃。攻击者只要操纵这些伪造IP,源源不断发送SYN请求,网站服务器就会为此迅速耗尽全部系统资源,导致正常连接请求业务被服务器拒绝。 发起DDOS的攻击者往往手握大量“肉鸡”,即被植入“灰鸽子”木马的在线电脑终端。这些被远程遥控的“肉鸡”又组成了“僵尸网络”,有时甚至能达到数以万计的规模。攻击者操纵这样的“僵尸网络”发起DDOS攻击近乎势不可挡。由于TCP/IP协议已是当今互联网络存在的基石,基本没有彻底修复缺陷的可能,因此业界对DDOS攻击,始终找不到一个绝对完美的解决方案。 2.2 应对防御措施 首先须配置防御能力可靠的防火墻,以及安装LINUX、UNIX系统的“防御主机”,以便在DDOS攻击到来时,从主要服务器分流天量数据请求;其次要扩充服务器数量及网络带宽,避免服务器被强制瘫痪,必要时与运营商深度合作,共同应对大规模攻击;此外还可利用综合性安全算法如:SYN Cookie/SYN Proxy、safereset等,在网络入口处为每一个来访IP地址分配“Cookie”,通过标记、统计其访问频率,区别正常IP与僵尸IP,有效辨别攻击特征,掐死恶意流量。
3、代码注入攻击 3.1 表现特征及主要危害 网站网页技术发展至今,已成为访问互联网的最主要应用接口。用户通过启动浏览器,可以直接访问网站网页的文本内容、图像内容、声音内容、视频内容、超链接等。如果网站在制作编写网页代码时,未加入数据输入合法性判断流程,则攻击者就可以利用专门工具,甚至直接在浏览器地址栏等区域,向网站后台数据库直接提交某些特殊的查询语句,从中获取后台包括管理员账号密码、设备信息配置内容、权限更新等网站后台数据信息。这就是网站代码注入攻击。 所谓“注入攻击”,其实是网络安全领域中相当常见的攻击方式,其本质是将用户在特定数据环境下,输入自己能够控制的变量。而后台数据库程序在执行代码时,拼接执行了这些外来输入数据。简单说来,就是利用特殊代码语句、字符串,以及数据合法性判断不足漏洞,从外部查询、更改、调用后台数据库。攻击者更可以利用NBSI等专业注入工具,全面扫描侦测指定网站中存在的漏洞,查看分析网页中存在的“可注入点”。目前主流的注入攻击包括SQL注入攻击、XML注入攻击、CRLF注入攻击等。而各类便捷的注入工具和手段,能为攻击者提供网站管理员权限,甚至系统最高管理员权限,在网站前台加挂各类木马、恶意代码、欺骗链接等,牟取违法利益,给访问用户和网站经营者带来巨大损失。 3.2 应对防御措施 各类注入攻击能得以实施,根本原因在于网页存在可被攻击者利用的“注入漏洞”。因此,网站运营者首先要坚定“数据同代码分离”,以及“绝不轻信任何客户端提交的数据”这两个安全观念,事前启用防火墙过滤从网页提交来的客户端数据,防止其中掺杂异常javascript等代码。在注入式攻击发生后,必须找到并修补所有的网页注入漏洞,方能避免再次受到攻击。
4、跨站脚本攻击(XSS/CSS) 4.1 表现特征及主要危害 跨站脚本攻击(XSS/CSS)是指攻击者利用网站没有对用户提交的数据进行转义处理,或对数据过滤不足的漏洞,暗中通过“HTML注入手段”篡改网页,并嵌入恶意脚本。当别的用户访问该网站时,就会在不知不觉中执行该恶意脚本。攻击者则以此为桥梁,迅速控制用户浏览器,进而盗窃用户电脑帐号、金融帐号、游戏帐号等等,偷窥或篡改用户高价值的数据目标,非法银行转帐和植入加挂木马等等。 从行为表现和技术本质上来看,跨站脚本攻击(XSS/CSS)依然是一种网页代码注入攻击,只是针对目标从网站转为了其他访问网页的用户。XSS/CSS破坏力非常强大,已经成为业界安全防范研究的重点对象。它能得以实施的主要原因是,网站后台对用户侧提供的数据过于信赖,给攻击者提供“注入代码”的机会,将网站网页变成网络攻击桥梁,向其他正常访问用户发起攻击。 4.2 应对防御措施 面对跨站脚本攻击(XSS/CSS)的威胁,缺乏技术手段的用户首先要尽量访问信誉可靠、实力过硬的门户网站,甄别避开有网页劫持风险的不正规网站;使用预置有恶意代码过滤功能的浏览器;在必要的情况下,可禁用浏览器的JAVA脚本功能,禁止HTML语言在本机实现脚本交互。
结语:通过上述几个具有代表性的网络安全威胁,我们可以发现,绝大多数攻击行为的实施,首先都要依赖系统漏洞的存在,以及轻忽侥幸的错误观念。网络用户必须建立严格的安全观念,掌握必要的防御手段,養成良好的操作习惯。而对社会团体、政府机关、企事业单位等组织用户来说,日常不仅需要过硬的技术支撑,更需要协调各方力量,建立严格的安全责任制度,长期开展网络安全培训工作,方能在最大限度上避免网络安全风险的发生。
参考文献: [1]史锋.计算机网络安全技术与防范措施探讨[J].技术与市场,2018(11). [2]孙海勇,李青潍.影响计算机网络安全的因素与防范措施研究[J].数字技术与应用,2017(07). [3]李海红.计算机网络安全技术的影响因素与防范措施[J].电子技术与软件工程,2014(14).